Está en la página 1de 317

DISPOSITIVOS

INSTALACIÓN
TOPOLOGÍAS Y ESTÁNDARES

REDES CABLEADAS E IN ALÁM BRICAS

PLANIFICACIÓN Y PRESUPUESTO

CONFIGURACIÓN DE ROUTERS

C Á M A R A S Y TELEFONÍA IP
DISPOSITIVOS
I INSTALACIÓN
DISEÑO E IMPLEMENTACION
DE REDES INFORMÁTICAS

RedUSERS
TÍTULO: Redes: Dispositivos e instalación

COLECCION: Manuales USERS

FORMATO: 24xl7cm

PÁGINAS: 320

Copyright © MMXIV. E s una publicación de Fox Andina en coedición con DÁLAGA S . A. Hecho el depósito que marca la ley 11723.

Todos los derechos reservados. Esta publicación no puede ser reproducida ni en todo ni en parte, por ningún medio actual o

futuro sin el permiso previo y por escrito de Fox Andina S.A. Su infracción está penada por las leyes 11723 y 25446. La editorial

no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación, funcionamiento y/o utilización de los

servicios y productos que se describen y/o analizan. Todas las m arcas mencionadas en este libro son propiedad exclusiva de sus

respectivos dueños. Impreso en Argentina. Libro de edición argentina. Primera impresión realizada en Sevagraf, Costa Rica 5226,

Grand Bourg, Malvinas Argentinas, Pcia. de Buenos Aires en II, MMXIV.

ISBN 978-987-1949-46-5

R ed es: D ispositivos e instalació n /V alen tín Almirón ... [e t.a l.]; coordinado por G ustavo Carballeiro.

l a ed. - Ciudad Autónom a de Buenos Aires : Fox Andina; Buenos Aires: Dalaga, 2014.

320 p . ; 24x17 cm . - (M anual users; 260)

IS B N 978-987-1949-46-5

1. Inform ática. I. Almirón, Valentín II. Carballeiro, G ustavo, coord.


4 USERS P R E L IM IN A R E S

Prólogo
En los últim os años notam os cómo la creciente irrupción
de las redes en todos los ám bitos (desde el hogareño hasta
el corporativo) y el acceso cada vez m ás extendido a la
inform ática conllevan una dem anda laboral en materia
de diseño e im plem entación de redes que se increm enta
aceleradam ente. Pese a esta notable m asificación de las
redes (o, tal vez, por eso m ism o) debem os considerar
algunos factores im prescindibles antes de dedicarnos a la
im plem entación de redes com o un em prendim iento personal.
Com o sabemos, la m ayoría de los m icroem prendim ientos
resultan sustentables gracias a que sus im pulsores han sido
capaces de efectuar una transición adecuada entre un empleo
form al y el que están iniciand o por su cuenta. Obviam ente,
al p rin cip io no contarem os con una cantidad de clientes
suficiente para cu b rir nuestros gastos o las reinversiones que
necesitam os para que el nuevo negocio crezca. Es por eso
que se aconseja tener un em pleo form al de tiem po com pleto
que perm ita financiar un proyecto (ya sean herram ientas,
equipam iento, oficina, entre otras cuestiones im portantes).
Un em pleo de tiem po parcial tam bién puede ser de ayuda,
sobre todo en una segunda etapa, cuando la cantidad de
clientes crezca pero las ganancias m onetarias aún resulten
insuficientes para dedicarnos a pleno a la tarea. Con el paso
del tiem po, la m ayor adquisición de clientes podrá
ofrecernos un ingreso suficiente para ocuparnos de nuestro
em prendim iento fu ll time.
Puede que sea necesario re in vertir constantem ente en
publicidad y equipam iento o, eventualm ente, destinar ingresos
a personal que trabaje a nuestra par o que tengam os a cargo
para asignar diversas tareas.
Pero adem ás del esfuerzo, la inversión y el tiem po
necesarios para que una in icia tiva de este tipo se vu elva
exitosa, debem os tener presente la necesidad de contar con
sólidos conocim ientos teóricos y prácticos en el ám bito de las
redes inform áticas.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

En tal sentido, este libro fue concebido, desarrollado y


escrito a p artir de las experiencias profesionales en el ám bito
del diseño e im plem entación de redes inform áticas. Para
com plem entar la estructura propia del libro, encontrarem os
descripciones detalladas e im ágenes de referencia, las cuales
nos ayudarán a com prender los conceptos más im portantes del
m undo de las redes.
Así, el lector absorberá inform ación interesante y ú til a
la vez, que le perm itirá a p lica r m ecanism os de pensam iento
lateral válid os para cualquier falla que pueda presentarse en el
futuro en la red im plem entada.
Tenemos, en este m aterial, una ayu d a im portante para
quienes deseen trabajar en relación de dependencia y tam bién
para aquellos que buscan generar em prendim ientos propios.

www.redusers.com
USERS PRELIMINARES

El libro de un vistazo
En este libro encontrarem os la guía fundam ental para enfrentarnos al
trabajo con redes inform áticas, ya sean cableadas o inalám bricas. Entre
los contenidos que abordarem os en esta obra está la definición de las
herram ientas y d isp o sitivo s necesarios para una red, la planificación de
un proyecto de red y su im plem entación, así como tam bién la inclusión
de tecnologías adicionales, com o la telefonía y las cám aras IP.

*
■ r * _______________
| REDES INFORMÁTICAS
1 REDES CABLEADAS

En e ste ca p ítu lo p o d re m o s c o n o c e r qué son En e s te ca p ítu lo ana liza rem os las

la s redes in fo rm á tic a s y m e n c io n a re m o s los c o n sid e ra cio n e s im p o rta n te s para p la n ifica r

c o n c e p to s b á s ic o s que es p re c is o te n e r en y p re su p u e sta r una red ca b le a d a . V erem os

cu en ta para iniciar e l re c o rrid o en e l m undo lo s p a s o s que d e b e m o s c o m p le ta r, d e sd e la

de las redes in fo rm á tica s.

i/ 1 / 1 / \¿ \¿ \¿
TOPOLOGÍAS DE RED ^ ^ ^ ^ ^ ^ ^ ^ ^ R E D E ^ N A Ú M B R IC A S

N os encargarem os de desentrañar qué es una A b o rd a re m o s c o n c e p to s im p o rta n te s

topología de red y describirem os las principales re la cio n a d o s co n la im plem entación

topologías existentes. Analizarem os los de una red ina lá m b rica . V erem os la

estándares Ethernet y verem os en qué consiste fo rm a en que funcionan y cuáles son

e l m odelo OSI, describiendo las características lo s e stá n d a re s rela cio n ad os.

de cada una de sus capas. C o n fig u ra re m o s un punto de a cce so

e in sta la re m o s in te rfa c e s inalám bricas.

*
DISPOSITIVOS Y CABLES DE PAR
TRENZADO TELEFONÍA IP

C o n o c e re m o s y c a ra c te riz a re m o s los En e s te ca p ítu lo p o d re m o s p ro fu n d iza r en las

p rin c ip a le s d is p o s itiv o s y c a b le s de par c a ra c te rís tic a s y ve nta jas de la te lefo n ía IP,

tre n za d o que u tiliz a re m o s en una red de d a to s. ana liza rem os e l e stá n d a r VolP, co n o c e re m o s

A dem ás re v isa re m o s las ve nta jas de cada uno e l fu n cio n a m ie n to de una ce n tra l te le fó n ica

de e llo s y m e n cio n a re m o s a lg u n o s consejos y ve re m o s las o p c io n e s que nos o fre ce n las

im p o rta n te s sobre su uso. p la ta fo rm a s FreeSWITCH y A sterisk.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 7

*07 CÁMARAS IP
*A dCONFIGURACIÓN AVANZADA DE ROUTERS

A n a liza re m o s el fu n c io n a m ie n to y En e ste apéndice co no cere m o s la configuración

c a ra c te riz a re m o s lo s tip o s de cá m a ra s avanzada de DHCP, revisarem os el m ecanism o

IP e x is te n te s . Tam bién a p re n d e re m o s a DDNS y NAT. También analizarem os en qué

c o n fig u ra r una c á m a ra IP en su s o p c io n e s consisten lo s p ro to co lo s UPnP.

b á sic a s y a va n za d a s. R e visa re m o s las

ta re a s re la c io n a d a s c o n la in s ta la c ió n de una
*
c á m a ra IP en fo rm a fís ic a y e n se ñ a re m o s
SERVICIOS AL LECTOR
c ó m o c o n fig u ra r e l ro u te r p a ra p e rm itir el

m o n ito re o . F ina lm e nte v e re m o s la fo rm a de En e sta se cció n darem os a c o n o c e r un

a d m in is tra r una c á m a ra IP ta n to de m an era c o m p le to índice te m á tic o y una se le cción de

lo c a l c o m o re m o ta . sitios que contienen inform ación útil.

A lo largo de este manual podrá encontrar una serie de recuadros que le brindarán información complementaria:

curiosidades, trucos, ideas y consejos sobre los tem as tratados. Para que pueda distinguirlos en form a más sencilla,

cada recuadro está identificado con diferentes iconos:

C U RIO SID AD ES DATO S UTILES SITIO S W EB


E ID EAS Y N O VEDADES

www.redusers.com «
8 USERS P R E L IM IN A R E S

Contenido
Prólogo...................................................................... 4 Otros elementos........................................................ 27

E l libro de un vistazo..................................................6 Herram ientas de softw are....................................... 27

Información complementaria..................................... 7 Ventajas que ofrece una red ................................... 31

Introducción............................................................ 12 Consideraciones importantes................................... 35

Riesgos...................................................................... 35

Elem entos de protección .................................. 36

A ntenas................................. .................................. 37

Redes inform áticas Equipos................................. .................................. 38

¿Qué es una red inform ática?.................................. 14 C ab les....................................................................... 38

Dispositivos...............................................................14 Rem odelación............................................................39

M edio........................................................................ 15 Resumen.................................................................. 39

Inform ación...............................................................16 Actividades.............................................................. 40

Recursos.................................................................... 16

Clasificación de las redes.........................................17

Herramientas necesarias..........................................19

Pinza crim peadora................................................... 19 Topologías de red


Crim peadora de im pacto......................................... 20 T ip o s de to p o lo g ía s...................................................... 42

A licate....................................................................... 21 Topología bus............................................................ 43

Tester........................................................................ 22 Topología a n illo ........................................................ 44

Cinta pasacables....................................................... 23 Topología e stre lla .....................................................45

Router A D S L .............................................................23 Topología árb ol......................................................... 47

Computadora p o rtá til...............................................24 Topología m alla com pleta........................................ 49

Destornilladores....................................................... 25 Topología celda o red ce lu la r................................... 50

Buscapolos................................................................26 Topología m ixta........................................................ 51

Topologías com binadas............................................ 52

Está n d are s E th e rn e t.................................................... 52

Estándar internacional.............................................54

Tecnologías Eth ern et................................................54

E l m odelo O SI ................................................................ 58

Capa de aplicación....................................................61

Capa de presentación.............................................. 62

Capa de sesión.......................................................... 63

Capa de transporte...................................................65

Capa de red ...............................................................65

Capa de enlace de datos.......................................... 66

Capa física.................................................................67

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 9

P ila O S I.................................................................... 68 G atew ay.................................................................... 90

Funcionam iento de las red es................................... 68 Módem U S B 3G/3.5G..............................................91

Protocolo T C P / IP .................................................... 69 Sistem a de vigilancia I P .......................................... 92

Paquetes de d ato s.................................................... 72 Cables de par trenzado .................................................93

Cabeceras..................................................................74 Categorías.................................................................94

Direcciones I P .......................................................... 75 Recubrim iento......................................................... 95

IP v 4 .......................................................................... 76 Distancias.................................................................. 96

IP v 6 .......................................................................... 78 Extrem os................................................................... 97

Resumen........................ ••••••••••••••••••••••••a» 79 Resumen................................................................ 101

Actividades.............................................................. 80 Actividades............................................................ 102

Redes cableadas
Consideraciones iniciales... ...................... 104

1. Conocer el espacio físico........ .......................... 105

2 . R ealizar una propuesta inicial .......................... 105

3. Planificar la instalación......... .......................... 106

4. Calcular el tiem po requerido .......................... 106

5 . Establecer un equipo de tra b ajo ....................... 107

6 . Preparación del presupuesto.............................108

7. R ealizar el p royecto.......................................... 108

I
E l presupuesto.............................................................109

Red hogareña......................................................... 109

Dispositivos y cables de par Pequeña oficina...................................................... 110

trenzado Em presa.................................................................. 111

Dispositivos usados en redes....................................82 Elem entos que debemos in clu ir.............................113

Interfaces de red ...................................................... 82 Pre p arar la instalación.......................................... 116

Hub o concentrador.................................................. 85 Consideraciones adicionales.................................. 117

Puente o bridge........................................................ 85 Sistem as operativos................................................117

Sw itch ....................................................................... 86 Costo........................................................................118

R outer....................................................................... 87 Diseño de una re d ....................................................... 120

Router inalám brico...................................................87 Red hogareña......................................................... 120

Repetidor .................................................................. 88 Red com ercial o de o ficin a.................................... 122

Access p o in t..............................................................88 Red em presarial..................................................... 124

F ire w a ll..................................................................... 88 Cableado e stru ctu rad o ............................................... 127

P a tc h e ra ................................................................... 89 Im portancia.............................................................128

Periscopio o roseta...................................................90 Cable U T P ..............................................................128

www.redusers.com «
10 USERS P R E L IM IN A R E S

N orm as................................................................... 129

tU U t t i U U U j U ..................................................................................................................................................................................

Conexiones........................................................... 131 Telefonía IP


C ab les.................................................................. 131 ¿Qué es la telefonía I P ? .................... .....................178

La instalación eléctrica .. 137 S Wi


C aracterísticas
V V»■ JLIV/WJ •
.• • • • • • • • • • • • • • • • • • • • • • • • • • • • • ...179

Tablero e lé ctrico ................................................. 137 Funcionam iento.............................. .......................180

Cálculos dp consumo 139 A rquitectura.................................... .......................180

Interruptores diferenciales y term om agnéticos....l40 So p o rte........................................... .......................182

Estabilizadores de tensión y U P S / S A I............... 141 A ctualidad...................................... .......................183

M edidas de orevención 144 Ventaias 184

Resum en ............... .... .................................. .


.
. .
.. 145 Paq u etes......................................... .......................185

Actividades......... . 146 La te n cia .......................................... .......................186

Tráfico............................................. .......................186

Redes inalám bricas


¿Qué es una red inalámbrica?................................ 148
CJ

............................................. 148
Sf

Funcionam iento........ ............................................. 148

Peticiones................. ............................................. 150

S S ID ........................ ............................................. 151

Estándares 802.11....... ......................................... 152

Métodos de transmisión......................................... 152 Estándar V o IP ........................................................ 187

Función de coordinación distribuida ( D F C ) 154 Arquitectura de la re d ............................................188

Función de coordinación puntual ( P C F ) .............. 154 Centralitas tele fó n icas.......................................... 190

C S M A / C A ...............................................................155 Softphones en Vol P ................................................191

Bandas de frecu en cia.............................................156 Com unicación......................................................... 192

Preparación del access point.................... ..................... 194

Conexión.................................................. .............161 Persnpctiva de futuro . ..................... 194

Consola de adm inistración.................. 161 Plataforma FrppSWTTCH.................. ...................195

Configuración W A N ... 163 Opsarrollo ...195

Configuración L A N .............................. .............164 Funciones..................... ..................... 197

Configuración de W L A N ...................... ..................... 198

Consideraciones adicionales............... ............. 168 U sos.............................. ..................... 199

Instalación de la interfaz W iF i .............................. 169 Asterisk.................................................................. 201

Resumen................................................................ 175 Dimensionar la plataform a....................................202

Actividades............................................................ 176 Selección del h ardw are......................................... 203

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 11

Asterisk por dentro.................................................207 Precauciones generales......................................... 273

Versiones de A sterisk ............................................ 209 Corte de servicios................................................... 274

Antes de la instalación........................................... 210 Ataques de jam m ing...............................................274

Instalación de A sterisk .......................................... 212 Ataques físicos........................................................ 275

Resumen................................................................ 227 Cám aras falsas....................................................... 276

Actividades............................................................ 228 Descuidos en D V R .................................................. 276

Seguridad física del N V R ........... ..........................277

Pociim
r\ on
tíbu II le II .......... . 277

Actividades............................... ............... .......... 278

C ám aras IP
_i _..f.iv. _ _ .i _ ____ _ * _____ n y a ■
u a ra c ie ris iic a s oe una cam ara i r .............

Cám aras de sequridad...........................................230

Adaptación............................. ....230 Cnnfipmrarión avanzada


Funcionamiento... ...232 de routers
H ard w are................................................ ...............234 Configuración avanzada de DHCP. .......................... 280

S o ftw a re ................................................. ...............235 D H C P Forw arding...................... .......................... 280

T ídos de cámaras I P ................................ 236 Proceso de solicitud............................................... 281

Cám aras analóqicas................................ .............. 236 Filtrado


—— ——
———
———de
——
—direcciones

^—
—. —
——■——
—^ M
---AC
- ■^—
———

*.......................... 283

Cám ara I P estándar............................... ...............237 Mecanismo D DN S.......................... ........................284

Cám ara I P con visibilidad nocturna .............. 238 D D N S........................................... .......................... 285

Cám ara I P P T Z ..................................... ...............238 C onfiguración............................. .......................... 286

Sistem as D V R / N V R ............................... .............. 239 A p lica ció n ................................... .......................... 288

Confiquración de la cámara I P ................ 241 NAT .................................................

Configuración adicional de cám aras IP ...249 Direcciones públicas v privadas ...289

Instalación física de una cámara I P ......... ............. 254 Traducción de direcciones... ...291

U bicación................................................ ...............254 Gatew ay N A T .............................. .......................... 292

V isió n ...................................................................... 255 Configurar NAT y Po rt Forw ard ing ...................... 294

Instalación...............................................................256 Protocolos U P n P ................................................... 305

So p o rte................................................................... 256 R ed es...................................................................... 305

A ju stes.................................................................... 257 Funcionam iento...................................................... 306

Administración...................................................... 258 Resumen................................................................ 307

Configuración del ro u ter........................................ 262 Actividades............................................................ 308

Monitoreo y grabación de imágenes...................... 267

Softw are G eoV ision ...............................................267

Softw are Linksys.................................................... 268

Security M onitor P r o ............................................ 269 Servicios al lector


M onitoreo desde equipos m óviles......................... 271 índice temático...................................................... 310

Seguridad en cámaras de monitoreo..................... 273 Sitios web relacionados......................................... 313

www.redusers.com «
12 USERS P R E L IM IN A R E S

Introducción
La obra que tiene entre sus m anos está destinada a describir
en form a sencilla pero a la vez profunda los contenidos y
conocim ientos necesarios para entender el funcionam iento
y enfrentar con éxito la instalación de redes inform áticas.
Buscando que ningún aspecto quede librado al azar,
enum erarem os las herram ientas que precisa todo técnico
especializado en redes inform áticas, ju n to con una detallada
descripción de cada una de ellas, sus funciones y también
diversos consejos útiles relacionados con su uso y las
precauciones que se deben tomar.
El ob jetivo de este libro es sim plificar la tarea de aprendizaje
a todos aquellos lectores y usuarios que quieran em prender la
delicada y com pleja labor de diseñar, presupuestar e instalar
redes inform áticas, tanto cableadas como inalám bricas.
El m aterial que ofrecem os es un com pendio de
conocim ientos volcados por expertos que no dejan elem entos
im portantes sin abordar: diseño e im plem entación, cableado
estructurado y consejos para la instalación, entre otras
m aterias im portantes.
Con esto buscam os com pletar objetivos que se
com plem entan, pues el lector adquiere conocim ientos teórico-
prácticos, en conjunto con ejem plos que desarrollan m étodos
para ap o rtar soluciones considerando todas las posibles
alternativas al diseñar e instalar redes inform áticas.
Si tom am os cada problem a que nos plantea una red como
un desafío personal, nuestro trabajo será excitante, d ivertid o y
reconfortante. En este punto la rutina y la m onotonía quedarán
de lado, porque en vez de ejecutar tareas program adas como
si fuéram os robots, pondrem os en m archa nuestro cerebro
teniendo en cuenta los conceptos entregados en cada uno de
los capítulos que com ponen esta obra y pensando las diversas
posibilidades que pueden existir para reso lver cada uno de los
inconvenientes que se presenten.

» www.redusers.com
///////////////

Redes informáticas

En este capítulo conocerem os el mundo de las redes

inform áticas y revisarem os los detalles que es preciso tener

en cuenta para trabajar en su im plem entación y configuración,

de esta form a iniciaremos el recorrido por los conceptos

que abordarem os en este libro.

▼ ¿Qué es una red informática? .14


importemtes 35
Clasificación de las redes 17
Rpsiimr ¡n........ ....................39
Herramientas necesarias 19

Ventajas que ofrece una red ...31

7*7» 7
14 USEES 1 . R E D E S IN F O R M A T IC A S

¿Qué es una red informática?


Una re d in fo rm á tic a es un conjunto de dispositivos
interconectados entre sí a través de un medio, que intercam bian
inform ación y com parten recursos. Básicam ente, la com unicación
dentro de una red inform ática es un proceso en el que existen dos roles
bien definidos para los disp ositivos conectados, e m is o r y receptor,
que se van asum iendo y alternando en distin tos instantes de tiempo.
Tam bién hay m ensajes, que es lo que estos roles intercam bian.
La estru c tu ra y el m o d o de fu n c io n a m ie n to de las redes
inform áticas actuales están definidos en varios estándares, siendo el
más extendido de todos el m odelo TCP/IP, basado en el m odelo de
referencia o m odelo teórico OSI.
De la definición anterior podem os identificar los actores principales
en toda red inform ática, que m encionarem os a continuación.

Dispositivos
Los d is p o s it iv o s conectados a una red inform ática pueden
clasificarse en dos tipos: los que gestionan el acceso y las
com unicaciones en una red o d is p o s it iv o s de red, com o módem,
router, switch, access point, bridge, etcétera; y los que se conectan
para u tiliz a rla o d is p o s it iv o s de u s u a r io final,
com o com putadora, notebook, tablet, teléfono
LOS DISPOSITIVOS celular, im presora, televisor inteligente, consola
de videojuegos, etcétera.
P U E D E N GESTIONAR
Los que utilizan una red, a su vez, pueden
E L ACCESO cu m p lir dos roles (clasificación de redes por
relación funcional): s e rv id o r, en donde el
0 C O NECTARSE
disp ositivo brinda un servicio para todo aquel
P A R A U S A R LA RED que quiera consum irlo; o cliente, en donde el
disp ositivo consum e uno o va rio s servicios de
uno o varios servidores. Este tipo de arquitectura
de red se denom ina clien te/serv id o r. Por otro lado, cuando todos
los d isp ositivo s de una red pueden ser clientes y servidores al mismo
tiem po y se hace im posible d isting uir los roles, estam os en presencia
de una arquitectura punto a punto o p e e r to p eer.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 15

Figura 1. La f i b r a ó p tic a e s el m e d io
d e c o n e x ió n m á s e x te n d id o p a r a c u b r ir g r a n d e s d is ta n c ia s .

Medio
El m edio es la conexión que hace posible que LOS MEDIOS DE
los dispositivos se relacionen entre sí. Los medios
CONEXIÓN S E
de com unicación pueden clasificarse por tipo de
conexión como gu iad os o dirigidos, en donde CLASIFICAN EN
se encuentran: el cable coaxial, el cable de par
GUIADOS Y
trenzado (UTP/STP) y la fibra óptica; y no guiados,
en donde se encuentran las ondas de radio (WiFi NO GUIADOS
y Bluetooth), las infrarrojas y las microondas. Los
medios guiados son aquellos que físicam ente están
conform ados por cables, en tanto que los no guiados son inalámbricos.

REDUSERS PR E M IU M

P a ra ob ten er m aterial adicional gratuito, ing rese a la se cció n P u b lica cio n e s /L ib ro s dentro de

h ttp ://p re m iu m .re d u se rs.co m . Allí encontrará to d o s nuestros títulos y ve rá contenido extra, com o

sitios w e b relacionad os, program as recom end ad os, ejem p los utilizados por el autor, ap én d ices, archi­

vo s ed itab les. Todo e sto ayudará a com prender m ejor los co n cep to s d esarrollad os en la obra.

www.redusers.com «
16 USERS 1 . R E D E S IN F O R M Á T IC A S

Figura 2. El par trenzado e s m u y u tiliz a d o c o m o


m e d io d e c o n e x ió n e n r e d e s L A N . Es m á s re s is te n te
a las in te r fe r e n c ia s q u e lo s m e d io s in a lá m b r ic o s .

Información
La in fo rm a c ió n com prende todo elem ento intercam biado entre
dispositivos, tanto de gestión de acceso y com unicación com o de
usuario final (texto, hipertexto, imágenes, m úsica, video, etcétera).

Recursos
Un r e c u r s o es todo aquello que un disp ositivo le solicita a la red,
que puede ser identificado y accedido directam ente. Puede tratarse
de un arch ivo com partido en otra com putadora dentro de la red, un
servicio que se desea consum ir, una im presora a través de la cual se
quiere im p rim ir un docum ento, inform ación, espacio en disco duro,
tiem po de procesam iento, etcétera. Si nos conectam os a una red, por
ejem plo, para so licita r un arch ivo que no podem os identificar y acceder
directam ente, tendrem os que consum ir un servicio que identifique y
acceda a él por nosotros. Existen servicios de s tr e a m in g de video (webs
en donde podem os v e r videos online, com o YouTube), de s tr e a m in g de

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

audio (algunas radios en internet), servicios de ap licació n (com o Google


Docs), y otros. En general, los d isp o sitivo s que brindan servicios se
denom inan servidores.

Figura 3. Las impresoras s e e n c u e n tr a n e n tre


lo s r e c u r s o s m á s s o lic ita d o s e n una re d d e c o m p u t a d o r a s .

Clasificación de las redes


Considerando el tam año o la envergadura de una red, podemos
clasificarlas de la siguiente manera:

• PAN (P ersonal A re a N e tw o rk ) o red de área personal: está


conform ada por d isp o sitivo s utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
• W P A N ( Wireless P ersonal A re a N e tw o rk ) o red inalám brica de área
personal: es una red PAN que u tiliz a tecnologías inalám bricas.
• L A N (Local A re a N e tw o rk ) o red de área local: es una red cu yo rango
de alcance se lim ita a un área pequeña, como una habitación, un
edificio, un avión, etcétera. No integra m edios de uso público.
• W L A N ( Wireless L o ca l A re a N e tw o rk ) o red de área local inalám brica:
es una red LAN que em plea m edios inalám bricos de com unicación.

www.redusers.com
18 USEES 1 . R E D E S IN F O R M A T IC A S

La W LAN es una configuración m u y u tilizad a por su escalabilidad


y porque no requiere instalación de cables. Tam bién puede usarse
com o extensión de una red LAN.

S ^ IA R T H U B

F « m t íy S t o r y Q

U SA TOOAT

■ — ^

LOO* * ¥ W *IP *p «* ■ A ccount H i n u t r f i Tool» O R*turn

Figura 4. L a p r im e r a re d in f o r m á t ic a fu e ARPANET, un p r o y e c t o
s o lic ita d o p o r el D e p a r ta m e n to d e D e fe n s a d e lo s E s ta d o s U n id o s .

En la a c tu a lid a d , d is p o s it iv o s c o m o te le v is o r e s p u e d e n a c c e d e r a in te rn e t.

CAN (Campus Area NetWork) o red de área de campus: es una red de


dispositivos de alta velocidad que conecta redes de área local a través
de un área geográfica limitada, como un campus universitario, una
base militar, un hospital, etcétera. Tampoco utiliza medios públicos.
• M A N (M etropolitan A rea NetWork) o red de área m etropolitana: es
una red de alta velocidad (banda ancha) que da cobertura en un área

VELOCIDADES DE CONEXION

La velocidad a la cu al viaja la inform ación en una red e stá dada por la velocidad máxima que soporta el

m edio de transporte. Entre los m edios m ás com unes podem os afirm ar que la fibra ó p tica e s la m ás

veloz, con aproxim adam ente 2 Gbps; después le sigue el p ar trenzado, con 100 M bps a 1 000 M bps; y

por último, las conexiones W iFi, con 54 M bps en prom edio. L a s velocidades pueden va ria r de acuerdo

con los protocolos de red utilizados.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 19

geográfica más extensa que un cam pus, pero aun así, lim itada. Por
ejem plo, una red que com unique las dependencias o edificios de
un m unicipio dentro de una localidad específica por m edio de fibra
óptica. U tiliza m edios públicos.
• W AN (W ide Area NetWork) o red de área am plia: es una red
inform ática que se extiende sobre un área
geográfica extensa em pleando m edios de
com unicación poco habituales, como satélites, IN T ER N ET ESTA
cables interoceánicos, fibra óptica, etcétera.
CONFORMADA
U tiliza m edios públicos.
• V L A N (V irtual LAN) o red de área local virtual: POR R E D E S DE
es una red LAN con la p articu larid ad de que los
D IF E R E N T E S
disp ositivo s que la com ponen se encuentran en
diversas ubicaciones geográficas alejadas. Este CARACTERÍSTICAS
tipo de red posee las p articularidad es de una
LAN pero utiliza los recursos (d isp o sitivo s de
red y m edios) de las MAN o WAN.
w
Herramientas necesarias
Existe una am plia variedad de herram ientas que es necesario
conocer, pues serán usadas durante el trabajo cotidiano con redes; en
esta sección vam os a detallar las que consideram os im prescindibles.
C ontar con los elem entos adecuados resuelve una parte del trabajo, y
nos perm ite ahorrar tiem po y efectuar una tarea de calidad.
Podemos d ividir las herram ientas que todo técnico de redes debe
poseer en físicas y de software.

Pinza crimpeadora
La p inza c r im p e a d o r a es una herram ienta que vam os a usar a la
hora de arm ar cables de red (de pares trenzados) para fijar las fichas
o conectores RJ-45 m acho a los extrem os de estos. Por efecto de la
presión ejercida, la pinza deform a el conector y hace que los contactos
se unan en form a in d ivid u al a cada uno de los ocho cables interiores
que posee el cable de red.

www.redusers.com «
20 USERS 1 . R E D E S IN F O R M Á T IC A S

Existen dos tipos de pinza: las que crim pean de costado y las que
lo hacen en form a recta. Es recom endable elegir una pinza de matriz
recta, ya que ejerce una presión uniform e en el conector. Las pinzas
de crim peo de costado tienden a ejercer una
presión m ayor sobre el conector de izquierda a
LA S PIN ZAS derecha, y en algunas ocasiones pueden dejar

C RIM PEAD O RA S los contactos del lado izquierdo del conector


ligeram ente unidos a los cables, lo que se traduce
P U E D E N ESTAR en interm itencias o pérdida m om entánea de la

CONSTRUIDAS EN conexión de red. Este tipo de pinzas suelen tener


cabezales de presión para crim pear cables RJ-45,
M E T A L O PLÁSTICO y cables telefónicos o RJ-11. Generalm ente, tienen
cu ch illas para p elar los cables que vam os a armar.
Las pinzas crim peadoras pueden estar
fabricadas en metal (son las recom endadas) o en plástico.

Figura 5. S ie m p r e n e c e s it a r e m o s una pinza crimpeadora y un


al i cate de co rte p a ra e fe c tu a r la in s ta la c ió n d e u n a re d d e d a to s .

Crim peadora de impacto


Es una herram ienta que se usa a la hora de arm ar cables de red que
va ya n em butidos en la pared o en cable canal, y en cuyos extrem os
fijem os conectores o fichas RJ-45 hem bra. Este tipo de cableados suele

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 21

encontrarse en oficinas, por ejem plo, en donde el


grueso de la instalación de los cables está dentro LA PIN ZA DE
de la pared, y se accede a ellos m ediante bocas
IMPACTO P O S E E UN
RJ-45 hem bra. Para agregar un eq uip o a la red,
sim plem ente conectam os un extrem o de un cable FUNCIONAMIENTO
de red a la boca de conexión y el otro a la placa
S IM IL A R A LA PINZA
de red de la com putadora (com o una especie
de puente). El p rin cip io de fu n cio n am ien to es CRIM PEAD O RA
s im ila r al de la pinza crim pead ora: los cables
internos del cable de red (que conform an los
pares trenzados), a través de un im pacto, se fijan a uno a los
contactos de la ficha o conector RJ-45 hem bra.

Alicate
Esta herram ienta es necesaria a la hora de pelar los cables de red
para su posterior armado. A pesar de que generalm ente las pinzas de
crim pear poseen cuchillas para pelar cables, m uchas veces no tienen
el filo necesario como para realizar un corte preciso y prolijo sobre el
recubrim iento de cables, como el que posee un alicate de buena calidad.

Figura 6. Un m a n g o c ó m o d o en un al i cate p e r m it e h a c e r
c o r t e s m á s e x a c t o s a d e m á s d e c u id a r las m a n o s d e l t é c n ic o ,
e v ita n d o la a p a r ic ió n d e a m p o lla s c u a n d o lo s c o r t e s s o n fr e c u e n te s .

www.redusers.com «
22 USERS 1 . R E D E S IN F O R M Á T IC A S

Tester
Se trata de un dispositivo electrónico utilizado para com probar que los
cables que arm em os no presenten defectos. Este dispositivo nos permite
conectar ambos extremos del cable y, mediante señales eléctricas,
medir continuidad utilizando una corriente eléctrica que viaja desde un
extremo hasta el otro. Si dicha corriente llega de un extremo al otro del
dispositivo, significa que el cable está correctamente confeccionado. El
tester nos alerta de esto em itiendo un código lum inoso que depende de
su marca y modelo. En caso de que el flujo eléctrico, que arranca desde
un extremo, no llegue al otro, se em ite un código de error, diferente del
anterior. Esto nos indica dos cosas: uno o ambos conectores están mal
crimpeados, o el cable tiene algún corte interno que no es visible.

Figura 7. Los tester s o n d is p o s it iv o s m u y ú tile s


a la h o r a d e re a liz a r c o m p r o b a c io n e s d e c o n e x ió n .

IM PO R TA N C IA DE LA PLANIFICACIO N

Cuando trabajem os con red es inform áticas, cab lead as o inalám bricas, siem pre debem os pensar e idear

cóm o será, para pod er evolucionar en el futuro y asegurarnos de que su instalación no pondrá en riesgo

a personas (cab le s sueltos, obstaculización). D ebem os garantizar que las m odificaciones sean siempre

las m ejores, y no olvidarnos de revisar dos v e c e s la s instalaciones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 23

Por lo general, los testers tienen dos conectores RJ-45 hembra,


uno ju n to al otro, de manera tal que es necesario ju n ta r los extremos
del cable. Cuando esto no es posible, cuando debemos crim pear los
extremos de un cable que hemos pasado a través de una pared por
ejem plo, algunos testers cuentan con una parte desmontable con un
conector RJ-45, lo que hace posible d ivid ir en dos el dispositivo y
colocar una mitad en cada extremo.

Cinta pasacables
Se trata de un c a b le cilin drico s e m ir r íg id o que se usa para
pasar cables a través de los tubos corrugados que se instalan en las
paredes con el fin de o cu ltar los cableados de la vista. El principio de
funcionam iento es sencillo: introducim os un extremo del pasacables
por uno de los extremos del conducto que va a contener el cableado,
y lo conducim os hacia el extremo de salida del tubo corrugado. En
un m om ento, am bos extremos de la cinta pasacables serán visibles
atravesando el tubo corrugado en la pared. En uno de los extremos del
pasacables atam os el cable de red y tiram os del otro extrem o hasta que
toda la cinta pasacables salga del tubo corrugado.
Esta herram ienta viene en distintos diám etros, con distintas
longitudes y confeccionadas con m ateriales variados.

Router ADSL
El hecho de tener un ro u te r ADSL correctam ente configurado con
los parám etros particulares de un proveedor de internet (ISP) nos
perm itirá realizar com probaciones sobre el estado de un enlace a

SEGURIDAD PREVENTIVA

Uno de los m ejores y m ás im portantes m étodos de seguridad e s g en erar conciencia en los usuarios

a ce rca de los riesgos de la red y de que su accion ar e s la principal causa de infecciones. E s fundam ental

indicarles qué deben h acer y qué no al acced er. E l hecho de que el usuario pueda identificar la fuente

de m alw are, la evite o advierta a otros usuarios optim iza las red es. El usuario puede realizar tareas de

control preventivas periódicam ente, g racias a las herram ientas inform áticas y a la propia lógica.

www.redusers.com «
24 USERS 1 . R E D E S IN F O R M Á T IC A S

internet independientem ente de los dispositivos de red presentes, valga


la redundancia, en la red. Frente a un eventual fallo en la conexión a
internet, podrem os descartar problem as de hardw are en el módem
local. Lo ideal sería elegir uno que soporte las normas de W iFi b, g y n.

Figura 8. L a c o n fig u r a c ió n d e l f i r m w a r e d e un
módem ADSL v a ría d e un ISP a o tr o . Es n e c e s a r io r e le v a r
la s c o n fig u r a c io n e s p a r a lo s ISP m á s c o m u n e s .

Computadora portátil
Una n etb o o k o n o te b o o k nos perm ite conectarnos a una red
y ejecu tar softw are para realizar corroboraciones sin necesidad
de so licitar perm iso para u tiliz a r e in stalar program as sobre una

MEDIOS DE CONEXION

Entre los proveedores de Internet m ás grandes de Argentina encontram os a A rn e t y F ib e rte l. E l prim ero

provee Internet a tra vé s de A D SL, y el segundo lo hace a tra vé s de cab le coaxial. No obstante, existen

otros que ofrecen el servicio a tra vé s de m edios inalám bricos, com o W iFi o G SM (3G/4G). E s im portante

tener los conocim ientos necesarios para saber cóm o configurar este tipo de conexiones y diagnosticar­

las de m odo de efectu ar los reclam os pertinentes en caso de se r necesario.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 25

com putadora de la red donde estam os trabajando. Además, si posee


placa de red inalám brica, podem os verificar el alcance de las señales y
la seguridad de las redes presentes.

Figura 9. U na c o m p u t a d o r a p o r t á t il e s un e le m e n to
in d is p e n s a b le p a r a r e a liz a r c o r r o b o r a c io n e s e n la re d .

Destornilladores
Cuando nos enfrentem os al trabajo con redes inform áticas es
preciso que considerem os la necesidad de contar con un juego de
d e s t o r n illa d o r e s Phillips de las m edidas más
com unes para los torn illos que se encuentran
presentes en las com putadoras y cajas o llaves E S IMPORTANTE
de electricidad con las cuales trabajarem os.
CONTAR CON
En lo posible, estos destornilladores deberían
ser de una calidad interm edia hacia arriba, UN S E T DE
para evitar que se redondeen las puntas o para
D EST O R N ILLA D O R ES
e v ita r redondear la cabeza de los tornillos. Es
conveniente que estas herram ientas tengan la P H IL L IP S
punta im antada para que sea posible atraer los
tornillos en caso de que se nos caigan, o facilitar
su ajuste y desajuste. Para los destornilladores planos caben las
m ism as observaciones.

www.redusers.com «
26 USERS 1 . R E D E S IN F O R M Á T IC A S

Figura 10. A lg u n o s d e sto rn illa d o re s e lé c t r ic o s


p o s e e n un s e t d e p u n ta s P h illip s y p la n a s c o m p le t o .

Buscapolo
Esta herram ienta nos p erm itirá determ inar si la falla de un
d isp o sitivo de red se debe a un problem a en el enchufe eléctrico que
lo alim enta o es producto de un daño en el hardw are. El principio de
uso de este elem ento es sencillo: introducim os la punta plana del
d esto rnillad o r en el conector eléctrico de la derecha y colocam os
el dedo pulgar en el extrem o en donde se encuentra el mango. Si la
corriente eléctrica es norm al, se encenderá un foco en el mango.

RED NEURO NAL

S i pensam os en las redes inform áticas com o en una infinita red interconectando nodulos y realizando

conexiones perm anentem ente en cantidades incontables en distintos puntos, podem os d ecir que su

com portam iento e s sim ilar al del cerebro que transm ite inform ación de un punto al otro, utilizando los

m ism os m edios y generando conexiones. La red inform ática replica el m ism o com portam iento: transm ite

inform ación y la distribuye de m anera inteligente.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS 27

Figura 11. Los buscapolo m á s g e n e r a liz a d o s


s o n c o n s t r u id o s c o n f o r m a d e d e s t o r n illa d o r p la n o .

Otros elementos
Tam bién es recom endable contar con cinta aislad o ra, p recin to s
p lásticos (para ordenar el cableado en caso
de que sea externo), un par de c a b le s de red
arm ados (para realizar pruebas de conexión), LAS PREC AU CIO N ES
diez o quince m etros de cable de red y varios
TOMADAS DARÁN
c o n e c to re s RJ-45 m acho (en caso de que haya
que arm ar algún cable de red), to rn illo s de la COMO RESULTADO
m edidas más com unes, algunos m etros de c a b le
EQUIPOS Y
canal, algunas fichas RJ-45 h em b ra, las normas
de crim peado y los rótulos para cables (para P E R S O N A S SEG U R A S
identificarlos en una instalación).

Herramientas de software
Existen h e rra m ie n ta s de s o ft w a r e m u y útiles que nos
perm iten com prender qué está ocurriendo en una red y descifrar
su com portam iento. Por ejem plo, identificar los d isp ositivo s que la
com ponen, m edir el tráfico, com probar las conexiones lógicas entre
dos dispositivos, y más.

www.redusers.com «
28 USERS 1 . R E D E S IN F O R M Á T IC A S

Siguiendo con las descripciones, vam os a detallar algunas


herram ientas de softw are útiles para hacer com probaciones y
diagnosticar redes. En prim er lugar, verem os algunos de los com andos
nativos de W indow s que nos resultarán prácticos.

Ping: el com ando o program a ping es una utilidad de diagnóstico


de W indow s que se ejecuta desde la consola y nos perm ite
com probar el estado de una conexión entre un d isp ositivo con uno
o va rio s disp ositivos dentro de una red TCP/IP. U tiliza paquetes
del protocolo de red ICM P de envío y de respuesta entre dos
d isp o sitivo s conectados. De esta form a podem os diagnosticar el
estado, la velocidad y la calidad de una conexión. Un dispositivo
de origen envía un m ensaje a otro de destino. Considerem os
que, si el enlace existe, el m ensaje llega a destino y el dispositivo
correspondiente le responde al de origen con otro m ensaje, que
in clu ye el tiem po de demora.
Tracert: es un com ando o program a de W indow s que se ejecuta desde
la consola. Funciona con el envío de paquetes entre dos dispositivos
y nos perm ite identificar aquellos por los cuales pasa un mensaje
hasta llegar al destino. Cada disp ositivo que no es el de destino
escribe su nom bre en el mensaje y el tiem po al que llegó. Estos
tiem pos o latencias nos perm iten realizar una estim ación de las
distancias entre los extrem os de una com unicación.
Netstat: se trata de un com ando o program a que se ejecuta desde la
consola de W indow s y m uestra el contenido de la pila del protocolo
T C P /IP del d isp o sitivo local.
Arp: este com ando o program a se ejecuta desde la consola de
W indow s y nos perm ite co nsultar la tabla de equ ivalencias de

NORM AS DE CRIM PEO DE CABLES

D ebem os tener en cuenta que existen dos norm as p ara c rim p e a r cab les de red. E s ta s norm as se

encargan de determ inar el orden de disposición de los cab les internos del cable de red dentro del co ­

n ectar RJ-45. La norm a A se utiliza cuando los cab le s conectan com putadoras con dispositivos de red

com o sw itches. La norm a B se em plea para con ectar dos dispositivos iguales directam ente, com o dos

com putadoras entre sí o dos sw itches entre sí.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 29

direcciones IP con las direcciones físicas de los equipos con los


que el equipo local ha intercam biado m ensajes. Tam bién nos da la
posibilidad de m odificar dicha tabla.
• Ipconfig: este program a o com ando de W indow s nos perm ite
consultar la inform ación de conexión de las distintas interfaces de
red presentes en la com putadora.

Existe una serie de aplicaciones que debem os tener disponibles para


realizar tareas de adm inistración, configuración y revisión de una red.
A continuación, citarem os algunas de ellas:

• N m ap: nos perm ite in ven tariar los d isp o sitivo s que se encuentran
dentro de una red y detectar los nuevos que se conecten a ella.
Tam bién suele utilizarse para hacer pruebas de penetración y tareas
de seguridad inform ática en general. Esta ap licación es gratuita y se
puede descargar desde su sitio web oficial, el cual se encuentra en la
siguiente dirección: h ttp ://n m ap .o rg.
• W ind um p : es una variante de Tcpdum p para W indow s. Nos
perm ite, com o usuarios, capturar y m ostrar
en tiem po real los paquetes transm itidos y
recibidos en la red a la cual está conectada CONTAR CON LAS
nuestra com putadora. La web oficial de esta
APLICACIONES
herram ienta de softw are es la siguiente:
w w w .w in p c a p .o r g / w in d u m p . ADECUADAS
• W ire sh a rk : antes conocida com o Ethereal, es
R E S U E L V E UNA
una aplicación de análisis de protocolos de red.
Se u tiliz a para m onitorear redes inform áticas, PA RTE D EL T RA BA JO
y detectar y solucionar problem as en ellas.
Posee una interfaz gráfica de usuario; como
función p rin cip al captura los distintos paquetes que via ja n a través
de un m edio y brinda un entorno práctico para el análisis del tráfico
capturado. Es softw are libre y se ejecuta sobre la m ayoría de los
sistem as operativos UNIX y com patibles, in clu yend o Linux, Solaris,
FreeBSD, NetBSD, O penBSD, y Mac OS X, así com o en M icrosoft
W indow s. Podem os descargar una copia de esta herram ienta desde
el siguiente enlace: w w w .w i r e s h a r k .o r g .
• N e s s u s : es un program a de escaneo de vu ln erab ilid ad es, que
soporta varios sistem as operativos. Consiste en un proceso dem onio

www.redusers.com «
USERS 1 . REDES IN F O R M Á T IC A S

(daem on, nessusd) que escanea el d isp ositivo objetivo, y una


aplicación cliente (nessus) que posee interfaz gráfica de usuario
en donde se puede visu a liz a r el avance del proceso de escaneo
y el inform e sobre el estado de dicho proceso. Es una aplicación
licenciada, y la d irección web oficial es la siguiente:
w w w .t e n a b le .c o m / p r o d u c t s / n e s s u s .
M o b ile Net Switch: perm ite m em orizar las distintas
configuraciones de las redes a las que nos vam os conectando y, con
una sim ple selección, configurar nuestro sistem a para conectarnos
a la que deseem os. De esta manera, evitam os tener que configurar
nuestro sistem a cada vez que cam biam os de red. Este softw are es
licenciado, podem os encontrar más detalles en su web oficial, que
se encuentra en w w w .m o b ile n e ts w itc h .c o m .
John the Ripper: es una aplicación criptográfica que aplica fuerza
bruta para descifrar contraseñas. Es capaz de autodetectar el tipo
de cifrado y rom per varios algoritm os de cifrado o hash, como DES,
SHA-1 y otros. Se puede ap licar en el ám bito de redes para descifrar
contraseñas de redes inalám bricas o com probar la robustez
de estas. La encontram os en su sitio web oficial, que está en la
d irección w w w .o p e n w a ll.c o m / jo h n .
E scán e res d e p u e r to s online: para corroborar el estado de
los puertos de nuestro sistem a existen páginas web que realizan
análisis gratuitos. Basta con conectarnos a la página e in iciar el
proceso de escaneo. Al finalizar, el sitio nos m ostrará un inform e
con los resultados del análisis. Un ejem plo de estos portales es el
siguiente sitio: w w w .in te rn a u ta s .o rg / w -s c a n o n lin e .p h p .
D irecc ió n IP pública: existen sitios web que nos perm iten
visu a liz a r con qué IP pública (la que nos otorga nuestro ISP, y suele
ser dinám ica) salim os a internet. El siguiente es un sitio que brinda
el servicio m encionado: w w w .w h a tism y ip .c o m .
M e d ir an ch o de ban da: es im portante m encionar que algunos
sitio s nos perm iten m edir el ancho de banda con el cual navegam os
a través de internet. Si bien este debería ser el que nos prom ete
el ISP cuando nos vende el servicio, m uchas veces, por diferentes
circunstancias, podem os encontrarnos con una velocidad menor,
lo que trae aparejado un reclam o para que se norm alice el servicio.
Podem os m encionar el sitio web que se encuentra en la siguiente
d irección com o ejem plo: http://speedtest.net.

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Ventajas que ofrece una red


Hace tan solo un par de décadas, cuando las c o m p u ta d o ra s
p e r s o n a le s aún eran una ilusión de todos nosotros, la inform ación
digital ya sobrepasaba los lím ites de la in d ividu alid ad, y em pezaron a
surgir los prim eros problem as de com unicación. Fue entonces cuando
se originaron las redes inform áticas, que perm itieron disponer de
paquetes de datos, fuentes de inform ación en puntos rem otos del
planeta, y acceder a ellos de m anera instantánea sin im portar el medio
ni la localización. Este fue el in icio de lo que hoy conocem os como
internet, la red más grande del planeta.

Figura 12. G r a c ia s a in te r n e t, y a n o s o lo d e p e n d e m o s de d is p o s itiv o s


externos p a r a g u a r d a r in fo r m a c ió n : p o d e m o s u tiliz a r s e r v ic io s e n la n u b e .

H o y en día, un alto porcentaje de los d isp ositivo s electrónicos


pueden conectarse a diversas redes inform áticas, desde celulares,
electrodom ésticos, vehículos, relojes y otros más. Estam os inm ersos
en un sistem a que requiere estar interconectados, m ediante redes
dinám icas y versátiles, pero por sobre todo, requiere que nosotros, los
individuos, pertenezcam os a ellas. En las grandes em presas, las redes
son u tilizad as para m antener intercom unicados a todos los sectores,
aunque estos se ubiquen en diferentes continentes.

www.redusers.com
USERS 1. REDES INFORMÁTICAS

Las redes nos dan ventajas generalizadas de conexión e inclusión.


Englobam os las ventajas que brindan las redes inform áticas en las
secciones que detallam os a continuación.

• Conectividad: la p rincip al ven taja de una red inform ática es


poder estar conectados a m últiples equipos sim ultáneam ente,
en form a local o global, y de m anera instantánea. La velocidad
de transferencia de la inform ación dependerá de los equipos
disponibles y las tecnologías instaladas; sin embargo, contar con
libre acceso es el p rincipal beneficio.

Figura 13. La interconexión a la re d e n tr e d is p o s itiv o s g e n e ra


una re d p e r s o n a liz a d a d o n d e t o d o s los e le m e n to s c o m p a r t e n in fo r m a c ió n .

• A c c e s o rem oto: al estar interconectados, ya no es necesario estar


físicam ente presentes en una estación de trabajo, porque bajo
determ inados protocolos y m edidas de seguridad podrem os acceder
a todos los equipos desde d istintas localizaciones y continuar un
trabajo o, sim plem ente, co nsultar inform ación.
• Velocidad: cuando decim os que contam os con inform ación de
manera inm ediata debem os considerar con qué rapidez podemos
obtenerla. Si hablam os de servidores, a los que acceden m últiples
conexiones sim ultáneas, donde la banda de ingreso puede llegar
a saturarse si la velocidad del servid o r o de la red es lim itada,

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

tenem os la ven taja de que la tecnología actual nos perm ite contar
con la inform ación de m anera inm ediata por distin tos medios.

Figura 14. La conexión inalámbrica p e r m ite


m o v ilid a d y un g r a n n ú m e r o d e d is p o s itiv o s in te r c o n e c ta d o s .

• Alm acenam iento: vo lvam o s a la idea de que contam os con


servidores propios o externos, donde m iles de com putadoras
están interconectadas. Podem os con sid erar que nuestro espacio
de alm acenam iento es ilim itado. Localm ente, estam os lim itados a
la capacidad de las unidades ópticas físicas, pero hoy en día, con
la existencia de internet o la nube existen unidades virtu ales de
alm acenam iento, m iles de servidores en los cuales guardar nuestros
archivos. Tengam os en cuenta que en una red p rivad a contaríam os
con unidades de alm acenam iento que se encuentren lim itadas a
las capacidades del servidor, pero estas serían accesibles desde
cu alq u ier term inal interconectada.
• Seguridad: la seguridad de los datos que son com partidos es un
punto para tener en cuenta, pues si bien es práctico tener nuestra
inform ación disponible en term inales e instalaciones especializadas,
es necesario im plem entar todas las m edidas de seguridad necesarias
para evitar accesos no perm itidos.

www.redusers.com
USERS 1. REDES INFORMÁTICAS

M ovilidad: en las redes actuales, en las que se prioriza la


conectividad, coexisten las conexiones inalám bricas con las
cableadas, para así poder contar con disp ositivo s fijos y móviles.
Celulares, notebooks, tablets e im presoras, que antes requerían
de cables, ahora pueden ser desplazados dentro de un rango
determ inado, con absoluta libertad y conectivid ad asegurada.
Actualización: la m ayoría de los program as u tilizad o s en la
actualidad sufren cam bios continuam ente, ya sea por parches,
m ejoras funcionales o nuevos aplicativos, que requieren estar
conectados a internet. Esto es una gran ventaja, porque ya no es
necesario contar con m edios físicos para realizar las m ejoras; con
solo estar conectados a internet, esta tarea se realiza en un breve
período de tiempo.

T h u 3 M ay

Figura 15. La n u e v a g e n e r a c ió n d e e q u ip o s
te le f ó n ic o s in te lig e n te s n o s p e r m ite p e r m a n e c e r
c o n e c t a d o s a in te r n e t en t o d o m o m e n to .

Sincronización: en algunas situaciones en que tengamos acceso a la


red durante ciertos períodos de tiempo y no de form a permanente,
podemos sincronizar nuestra inform ación con servidores o bases
de datos y estar todo el tiempo actualizados; subir inform ación,

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 35

reportes, fotos y videos; actualizarnos y tener la m ism a inform ación


todo el tiempo, siem pre bajo la conexión de una red. De otro modo,
sería im posible hacerlo, o llevaría mucho tiem po y dinero.
• Costos: diagram ar correctam ente una red inform ática nos ahorra
m uchos costos, tanto de instalación como
de insum os. El hecho de contar con datos
de m anera directa, enviarlo s a distancia y LAS R ED ES
consultar bases de datos al instante reduce NOS PERM IT EN
los costos operativos. Localm ente, es posible
com partir una sola im presora con todas las ACCEDER A OTRAS
com putadoras, y tener una sola conexión a
COMPUTADORAS DE
internet d istribuida en toda la instalación.
• T iem pos: todas las ventajas m encionadas MANERA REMOTA
anteriorm ente nos traen un ahorro inm ediato
del tiempo. Las tareas consum en menos
horas, los procesos son más veloces, y el modo trabajo y la
prod uctividad m ejoran, porque tenem os todo al alcance de la mano,
disponible desde cualquier lugar que deseemos.

Consideraciones importantes
Cuando se montan redes inform áticas, ya sean a pequeña, m ediana
o gran escala, nosotros com o técnicos estam os som etidos a diversos
riesgos porque operam os m anualm ente. Por otra parte es necesario
tener en cuenta la necesidad de seleccionar en form a adecuada los
equipos que utilizarem os. En esta sección detallarem os todas las
consideraciones necesarias.

Riesgos
Dependiendo de la dim ensión del trabajo que realizarem os,
estarem os frente a riesgos eléctricos (m anejo de tensiones altas y
bajas) y físicos; por ejem plo, si deseam os m ontar equipos tales como
antenas, dependerem os de las alturas y los espacios físicos disponibles;
si queremos m ontar servidores dedicados, ocasionalm ente realizarem os
m odificaciones estructurales y espaciales, ya que las dim ensiones serán

www.redusers.com «
36 USERS 1 . R E D E S IN F O R M Á T IC A S

superiores y las condiciones de funcionam iento más exigidas.


Es necesario que estem os preparados para afro ntar los
inconvenientes reduciendo los riesgos al m ínim o. Para lograrlo,
es im portante contar con elem entos de seguridad básicos (ya que
podríam os u tiliz a r m aquinaria de riesgo, com o taladros, soldadores,
etcétera), vestim enta adecuada (guantes, gafas de seguridad, cam isas
de mangas largas, zapatos aislantes, pantalones de seguridad y
pulseras de descarga a tierra), y realizar tareas sim ples una a la vez,
siem pre usando las dos m anos y levantando objetos pesados sin forzar
la espalda. Seam os inteligentes en los m ovim ientos que hagamos con
las m anos y los elem entos disponibles.

Figura 16. E n tre lo s e le m e n to s d e s e g u r id a d b á s ic o s


c o n lo s q u e d e b e m o s c o n t a r al r e a liz a r in s ta la c io n e s
e lé c t r ic a s y fís ic a s e n c o n t r a m o s lo s guantes.

Elementos de protección
Teniendo en cuenta los elem entos de p ro te c c ió n p e r s o n a l y la
actitud al trabajar, cuando m anipulem os redes inform áticas, nuestro
principal ob jetivo será asegurar el libre flujo de la inform ación,
segura, confiable, íntegra, y por sobre todo, conseguir que llegue
a destino. Todas las conexiones que realicem os (ya sea a routers,
antenas, com putadoras, servidores y racks) deben ser firm es, es

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

necesario que todos los contactos estén bien sujetos y alejados de


la hum edad, y las conexiones perfectam ente aisladas y seguras. En
el caso de las conexiones inalám bricas, es necesario verificar que no
existan interferencias m óviles, perm aneciendo dentro del rango de
conectivid ad óptim o.
Sabem os que cuando realizam os instalaciones de redes el flujo de
com unicación debe ser estable y confiable, por lo que es im portante
asegurar que los elem entos encargados de la transm isión sean
adecuados y nos brinden seguridad. Esto significa que su calidad tiene
que estar por encim a del precio norm al de los elem entos. Cuando
hablam os de elem entos de transm isión de calidad nos referim os a los
que se m encionan a continuación.

Figura 17. C o n ta r c o n un diagrama esquemático


d e la lo c a liz a c ió n d e lo s e q u ip o s n o s p e r m itir á c a lc u la r
el c a b le a d o n e c e s a r io p a ra lle v a r a c a b o la in s ta la c ió n .

Antenas
Las antenas tienen que estar correctam ente planificadas (la elección
depende de los requerim ientos del cliente), y a que existen antenas para
diversos usos. Si bien para un cliente dom éstico alcanzará con antenas
com erciales com unes, en el caso de m ayores exigencias se requerirán
otras con m ayor potencia. Será necesario que la antena tenga una

www.redusers.com
38 USERS 1 . R E D E S IN F O R M Á T IC A S

posición fija, con una fírme colocación m ediante bulones o to rn illo s a


un medio com o una pared, un techo u otro elem ento sim ilar. Debemos
tener la precaución de que no desvíe su orientación, que con el paso
del tiem po no se separe del m edio y que la exposición sea la adecuada.
La antena, com o m edio para transm itir en form a inalám brica, tiene que
estar fija, orientada y segura.

Equipos
Los routers, e q u ip o s o se rv id o re s suelen elevar su tem peratura
durante su funcionam iento, generalmente, hasta valores superiores al
del ambiente, por lo que es un requisito contar con ventilación adecuada.
Los equipos siempre deben operar en ambientes frescos y limpios,
porque son los prim eros en sufrir daños por el ambiente agresivo, ya
sea con tierra, pelusas o humedad. Lo ideal es mantenerlos en ambientes
controlados, a bajas temperaturas y aislados de la contaminación.

Figura 18. Es n e c e s a r io t e n e r un e s p e c ia l c u id a d o c o n los


r o u t e r s , p u e s s e t r a t a d e d is p o s itiv o s q u e g e n e r a n a lta s t e m p e r a t u r a s .

Cables
El c a b le que utilizarem os para interconectar la antena, los equipos
de exteriores y todos los cables de datos que sean el medio de

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 39

transporte de la inform ación deben estar aislados, tanto del am biente


que los rodea com o de interferencias electrom agnéticas (ondas de
radio, televisión, fuentes de com unicación varias, etcétera). Por eso,
es recom endable com prar cables m allados, preparados especialm ente
para cada medio (in terio r o exterior), bien aislados y, por sobre todo,
preparados para asegurar la intercom unicación cableada.
Estos cables tienen que estar bien seleccionados y ajustados,
d istrib u id o s en el espacio físico, em butidos en la pared o m ediante
conductores adecuados. A nalizarem os en detalle el cable de par
trenzado en el C apítulo 3 de este libro.

Remodelación
Si tom am os todas estas precauciones, podrem os hacer una posible
re m o d e la c ió n (cuando sea necesaria) y esquem atizar la nueva red
antes de la instalación. Siem pre es im portante contar con un plano o
mapa im preso y m ental donde podam os ubicar todos los equipos que
vam os a utilizar, realizar el conteo de ellos, m edir las conexiones y
el cableado necesario, ubicar y especificar los canales para llevar los
cables y, de no existir, planificar la m odificación necesaria.
D isponer de un plano eléctrico y de planta del lugar donde se
m ontará la red nos facilitará program ar una lista de m ateriales,
equipam iento y tiem po que dem orará la instalación, y así evitar
posibles com plicaciones en el trabajo.

J0 ) RESUM EN

En este capítulo conocim os los principales co n cep to s sobre las red es inform áticas. Vim os cad a una de

las herram ientas b ásicas con las cu ales deberem os contar, el equipam iento que será n ecesario ten er a

m ano y dedicam os un espacio a definir cad a una de las ventajas que nos brinda la im plem entación de

una red inform ática, de m odo de tener en cuenta todo lo que podrem os lograr g racias a su instalación.

También repasam os las p recauciones de seguridad que nos protegerán ante cualquier inconveniente

m ientras efectuam os una instalación o configuración de red.

www.redusers.com «
40 USERS 1 . R E D E S IN F O R M Á T IC A S

Actividades
TEST DE AUTOEVALUACIÓN______________________

1 ¿Qué e s u n a re d in fo rm á tic a ?

2 ¿ C ó m o p o d e m o s c la s ific a r lo s dispositivos q u e se c o n e c ta n a una red?

3 ¿Qué e s un m edio?

4 M e n c io n e la c la s ific a c ió n d e la s re d e s c o n s id e ra n d o su ta m a ñ o .

5 ¿Qué e s u n a re d LAN?

6 D e s c rib a la s h e rra m ie n ta s n e c e s a ria s p a ra e n fre n ta rs e a la in s ta la c ió n d e una red.

7 ¿Para q u é s irv e u n a c rim p e a d o ra d e im pacto?

8 ¿Qué e s Arp?

9 E n u m e re la s v e n ta ja s q u e p re s e n ta e l u s o de una re d .

10 M e n c io n e a lg u n o s d e lo s rie s g o s en la in s ta la c ió n d e re d e s .

EJERCICIOS PRÁCTICOS

1 V e rifiq u e una re d in fo rm á tic a en fu n c io n a m ie n to e id e n tifiq u e lo s d is p o s itiv o s


p re s e n te s .

2 Id e n tifiq u e a q u é tip o p e rte n e c e n a lg u n a s re d e s in s ta la d a s .

3 D e s c a rg u e y p ru e b e a lg u n a s a p lic a c io n e s p a ra a d m in is tra r y re v is a r una re d


in s ta la d a .

4 M e n c io n e a lg u n a s v e n ta ja s q u e p ro p o rc io n a una re d en fu n c io n a m ie n to .

5 Id e n tifiq u e lo s rie s g o s e lé c tr ic o s y fís ic o s a l in s ta la r una re d .

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
///////////////

Topologías
de red
En este capítulo conocerem os qué es una topología de

red y estudiarem os las principales topologías existentes.

Analizarem os los estándares Ethernet y verem os en qué

consiste el modelo OSI, describiendo las características de

cada una de sus capas.

▼ Tipos de topologías..................42 ▼ Protocolo T C P / IP ................... 69

▼ Estándares Ethernet................52 t Resumen................................. 79

t El modelo O S I......................... 58 <r Actividades..............................80

7* 7 » 7
42 USERS 2 . T O P O L O G ÍA S D E R E D

Tipos de topologías
Vamos a em plear el térm ino to p o lo g ía para referirnos a la
disposición física de los disp ositivos dentro de una red inform ática y
a la m anera en la que estos se interconectan (patrón de conexión entre
nodos). Podríam os considerar una topología como la form a que adopta
el flujo de inform ación dentro de una red.
La to p o lo g ía de re d está determ inada, únicam ente, por la
naturaleza de las conexiones entre los nodos y la disposición de estos.
La distancia entre los nodos, las tasas de transm isión y los tipos de
señales no pertenecen a la topología de la red, aunque se trata de
elem entos que pueden verse afectados por ella.
A la hora de inclin arnos por una topología de red en particular,
debem os seleccionar una que nos ayude a m in im izar los costos
de enrutam iento de datos (elegir los cam inos más sim ples entre
d isp o sitivo s para interconectarlos), nos ofrezca una m ayor tolerancia a
fallos y facilid ad de localización de estos (lo que dependerá del entorno
de im plem entación), y que sea sencilla de in stalar y de reconfigurar.
Una topología está definida por d ia g r a m a s de n o d o s y en laces
entre ellos. Los diagram as nos perm iten v isu a liz a r patrones y d istrib u ir
los d isp ositivo s y el medio en un espacio físico siguiendo un conjunto
de pautas. Podem os definir un n o d o como la representación de un
d isp o sitivo (ya sea de red o de usuario final), y un en la c e com o la
representación de un m edio físico de conexión entre dos nodos a
través del cual fluye inform ación.
Existen dos tipos de enlace: punto a p u n to y m ultipunto (los
enlaces presentes en una topología de bus son ejem plos de enlaces
m ultipunto). El prim ero es aquel que conecta dos disp ositivos en un

PROTOCOLOS

Lo s protocolos son conjuntos de leyes utilizados por tod as la s p artes de la red para com unicarse entre

nodos, puntos y dispositivos m ediante el intercam bio de m ensajes. L o s protocolos o reg las determ inadas

son las que dominan la sintaxis, sem ántica y sincronización de la com unicación. Pueden ser implemen-

tados tanto por el hardware com o por el softw are, y determ inan el com portam iento de las conexiones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

instante de tiem po determ inado. El segundo interconecta más de dos


nodos en un instante de tiem po determ inado.
En una topología que utiliza broadcast, cuando existe la necesidad de
comunicar, un dispositivo envía paquetes de datos hacia todos los demás
equipos conectados a la red. En una topología que usa tokens se controla
el acceso a la red mediante la transm isión de un token electrónico a cada
host de modo secuencial. A continuación vam os a describir los distintos
tipos (o modelos) de topologías de red que existen.

Figura 1. La im p le m e n ta c ió n d e una re d en fo r m a fís ic a

p u e d e im p lic a r el u s o d e m á s d e un t ip o d e m e d io d e t r a n s p o r t e .

Topología bus
En este tipo de topología todos los nodos están conectados
directam ente por medio de enlaces individuales, un enlace especial
denom inado bus o b a c k b o n e . Este bus, por lo general, es un cable
que posee un term inador en cada extremo; es decir, una resistencia
de acople que, adem ás de indicar que no existen más dispositivos,
perm ite cerrar el bus. Entre sus características encontram os que la
transm isión se efectúa por medio de ráfagas y que posee un único
canal de com unicaciones.

www.redusers.com
USERS 2. TOPOLOGÍAS DE RED

Sus ven tajas son las siguientes:


• Es fácil conectar un nuevo d isp ositivo a la red.
• Requiere menos cableado que una red en estrella.
• Es fácil de extender o escalar.

Las desventajas de esta topología son:


• Toda la red se verá afectada si se produce un fallo o una ruptura
física en el enlace especial.
• Se requiere u tiliz ar elem entos denom inados term inadores.
• El rendim iento de la transferencia de datos decae a m edida que se
conectan más d isp o sitivo s a la red.
• Es d ifícil detectar fallos.
• No existe privacidad en la com unicación entre nodos.

Figura 2. La topología bus p o s e e un e n la c e e s p e c ia l,


d e n o m in a d o b u s , al q u e s e e n c u e n tra n c o n e c t a d o s t o d o s lo s n o d o s

Topología anillo
Los nodos están conectados unos con otros form ando un círculo o
anillo (el últim o nodo se conecta con el prim ero para cerrar el círculo). La
inform ación fluye en una sola dirección. Cada nodo recibe la inform ación
que circula a través del enlace y la retransm ite al nodo contiguo, siempre
en la m ism a dirección. Un nodo solo puede enviar inform ación a través

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

de la red cuando recibe el token que circula por ella. Una variante
de la topología anillo es la de doble anillo, que perm ite el envío de
inform ación en am bas direcciones y aum enta la tolerancia a fallos al
crear redundancia. En esta topología los nodos están conectados entre
sí de manera secuencial, form ando un anillo; no existe nodo central
o concentrador. Por otra parte, encontram os un flujo de inform ación
unidireccional y los nodos se com unican utilizando tokens.

Sus ventajas son las siguientes:


• Se trata de una red que no requiere enrutam iento.
• Es fácil de extender, ya que los nodos se encuentran diseñados como
repetidores, y esto perm ite am pliar la señal y enviarla más lejos.
• El rendim iento no decae al aum entar los d isp o sitivo s conectados.

Entre las desventajas encontram os:


• Un fallo en un nodo cualquiera puede provocar la caída de toda la red.
• Hay dificultad para detectar fallos y aislarlos.
• En este tipo de red no existe privacid ad o esta no es absoluta en la
com unicación entre los nodos.

Topología estrella
Todos los nodos se conectan a un nodo central denom inado
co n c e n tra d o r. Por lo general, un concentrador suele ser un h u b o un
switch. La inform ación fluye de cualquiera de los posibles em isores
hacia el concentrador, que es el encargado de recibirla y redirigirla
a su destino; reenvía todas las transm isiones recibidas de cualquier
nodo p eriférico a todos los nodos periféricos de la red; en algunas
ocasiones, incluso al emisor. Todos los nodos periféricos se pueden
co m unicar con los dem ás enviando o recibiendo del nodo central
únicam ente. Un fallo en el enlace entre cualquiera de los nodos y el
nodo central provoca el aislam iento de ese nodo p articu lar respecto de
los dem ás, pero el resto de la red perm anece intacta en lo que se refiere
a funcionam iento. Esta configuración reduce la p osibilidad de fallos de
la red al conectar todos los nodos a uno central.
El p rincip al problem a de esta topología radica en que la carga de
trabajo recae sobre el nodo central. El caudal de tráfico con el que debe
interactuar es grande y aum enta a m edida que vam os escalando la red,

www.redusers.com
46 USERS 2 . T O P O L O G ÍA S D E R E D

es decir, anexando más nodos periféricos, por lo que esta distribución


no se recom ienda para redes de gran tam año. Por otro lado, un fallo
en el nodo central puede ser fatal y hacer que la red deje de funcionar.
Debem os considerar que el nodo concentrador es el talón de A quiles de
esta topología y su m ayor vulnerab ilid ad .

S e rvid o r

Figura 3 . La topología e s t r e l l a es m uy
u tiliz a d a e n r e d e s LA N d e b id o a su fa c ilid a d d e im p le m e n ta c ió n .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 47

En esta m odalidad, existe un nodo central


conectado a todos los restantes (concentrador) LA TOPOLOGIA
en form a de estrella. El flujo de inform ación es
ESTRELLA
bidireccional, y los nodos se com unican a través
del m edio utilizan d o broadcast. NOS OFRECE

F A C I L I D A D EN SU
Sus ventajas son:
• Facilidad de im plem entación. IMPLEMENTACIÓN
• Posibilidad de desconectar los nodos sin
afectar a toda la red.


Facilidad para detectar fallos.
Un fallo en un nodo periférico no afecta a la red
W
Entre las desventajas encontram os:
• Un fallo en el nodo central provoca la caída de toda la red.
• Requiere enrutam iento.
• D ificultad para extender la red o escalarla.
• El rendim iento decae cuando se conectan más d isp ositivo s a la red.
• No existe privacid ad en la com unicación entre nodos.

Topología árbol
La to p o lo g ía á r b o l tam bién es conocida com o to p o lo gía
j e r á r q u i c a y podem os definirla com o una colección o arreglo de redes
en estrella ordenadas siguiendo una jerarquía.
Este tip o de topología com parte las m ism as características,
ven taja s y d esven tajas que la topología estrella, con la d iferencia
de que, en este caso, existe más de un nodo central o co n centrad or

E s te térm ino, que en español significa difusión, se relaciona con una form a de transm itir inform ación,

en la cual un nodo em isor se encarga de llevar d ato s a una multitud de nodos recep tores de destino de

m odo sim ultáneo, sin tener que replicar la transm isión nodo por nodo. Influye directam ente sobre el trá­

fico o caudal de d ato s que fluye en un enlace. M uchos nodos con ectad o s a un m ism o m edio y haciendo

b ro ad cast al m ism o tiem po pueden saturar el canal y producir fallos.

www.redusers.com «
48 USERS 2 . T O P O L O G ÍA S D E R E D

dispuesto de m anera je rá rq u ica . Todos los


LOS NODOS nodos centrales de una red árbol deben estar

C E N T R A L E S DE LA conectados entre sí, y a que, de otra m anera,


existirán redes en estrella in alcan zab les para
TOPOLOGÍA Á R B O L nodos que no form en parte de ella. C uando un

D E B E N ESTAR nodo ubicado en una de las redes estrella quiere


co m unicarse con otro que se encuentra en otra
CONECTADOS red estrella, le e n vía la in fo rm ació n al nodo
central al cu al está directam ente conectado, y
este la retransm ite al nodo central de la otra red
estrella para que haga lo m ism o con el nodo de destino.
En esta topología existe más de un nodo central, conform ado por
varias redes estrella conectadas entre sí en form a de árbol. Por otra
parte, el flujo de inform ación es bidireccional, y los nodos se comunican
a través del medio utilizando broadcast y están conectados entre sí.

• G rupo de p u e rto s o usuarios en e l m ism o d o m in io de broadcast.


• Se puede b a s a r en la ID de p u e rto , la d ire cció n MAC,
el pro to colo o la a plicación.
• Los sw itche s LAN y el so ftw are de a d m in istra ció n de red
su m in istra n un m e ca n ism o para crea r lasVLAN s.
• La tra m a se rotula con la ID de la VLAN.

Figura 4. La topología árbol p u e d e s e r c o n s id e r a d a c o m o


u n a to p o lo g í a h íb rid a e s t r e lla - e s t r e lla . P o s e e m á s d e un n o d o c e n tr a l.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 49

Sus ventajas son las siguientes:


• Facilidad de im plem entación.
• Posibilidad de desconectar nodos sin afectar a toda la red.
• Facilidad para detectar fallos.
• Un fallo en un nodo periférico no afecta a la red.
• Un fallo en uno de los nodos centrales no afecta a toda la red.
• Es más fácil de escalar o extender.

Entre las desventajas encontram os:


• Requiere enrutam iento.
• El rendim iento decae a m edida que conectam os más dispositivos.
• No existe privacid ad en la com unicación entre nodos.

Topología malla completa


Cada nodo que form a parte de la red posee un enlace punto a punto,
in d ivid u al y exclusivo con cada uno de los dem ás nodos que tam bién
integran la red. Un nodo que desea com unicarse
con otro debe hacerlo a través del enlace que lo
une con el nodo de destino. LA ARQUITECTURA DE
Este tipo de topología es más com pleja y
UNA RED ENGLOBA
costosa de im plem entar debido al gran núm ero
de conexiones requeridas. Se puede im plem entar LA TOPOLOGÍA, EL
con m edios inalám bricos, cableados o en
MÉTODO DE ACCESO Y
form a lógica a través de softw are que em ule su
funcionam iento. H ay variantes de esta topología, LOS PROTOCOLOS
en las que existen nodos que no se encuentran
conectados entre sí y, por lo tanto, no conform an
una m alla com pleta.

TOKEN

En el área de redes informáticas, un token e s una serie especial de bits (paquete de datos) que viajan por

las redes token ring. Cuando los tokens circulan, los dispositivos de la red pueden capturarlos. Lo s tokens

actúan com o tickets, ya que permiten a sus poseedores enviar un m ensaje por la red. Existe un solo token

por cad a red, por lo que e s im posible que dos dispositivos intenten transm itir m ensajes al m ism o tiempo.

www.redusers.com «
USERS 2. TOPOLOGÍAS DE RED

Esta topología carece de un nodo central; encontram os en ella una


redundancia de enlaces y el flujo de inform ación es bidireccional.
Sus ven tajas son:
• Tolerancia a fallos.
• Posibilidad de desconectar nodos sin afectar a toda la red.
• Un fallo en un nodo no afecta a la red.
• El rendim iento no decae a m edida que conectam os más dispositivos.
• A porta privacid ad en la com unicación entre nodos.

Sus desventajas son:


• Es costosa y com pleja de im plem entar.
• Es costosa y com pleja de escalar o extender.
• El m antenim iento resulta costoso a largo plazo.

Transmisión de datos a través de internet

R o u ter A R o u ter B

• L a s o ficin a s p u ed en e s ta r e n cu a lq u ie r lugar del m undo.


• En crip tació n d e h asta 2 5 6 bits.
• La ta s a d e tran sferen cia d e d a to s d ep en d e d e la ve lo cid a d d e la s con exiones de internet.

Figura 5. C u a n d o d o s d e p e n d e n c ia s d e una
o r g a n iz a c ió n s e e n c u e n tra n s e p a r a d a s p o r u n a d is ta n c ia
c o n s id e r a b le , s u e le n c o m u n ic a r s e a t r a v é s d e una re d p ú b lic a .

Topología celda o red celular


Se encuentra com puesta por áreas circulares o hexagonales, cada
una de las cuales posee un nodo en el centro. Estas áreas se denom inan
celd as y d ivid en una región geográfica. No se u tiliz an enlaces guiados
sino ondas electrom agnéticas.

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 51

Su ven taja radica en que ofrece alta m ovilidad a los nodos sin perder
conexión con la red.
Sus desventajas son las siguientes:
• El medio, al ser inalám brico, puede s u frir d isturb ios del entorno.
• En térm inos de seguridad, puede ser vu ln erad a más fácilm ente
que si u tiliz ara m edios guiados.

Figura 6. La t o p o l o g ía c e ld a e m p le a un m e d io n o g u ia d o
p a ra t r a n s p o r t a r la in fo r m a c ió n , y p o r lo t a n t o p e r m ite
a c c e d e r a una a lta m o v ilid a d en lo s n o d o s c o n e c t a d o s a la re d .

Topología mixta
Esta topología es una com binación de dos o LA TOPOLOGIA
más de las m encionadas con anterioridad. Las
MIXTA E S UNA
com binaciones más com unes dentro de esta
clasificación son estrella-bus y estrella-anillo. COMBINACIÓN
Por lo general, se elige esta m odalidad debido DE DOS 0 MÁS
a la com plejidad de la solución de red o bien
al aum ento en el núm ero de dispositivos. Esta TOPOLOGÍAS
configuración tiene un costo m uy elevado de
ad m inistración y m antenim iento, ya que se
encuentra conform ada por segm entos de diferentes w
www.redusers.com «
52 USERS 2 . T O P O L O G ÍA S D E R E D

Considerem os que la topología árbol puede considerarse como una


topología híbrida estrella-estrella.

• Estrella-Bus: una configuración posible es colocar dos nodos


centrales o concentradores, uno en cada extremo de un bus.
Cada nodo central form a parte de una red estrella diferente. En
esta topología mixta, si un nodo periférico falla, el nodo central
sim plem ente lo aísla del resto de la red. Si uno de los nodos
centrales falla, una parte de la red deja de funcionar.
• E strella-A n illo : en esta topología mixta, la red está dispuesta en
form a física como una estrella pero funciona, en form a lógica, como
una red anillo. Si uno de los nodos falla, el nodo central lo aísla y
cierra el anillo para evitar que toda la red se caiga.

Topologías combinadas
A m edida que una red se torna más y más
grande en cuanto a envergadura, es bastante
EN R E D E S G RAN D ES com ún que necesitem os em plear varias topologías
com binadas para m in im izar las desventajas
E S COMÚN
particulares de cada una y m axim izar las ventajas
COM BINAR VARIAS in d ivid u ales que poseen.

TOPOLOGÍAS Debem os tener en cuenta que cuando


se com binan diferentes topologías es
D IF E R E N T E S necesario an alizar si los beneficios que se
obtendrán ju stifican elevar la com plejidad de
im plem entación, adm inistración y m antenim iento
que, directa o indirectam ente, se traduce en costos económ icos.

Estándares Ethernet
Ethernet es un estándar utilizado en redes de área local (LAN)
por dispositivos que im plem entan el protocolo de acceso al medio
com partido CSMA/CD (C a r r ie r Sense M ú ltip le Access with Collision
D etection o acceso m últiple con escucha de portadora y detección de
colisiones). Su nombre deriva del concepto físico (de la física como

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

ciencia) de ether. Este estándar define las particularidades de los tipos


de cables utilizados como medio, la señalización a nivel físico, y los
formatos y estructura de tramas de datos del nivel de enlace de datos O SE

Servid o res
10 M b p s Full-duplex
Eth e rn et Host
R outer

1 0 0 Base-Tx
Sw itch

100 Base-Tx
Sw itch

1 0 M b p s Full-duplex
Ethernet-H ost

10 M b p s Full-duplex
F a s t Ethernet-H ost

Figura 7. L a s v e r s io n e s d e E th e r n e t v a ría n s e g ú n
la v e lo c id a d m á x im a a la c u a l p u e d e n v ia ja r lo s d a to s ,
la to p o lo g ía , el t ip o d e c a b le y la d is ta n c ia m á x im a q u e c u b re .

www.redusers.com
54 USERS 2 . T O P O L O G ÍA S D E R E D

Estándar internacional
Al m om ento de redactar el estándar internacional IEEE 802.3, se
tom ó com o base el estándar Ethernet; es por eso que Ethernet e IEEE
802.3 se toman como sinónim os en el ám bito de las redes inform áticas.
Desde sus orígenes hasta la actualidad, ha venido evolucionando
ju n to con el hardware de transporte para aprovechar los beneficios de
nuevas tecnologías. También se han especificado
diferentes variantes para u tilizar sobre medios de
E X IST E N CUATRO transporte distintos pero contemporáneos.
Existen cuatro versiones genéricas de Ethernet
V E R S IO N E S
que se diferencian por la velocidad de transm isión
G E N É R IC A S de la inform ación: Ethernet, que trabaja a 10
Mbps; Fast Ethernet, que trabaja a 100 Mbps;
D E L ESTÁNDAR
Gigabit Ethernet, que trabaja a 1 Gbps; y 10
ETHERNET Gigabit Ethernet, que trabaja a 10 Gbps. En la
actualidad, la prim era versión ya es obsoleta.

w Tecnologías Ethernet
El estándar Ethernet es, en la actualidad, el principal estándar utilizado
en la transferencia de datos a nivel de enlace. Existen distintos tipos de
tecnología Ethernet, con las siguientes características.

V eloc id ad de transm isión : velo cid ad a la que via ja el caudal de


datos a través del medio.
T ip o de cable: tipo de cable para el cual se ideó.
L on gitud máxima: distancia m áxima que puede haber entre dos
nodos conectados en form a directa a través de un enlace (sin nodos
repetidores interm edios).
T o p ología: determ ina la form a física de la red.

\¿\¿\¿
GOOGLE W A LLET

Esta aplicación de software, desarrollada para A n d ro id , hace uso del potencial de las red es actuales. Su

principal función es alm acenar los datos de tarjetas de crédito y débito, y descuentos del usuario para

realizar com pras utilizando la tecnología N F C .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 55

TE C N O LO G ÍA S E TH E R N E T

▼ VELOCIDAD ▼ DISTANCIA
Y TECNOLOGÍA Y TIPO DE C A BLE Y TOPOLOGÍA
DE TRANSMISIÓN MÁXIMA

1 0 Base2 10 Mbps Coaxial 185 m Bus

lO B a s e T 10 Mbps P a r trenzado 100 m Estrella

lO B a s e F 10 Mbps Fibra óptica 2000 m Estrella

P a r trenzado
10 0 BaseT 4 100 Mbps 100 m Estrella, half dúplex
(categoría 3UTP)

P a r trenzado
lO O B ase T X 100 Mbps 100 m Estrella, half dúplex
(categoría 5UTP)

No perm ite el uso de


lO O B a s e F X 100 Mbps Fibra óptica 2000 m
hubs

4 pares trenzados
lO O O BaseT 1000 Mbps 100 m Estrella, full dúplex
(categoría 5e o 6U TP)

Fibra óptica
lO O O B aseSX 1000 Mbps 550 m Estrella, full dúplex
(multimodo)

Fibra óptica
lO O O BaseLX 1000 Mbps 5000 m Estrella, full dúplex
(monomodo)

Tabla 1. L a p r e s e n te ta b la ilu s tr a las d ife r e n te s


t e c n o lo g í a s E th e r n e t ju n to c o n s u s c a r a c te r ís tic a s .

A continuación, vam os a d escrib ir las norm as Ethernet para m edios


de transporte p a r tre n z a d o y fibra óptica.

10Base5
Esta norm a propone una topología bus con un cable coaxial que
conecta todos los nodos de la red, el cual posee un term inad or en
ambos extremos. La interfaz entre los d isp ositivos y la red es un cable
denom inado transceptor y no puede superar los 50 metros. Esta norm a
tam bién se conoce com o T h ick Ethernet (Ethernet grueso). El cable,
denom inado RG8 o R G 1 1, posee un diám etro de 10 mm y es rígido; es
resistente a interferencias externas y tiene pocas pérdidas. La longitud
de la red no puede superar los 2500 metros.
Se accede a la señal portadora (de datos) pinchando el cable con
una clavija hasta llegar al núcleo para hacer contacto. Este tipo de

w w w .re d u se rs.c o m «
56 USERS 2 . T O P O L O G ÍA S D E R E D

conexión se conoce como vam piro, y requiere que haya 2,5 metros
como m ínim o entre una conexión y otra. Cada nueva conexión produce
una dism inución en el ancho de banda. Trabaja a velocidades de
transferencia de 10 Mbps.

lOBaseT
Propone una topología estrella utilizando cable de par trenzado
como m edio de conexión. Se u tiliza en distancias cortas debido a su
bajo costo de im plem entación. Cada cable de par trenzado tiene cuatro
parejas de cables interiores; en cada una se trenzan un cable de color
y uno blanco m arcado con el m ism o color. Los colores que se usan
habitualm ente son naranja, verde, azul y m arrón. Este cable es capaz
de tran sm itir a 10 Mbps.

Ethernet conmutada

N úcleo
Fast
o G igabit
Ethernet

Distribución
d e Fast
Ethernet

A cce so
d e Fast
Ethernet

Figura 8. G e n e r a lm e n te , en u n a in f r a e s t r u c tu r a d e re d
s e c o m b in a n d is t in t a s t e c n o lo g í a s E th e r n e t, p a r a n o d e r r o c h a r r e c u r s o s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS 57

lOOBaseTX
Tam bién conocida como Fast Ethernet, trabaja a una tasa de
transferencia de 100 Mbps. La conexión se realiza a través de cable
de par trenzado categoría 5. Los estándares para
la disposición de los cables interiores en los
conectores RJ-45 EIA/TIA568A y EIA/TIA568B 100BASETXO FAST
definen el orden de colores blanco verde, verde, E T H E R N E T T R A B A JA
blanco naranja, azul, blanco azul, naranja, blanco
m arrón y m arrón para EIA/TIA568A; y blanco CON UNA TASA
naranja, naranja, blanco verde, azul, blanco DE T R A N S F E R E N C IA
azul, verde, blanco m arrón y m arrón para el EIA/
TIA568B. Cada segmento de la red puede tener DE 100 M B P S
una longitud m áxima de 100 metros.

9
Figura 9 . En una re d LA N q u e u tiliz a E th e r n e t,
el m e d io d e t r a n s p o r t e m á s c o m ú n s u e le s e r el p a r tre n z a d o .

lOOOBaseTX
Esta norm a se desarrolló para proporcionar m ayor ancho de banda
debido al increm ento del tam año de los arch ivo s que via ja n a través
de una red y al increm ento del poder de cóm puto de los dispositivos.
Fue diseñada para funcionar con los cables categoría 5 existentes, y
esto requirió que dicho cable aprobara la verificación de la categoría

www.redusers.com «
58 USERS 2 . T O P O L O G ÍA S D E R E D

5 extendida (5e). La m ayoría de los cables instalados pueden aprobar


la certificación 5e si están correctam ente term inados (disposición de
los cables interiores en los conectores RJ-45). Uno de los atributos más
im portantes del estándar para lOOOBaseT es que es interoperable con
lO BaseT y lOOBaseTX. Trabaja a una velo cid ad de 1000 Mbps.

lOOOBaseFX
Es una variante de im plem entación de Gigabit Ethernet. Solo puede
usar cable categoría 6, a diferencia de lOOOBaseT, que tam bién puede
usar cables de categoría 5. U tiliza un protocolo más sencillo de
im plem entar que el estándar lOOOBaseT, con lo cual su fabricación,
teóricam ente, es más económ ica (ya que requiere dos pares en vez
de los cuatro de lOOOBaseT), pero debido a la obligatoriedad de u tilizar
cable categoría 6, se vo lvió obsoleto. Es más económ ico cam biar una
placa de red que toda una infraestructura de cableado de categoría 5
extendida para actualizarla a categoría 6.

El modelo OSI
Las a rq u ite c tu ra s de r e d e s deben ser creadas, pensadas y
diagram adas para funcionar correctam ente; deben m anejar un mismo
lenguaje y entenderse. Al p rincipio de la era inform ática, con la
creación de las prim eras redes, toda esta inform ación era confusa y
desorganizada. Pero las redes crecieron a una velocidad inim aginable; y
las em presas, gobiernos y universidades, aprovechando las ventajas que

FIB R A OPTICA VERSUS PAR TRENZADO

E l cable de par trenzado se utiliza en redes pequeñas donde no se cubren grandes distancias, en con­

traste con la fibra óptica. E s menos co sto so de implementar que la fibra, pero ofrece m enor velocidad

de transferencia. E l uso de cable de par trenzado está ampliamente extendido en redes dom ésticas,

mientras que la fibra óptica se emplea, generalm ente, en am bientes corporativos o en redes que cubren

grandes distancias, y en donde el tráfico de información es grande y constante.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

estas les otorgaban, aplicaron m odelos propios, que desorganizaron


la inform ación al dar prioridad a sus propias necesidades.

C a p a s o p ila s d e l m o d e lo OSI

Nivel d e A p licación

S e rv ic io s d e red a a p lic a c io n e s

N ivel d e Presen tació n


R e p re se n ta ció n d e lo s d a to s

N ivel d e S e sió n
C o m u n icació n entre los
dispositivos d e la red

N ivel de Transporte
Conexión d e extrem o-a-extrem o
y fia b ilid a d d e los datos

Nivel de Red
D eterm inación de ruta e IP
(D ireccio na m ie nto lógico)

Nivel d e e n la c e d e d a to s
D ireccio n am ien to físico (M A C y LLC)

i
Nivel Físico
S e ñ a l d e Transm isión binaria

Figura 1 0 . La pila o m o d e lo OSI c o m p r e n d e s ie te c a p a s


q u e p u e d e n s e r le íd a s d e a r r ib a h a c ia a b a jo , o v ic e v e r s a .

Gracias a la globalización, estas r e d e s privadas fueron solicitadas


por más y más usuarios, y como en toda civilización organizada,
se necesitaron reglas, conductas y lenguajes comunes para que la
inform ación manejada no dependiera de las distancias ni de la cultura.
Lo im portante era que esta fuera transm itida y recibida en lenguajes
entendibles, por lo que se requería un único conjunto de reglas y normas.

www.redusers.com
60 USEES 2 . T O P O L O G ÍA S D E R E D

La O rg a n iz a c ió n Internacional de E standarización fue la


encargada de reunir esas norm as y crear m odelos de intercom unicación
que pudieran generalizar reglas com unes y aplicables a la m ayor
cantidad de sistem as existentes, sin que esto im plicara una
desorganización general. Estas norm as buscaban concentrar todos los
sistem as y hacerlos converger en el m ism o modelo. A sí fue que nació
la norm a ISO/IEC 7498-1, en la que se han generalizado las reglas que se
van a aplicar. La norm a aplica el m odelo de referencia OSI ( O p e n System
In te r c o n n e c tio n o interconexión de sistem a abierto), el cual consta de
siete capas teóricas (o etapas) que debe pasar la inform ación cuando
esta es transm itida entre los diferentes dispositivos y term inales.

Transm isión R ecep ció n


Usuario a
C apas Datos

A p licació n

Presen tació n

Sesió n

Transporte

Red

E n la c e

Físico

E n la c e físico

Figura 1 1 . C o m u n ic a c ió n m e d ia n te el m o d e lo
OSI e n tr e d o s t e r m in a le s y p r o c e s a m ie n to d e la in fo r m a c ió n .

El m o d e lo OSI funciona hoy en d ía com o esquem a de otros


protocolos y como base para la creación de nuevos. El concepto de
m odelo OSI es siem pre regular y estru ctu rar la tram a de datos, y
darle un orden de funcionam iento. H o y y a no se ap lica exactam ente
como fue concebido, sino que ha sido m odificado y adaptado a
los requerim ientos actuales, pero la base sigue siendo la misma
(recordem os que la inform ación transm itida y el hardw are no son

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 61

los m ism os que hace 30 años, por lo que la


necesidad obligó a desarrollar protocolos nuevos, E L MODELO OSI
más veloces y funcionales). El p rincipal problem a
S E CONFORMA DE
que posee el m odelo OSI es que sus capas no
estaban del todo claras ni tam poco dem arcadas; S I E T E C A PA S DE
en un principio, funcionó de m anera adecuada,
COMUNICACIÓN
y luego fue necesario m ejorarlo.
El m odelo OSI posee siete capas de D IFER EN C IA D A S
com unicación, las cuales describim os en detalle
en las siguientes secciones.

Capa de aplicación
Es la capa en la que el usuario interacciona. Por ejem plo, donde
carga los datos, interactúa con la com putadora desde un explorador
web, un m ensajero instantáneo o un cliente de correo electrónico;
intercam bia archivos, o utiliza program as específicos, com o juegos
y controladores. C ualquier aplicación que requiera de la interacción
con la red y que el usuario m aneje trabaja en la capa de aplicación,
que podríam os denom inar cap a visual, ya que es la ú nica con la que
interactuam os de m anera visible.
En el m om ento en que el usuario carga inform ación o la solicita,
esta es traducid a en el lenguaje específico que será presentado en la
red. La capa de aplicación proporciona los servicios necesarios para
que esta acción se realice. Las aplicaciones que brindan estos servicios
se denom inan ap licativo s cliente/servidor; le otorgan el prim er
encabezado a la inform ación y realizan su em paquetado, para que
luego sea transm itida por el medio.

ESTANDAR IEEE 802

E l estándar se encarga de estab lecer la definición internacional para redes locales a partir del mode­

lo O SI. Podem os darnos cuenta de que en la norma se fijan aquellas reglas generalizadas necesarias

para el correcto funcionamiento de las redes. Una red se com porta adecuadam ente y cumple con los

requerimientos básicos al adoptar e sta s reglas. D e esta manera, tanto fabricante com o usuario pueden

desarrollar hardware y software aplicables a todo el mundo.

www.redusers.com «
62 USERS 2 . T O P O L O G ÍA S D E R E D

M áq u in a 1 M á q u in a 2

Proceso a

Protoco lo de a p lica ció n

Protocolo d e presentación

Protoco lo de sesión

Protoco lo d e transporte

Protocolo d e red

Protocolo de e n la c e d e d atos

Protoco lo físico
1 1

Red

Figura 1 2 . P r o t o c o l o s (le n g u a je s ) g e n e r a le s
in v o lu c r a d o s e n las d is t in t a s c a p a s d e l m o d e lo OSI.

Capa de presentación
En esta capa se generaliza la inform ación; esto quiere decir que se
tom an los paquetes de la capa p revia y se los convierte en un lenguaje
genérico y básico que deberá ser reconocido por cualquier otra red o
dispositivo. Podem os denom inarla capa traductora, ya que debe ser

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

capaz de reconocer el lenguaje del prim er paquete y trad u cirlo en


uno más común; debe cifrarlo y reducirlo.
La preparación de los paquetes es necesaria para entender cómo
la inform ación via ja a través de toda la red y no se m ezcla ni se
pierde, considerando que toda la inform ación en este proceso posee
características m uy sim ilares. Los paquetes preparados luego serán
m odificados, porque cada capa les asigna determ inada inform ación
propia, como encabezados y alguna inform ación adicional; sin
embargo, no se m odifican de m anera relevante los datos enviados.

Capa de sesión
Para in icia liz a r la transm isión de datos, dos o más term inales deben
estar conectados, bajo la m ism a sesión, y esta capa es la encargada de
in iciar la interconexión entre ellos, tanto em isores com o receptores, y
establecer una conexión estable.

Figura 1 3 . C a p a de s e s i ó n , una d e la s m á s im p o r ta n t e s ,
p u e s s e in ic ia una s e s ió n d e t r a n s m is ió n d e d a to s .

El p rin cip io de funcionam iento es el siguiente: el clien te envía


una petición de servicio al servidor, este la acepta y com ienza el
intercam bio de inform ación. La capa, adem ás de in iciar la sesión, la
gestiona y ad m inistra de modo que la estabilidad perm anezca lo más

www.redusers.com
64 USEES 2 . T O P O L O G ÍA S D E R E D

sólida posible. Realizada la conexión, la capa ubica los nodos y puntos


de control en la secuencia de paquetes. De esta manera, puede filtrar
algunos errores durante la sesión y la transm isión de datos. Si la sesión
es interrum pida, los puntos de control perm iten a los term inales
retom ar la transm isión de datos exactam ente donde fue el últim o
punto de control, y reanudar la transferencia.

Data U n id a d d e D a to s

C a p a d e A plicación H eader
i Data A PD U

C ap a d e Presentació n Header AH
i Data PPD U

C a p a d e S e sió n H eader PH Data SPD U

C a p a d e Transporte H ead er SH PH A H | Data TPDU

C a p a d e Red H eader TH SH PH [ | H | Data Tail Paq u ete

C a p a d e E n la ce H ead er NH TH SH PH Data NT Tail

C a p a Física B it

i
M e d io Físico

Figura 1 4 . E s tr u c t u r a d e lo s p a q u e t e s a m e d id a
q u e la s c a p a s s e v a n in v o lu c r a n d o c o n la in fo r m a c ió n .

Esta inform ación de la sesión debe quedar definida tanto


si se está refiriendo a una com unicación o sin ella, para lo cual
se establecen los protocolos de fu ncionam iento dentro de la capa.
Para com unicarse, todos los usuarios tienen que ejecutar los mismos
conjuntos de protocolos; por eso es que d istin tas com putadoras
con diferentes sistem as operativos pueden com unicarse, dado
que ejecutan los m ism os protocolos del m odelo OSI. Dentro de las
conexiones orientadas a la com unicación, los paquetes son enviados

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 65

y recibidos m ientras ambos clientes perm anezcan en la sesión activa,


y la transferencia se term ina cuando los dos la dan por finalizada.
En las conexiones orientadas a la com unicación sin conexión, es
principalm ente utilizada, por ejem plo, cuando dejam os un paquete
en espera de ser recibido; un caso podría ser el correo electrónico.

Capa de transporte
Al m om ento de realizar la transm isión de datos, la cap a de
tra n s p o rte funciona como reguladora, ya que se encarga de controlar
el tráfico, la integridad, la ausencia de errores, la secuencia programada
y que el tam año de los paquetes sea el correcto (este va lo r lo determ ina
la arquitectura de la red).
Cuando se procesa esta capa, el nodo em isor y el receptor se
envían paquetes esperando aceptaciones; suponiendo el caso de
que el em isor envíe determ inada cantidad acordada de paquetes, el
receptor, al recibirla, debe ad vertirle de su capacidad para hacerlo.
Esto sucede, generalm ente, cuando se envían
paquetes dem asiado pesados y el receptor no
puede recibirlos; entonces, m anda una señal LA CAPA DE
de ocupado y avisa cuando el em isor puede
T R A N SP O R T E
en viar más inform ación. Este es el principio
de funcionam iento de las conexiones de banda FUNCIONA COMO
ancha, que están lim itadas por la velocidad y REGULADORA DEL
la capacidad. Cuando el receptor puede recib ir
inform ación, esta es procesada; m ientras tanto, TRÁFICO DE DATOS
la inform ación que está pendiente perm anecerá
aguardando la disponibilidad.

i n

Capa de red
Esta capa se ocupa de regular los paquetes, es decir, es capaz de
decidir, encam inar y orientar los paquetes para luego entregarlos en
destino. La cap a de re d determ ina la ruta por la cual deben circu lar
los paquetes, de modo de que lleguen correctam ente desde el em isor
hasta el receptor. Cuando estos alcanzan determ inados nodos (por
ejem plo, los routers), son procesados, leídos y derivados a sus
direcciones lógicas y físicas (IP, MAC address, etcétera).

www.redusers.com «
66 USEES 2 . T O P O L O G ÍA S D E R E D

Para ilu strar esta situación, im aginem os la entrada de una bolsa


llena de paquetes, donde el router lee las direcciones y las destina al
receptor. Cuando se producen cuellos de botella (m uchos paquetes
que intentan avanzar), en esta capa se deciden cam inos alternativos de
salida para ellos, basándose en parám etros de eficacia y disponibilidad,
y seleccionando las m ejores opciones. Esta etapa funcionaría como la
logística en la entrega de inform ación.

Conjunto d e p rotocolos T C P / IP

I Token I FrsmG I a t k a

Eth ern et I R in g I R e la y ■ A™

Figura 1 5 . R e la c ió n e n tre las d is t in t a s c a p a s


y lo s p r o t o c o lo s u tiliz a d o s e n u n a re d d e d a to s .

Capa de enlace de datos


En esta capa la inform ación proveniente del em isor pasa a ubicarse
en tram as definidas por la arquitectura de la red. Los p a q u e t e s de
d atos se ordenan y son leídos por esta capa, donde son desplazados
por el enlace físico (cableado y tarjetas de red) hasta el receptor.
Cada computadora es identificada por su dirección de hardware a
través de su NIC (interfaz de red), en donde la capa orienta estas tramas.
Esta dirección física es propia del hardware, a diferencia de la IP, que
es definida por software. Todas las tramas son identificadas por un

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 67

encabezado que da la misma capa, y se asigna cada trama con dirección


de envío y recepción. Las tram as enviadas por el medio físico son
controladas por la capa de enlace de datos, de modo de que no contengan
errores; para esto, los protocolos que operan en esta capa les asignan a
las tramas un chequeo de redundancia cíclica (CRC, C yc lic a l R edundancy
Check) al final de cada una.
Si este va lo r concuerda tanto en el em isor com o en el receptor,
se considera que la tram a ha llegado correctam ente. Para entenderlo
mejor, cuando el paquete de datos es enviado, se le ad jun ta un valo r
que debe co in cid ir tanto en el em isor como en el receptor; de no ser
así, se lo considera erróneo. Esto sucede, generalm ente, en los errores
de lectura por cables en mal estado o errores en los protocolos.
Por eso, siem pre se debe trabajar con los m ism os
protocolos y la m ism a arquitectura de red, para
que los datos puedan ser leídos correctam ente. LA S U B C A P A LLC
Dentro de esta capa existen dos subdivisiones S E ENCARGA DE
determ inadas por la norm a IEEE 802.2; la
subcapa de control lógico del enlace (Lógica! ESTABLECER Y
L in k C o n tro l, LLC) y el control de acceso al M A N T E N E R LA
medio (M e d ia Access C o n tro l, MAC). La subcapa
LLC establece y m antiene la com unicación entre COMUNICACIÓN
term inales, m ientras los paquetes se desplazan
por el medio físico de la red. A su vez, establece
puntos de acceso (Services Access P oints, SAP) o de referencia para otras
com putadoras, para que envíen su inform ación y se com uniquen con
otras capas superiores del m odelo OSI. La subcapa MAC, por su parte,
determ ina la m anera en que las com putadoras se com unican dentro de
la red para en viar y recib ir datos.

Capa física
Esta capa comprende los elementos físicos que se encargan de
transportar, leer, enviar y recibir la inform ación, así como de decodificarla
y presentarla. En la capa física, las tramas presentadas se descomponen
de los paquetes de datos generalizados que se presentaron en la capa de
aplicación en bits que son transm itidos por el entorno físico.
Esta capa determ ina los aspectos físico s (placas, cables, routers,
conexionado, etcétera) que irán de cliente en cliente.

www.redusers.com «
68 USEES 2 . T O P O L O G ÍA S D E R E D

Pila OSI
Estas siete capas com prenden la totalidad del m odelo OSI, y se
conocen como pila OSI, ya que no se trata de capas físicam ente
visib les. El usuario interactúa directam ente con las capas de aplicación
y física; las dem ás cum plen la fu nció n de ordenar la inform ación y
asegurar el correcto ordenam iento.
Para que la inform ación circule de manera correcta entre dos capas,
el sistema le agrega a cada una de ellas inform ación de control de
datos que, luego, es analizada por cada capa de destino, que quita esa
inform ación de control. Toda esta inform ación va
siendo encapsulada en los paquetes de datos, y es
E L MODELO OSI leída y analizada todo el tiempo.
Al tran sm itir la inform ación a p artir de la capa
E S UN CONJUNTO
de aplicación, el usuario crea una instrucción;
DE REG LAS luego, esa inform ación es em paquetada con el

ORGANIZADAS encabezado y transm itida al nodo de destino,


donde se le quita el encabezado. Debem os tener
EN CAPAS en cuenta que el paquete de datos va sufriendo
pequeños cam bios que dan form a al paquete que
está siendo identificado por las d istintas capas,
cuyo único fin es m antener la integridad de la inform ación.
Cuando hablam os del m odelo OSI, siem pre debem os considerar que
estam os tratando con un esquem a de funcionam iento que se aplica
para poder organizar el cómo, el cuándo, el dónde y el con qué. A
partir de ese concepto, las redes de datos funcionan sin im portar los
protocolos que se apliquen en cada caso.

Funcionamiento de las redes


Conociendo las siete capas del m odelo, podem os entender de
m ejor form a cómo funcionan las redes de datos, al punto de poder
corregirlas, diagnosticarlas y tam bién configurarlas.
Suponiendo que tenem os un error en la red, como un error al
recibir determ inado paquete de datos, verificam os la conectividad
entre com putadores (revisam os las capas 1, 2 y 3); realizam os un
ping entre dos direcciones, term inal o gatew ay (com probam os los tres
niveles); revisam os los puertos de servicios disponibles; comprobam os

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

los protocolos correspondientes (niveles 2 y 3); y revisam os


configuraciones en el router para verificar bloqueos en MAC, direcciones
IP, servidores DHCP (capas 5 y 6). Intuitivam ente, siem pre estamos
trabajando con la capa 1, y con las dem ás de m anera alternativa.

Figura 1 6 . P l a c a d e r e d e s tá n d a r, c o n la c u a l se
in te r c a m b ia la in f o r m a c ió n . P o s e e una c o n e x ió n c o a x ia l y u n a UTP.

Protocolo TCP/IP
Internet funciona m ediante la interacción de p ro to co lo s, le n g u a je s
o r e g la s que deben cu m p lir los sistem as para lle v a r a cabo las
operaciones y la transferencia de inform ación.
El p ro to c o lo TCP es el encargado de enlazar com putadoras
con distintos sistem as operativos, como celulares, PCs, notebooks,
im presoras, centrales de red de área local o extensa, etcétera. Su
función es asegurar que los datos por en viar sean transm itid os y
recibidos en el m ism o orden, para lo cual utiliza los denom inados
puertos, que perm iten d istin g u ir aplicativos. Esto sería como
considerar túneles de com unicación para distintos tipos de líneas; cada
arquitectura puede ser asignada con determ inada cantidad de puertos
m áxim os e, incluso, es posible delim itarlos para controlar el tráfico.

www.redusers.com
70 USERS 2 . T O P O L O G ÍA S D E R E D

C a p a d e A p lic a c ió n

C a p a d e A p lic a c ió n
C a p a d e P re s e n ta c ió n

C a p a d e S e s ió n

C a p a d e T ra n s p o rte
C a p a d e T ra n s p o rte

C a p a d e In te rn e t
C a p a d e Red

C a p a d e E n la c e d e D a to s
C a p a d e a c c e s o a la red
(N A L)

C a p a Física

Figura 1 7 . P r o t o c o l o TCP fr e n te al m o d e lo OSI,


y s u s c o r r e s p o n d e n c ia s c o n las d is t in t a s c a p a s d e fu n c io n a m ie n to .

Si relacionam os esto con la pila OSI y lo determ inam os por capas,


podem os diferenciar: capa de ap licació n (u tiliza y da soporte a los
protocolos más com unes, como FTP, HTTP, SNMP, DNS, POP3,
SMTP, etcétera), tra n s p o rte (TCP, que tratarem os más adelante), re d
(IPv4, !Pv6) y enlace (Ethernet, token ring, etcétera). Sin embargo, el
conjunto de protocolos que com ponen T C P fue desarrollado antes
de que se finalizara la estructuración de la pila OSI, por lo que no se
corresponden en su totalidad.
El p ro to c o lo T C P ( Transmission C o n t r o l P r o t o c o l) se presenta como
un conjunto de protocolos relacionados entre sí que se ejecutan y
aplican en d istintas plataform as y sistem as operativos, que van desde
PC (W indow s, Linux, etcétera), disp ositivo s m óviles (Android, iOS,
Sym bian, MeeGo, etcétera) e im presoras (program as em bebidos, incluso
en electrodom ésticos y d isp o sitivo s varios), entre otros. Por este
m otivo, se lo considera prácticam ente predeterm inado en la m ayoría
de los equipos (existen reducidos casos en que se im plem entan otros
tipos de protocolos de transm isión).

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS

Formateo d e d atos para la transmisión

Encabezado Tráiler

Inicio Control
D etección 1 Detener
de Direccionam iento Tipo de DATOS
de errores Trama
tram a C alid ad

| i| o o|l|l 1 0 o|l|l 0 o|l|l 1 1o | o 1 0 0


d 0! >1

Un patrón de bits específico Otro patrón d e bits específico


denota el inicio d e una trama. denota el final de una trama.

Figura 1 8 . F o r m a to d e p a q u e t e de d a t o s d iv id id o
e n lo s s e g m e n t o s , d o n d e tr á ile r h a c e r e fe r e n c ia a la c o la .

Los protocolos fundam entales de T C P son los siguientes:


FTP: protocolo de transferencia de datos (File T ra n s fe r Protocoí).
Brinda la interfaz y los servicios para en viar y recib ir archivos.
SMTP: protocolo sim ple de transferencia de correo (S im p le M a il
T ra n s fe r Protocol). Otorga los servicios necesarios para en viar
correos electrónicos a los destinatarios.
TCP: protocolo de control de transporte ( T ra n s fe r C o n tro l Protocol).
Está orientado a la conexión y el m anejo de los paquetes de datos.
Gestiona la conexión entre el d isp o sitivo em isor y el receptor.
UDP: se trata de un protocolo de datagram a de usuario (User
D a ta g r a m Protocoí). Funciona com o transporte sin conexión,
proporcionando servicios a la par de TCP.
IP: protocolo de Internet ( In te r n e t P rotocol). Se encarga de realizar
el direccionam iento de los paquetes en toda la red de datos; abarca
tanto redes locales como globales.
ARP: protocolo de resolución de direcciones (A ddress R esolution
Protocol). Se ocupa de que las direcciones IP (softw are) se
correspondan con las direcciones MAC (hardware).

www.redusers.com
72 USERS 2 . T O P O L O G ÍA S D E R E D

_ P C 2

IP p rivad a
1 9 2 .1 6 8 .0 .2
S w it c h

A ta can te remoto
IP pública
2 0 0 .4 1 .6 9 .8 7

R o u te r

IP p ública
2 0 0 .3 0 .5 2 .9 8 1 9 2 .1 6 8 .0 .1

A d em á s d e d ireccio n ar la inform ación,


el router s e p u ed e configurar p ara que
d e je ab iertos so la m e n te lo s puertos
n e ce sa rio s d e com unicación.

IP p rivad a
1 9 2 .1 6 8 .0 .3

Figura 19. El p r o t o c o l o NAT c o n v ie r te la s r e d e s p riv a d a s


y la s t r a d u c e p a r a p e r m it ir la c o m u n ic a c ió n c o n la s r e d e s p ú b lic a s .

Paquetes de datos
Estos protocolos están pensados y orientados a m anejar p a q u e te s de
datos correctam ente, direccionarlos, entregarlos y asegurar que lleguen
sin errores a su destinatario. Toda la inform ación que circula en internet
se m aneja a través del envío de paquetes, que son encapsulam ientos de
inform ación donde a la inform ación prim aria se le añaden elementos
identificativos para transform arla en una trama de datos.
Estos paquetes están constituid o s, p rin cip alm en te, por una
c a b e c e r a ( h e a d e r ) donde se alojan los datos necesarios para en viar
la info rm ació n desde el em isor hasta el receptor. A su vez, se incluyen
las d ireccio n es de origen y tam bién de destino; un área de d atos
ip a y lo a d ), donde se aloja la in fo rm ació n que v a a ser trasladada; y una
cola (ta il), donde están los datos para com probar errores, que le dan
la sim etría a la tram a co n tro lad a por el em iso r y el receptor.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Existen determ in ad os em paquetados que no requieren colas,


porque son controlad os por la capa de transporte.
En las redes de internet, los paquetes de datos se denom inan P DU
(P r o t o c o l Dates Unit, unidad de datos de protocolo) y corresponden a
la capa de red del m odelo OSI. Este PDU se va transm itiendo entre las
distintas capas adyacentes, codificándolo en el área de datos. Cada
capa siguiente recupera el área de datos y la retransm ite a una capa
superior, y así sucesivam ente entre las diferentes capas; incluso, en
las diferentes PDU encapsuladas es posible encontrar otras PDU.

S e rv id o r no S e rvid o r
Cliente
seleccionado seleccionado

i
D eterm ina Com ienza R ein icia sesión
configuración 1 inicialización 1 a la red

DHCP DISCOVER DHCP DISCOVER

i
D eterm ina 1^ D eterm ina
configuración configuración

DHCP OFFER

a
E R eco g e resp uestas
<
1)
se le c cio n a config.

r
DHCP REQUEST

Confirma

D H C P PACK

Inicialización
com p leta
i

Figura 2 0 . En e s te d ia g r a m a p o d e m o s v e r el p r o c e s o
c o m p le t o d e la ta r e a d e a s i g n a c i ó n de IP .

www.redusers.com
74 USERS 2 . T O P O L O G ÍA S D E R E D

Cabeceras
Dentro del protocolo de red, IP posee únicam ente c a b e c e r a
pero no cola, ni realiza com probación del contenido del paquete.
Los cam pos representados en 32 bits se ordenan según: versión (4 bits,
o 6 bits actualm ente en im plem entación, que funcionan com o un filtro),
longitud de la cabecera (4 bits, que indica la cantidad de palabras de
32 bits que ocupará la cabecera, y a que esta tiene un tam año variable),
tipo de servicio (6 bits, pensado para recoger la paridad de paquete,
pero casi no se utiliza), longitud del paquete (16 bits; en este segmento
se aloja la inform ación m áxima que se puede
en viar por IP correspondiente a 65535 bytes),
P A R A E NV IA R identificación (16 bits, se le da la identificación
para que el paquete pueda ser rastreado), control
UN PAQUETE, EL
de fragm entación (16 bits, correspondiente a 1
TERM IN AL DEBE bit vacío, 1 bit de DF, 1 bit MF, desplazam iento

PO SEER UNA donde se ubica el fragm ento del dato con respecto
al original), tiem po de vid a (8 bits, cantidad de
IP A S I G N A D A saltos perm itidos antes de que el paquete sea
descartado, com o máximo, 255), protocolo (8
bits, codifica el protocolo del n ivel de transporte
a donde se destina el paquete), c h e ck s u m de cabecera (16 bits, a
d iferencia del cuerpo, siem pre es im portante com probar la cabecera,
porque determ ina dónde en viar el paquete), y d ire c c ió n de o r ig e n y
destin o (32 bits, identifican am bas direcciones IP).
Para que los paquetes sean enviados, dentro de una red, un
term inal debe estar asignado con una d ire c c ió n IP. Se trata de una
etiqueta num érica que se asigna a los d isp o sitivo s para que estos sean
identificados en la red; esta etiqueta identifica jerárq u ica y lógicam ente

CR ECIM IEN TO DE IN T E R N E T

Hasta hace algunos años, se venia utilizando el protocolo de identificación de dispositivos IPv4. Este

asigna un número de identificación único a cad a dispositivo que se conecta a internet, con un máximo de

4 .2 9 4 .9 6 7 .2 9 6 (232) de ellos. Pero debido a que este número está en aum ento (sobre todo, con el boom

de tabletas y celulares), estam os ce rca de sobrepasar este límite, si e s que esto no ha ocurrido ya. Es

por e so que se desarrolló el protocolo IPv6, capaz de identificar hasta 6 7 0 .0 0 0 billones de direcciones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

a la interfaz con la cual los d isp o sitivo s se m anejan, de m anera que


todos los d isp o sitivo s tienen una identificación única dentro de la red
y perm anecerán identificados com o tal durante la sesión.
A d iferencia de los d isp o sitivo s personales, hay direcciones IP
que perm anecen estáticas con el tiem po, ya que el acceso a ellas es
perm anente (páginas web, servidores, correos electrónicos y DNS, entre
otros) y así pueden ser localizadas con facilidad.

Direcciones IP
Cuando interactuam os con la red, es más sencillo recordar nom bres
que d irecciones IP. Por eso, para evitarnos problem as, los usuarios
perm anentem ente interactuam os con nom bres de dom inio (DNS
D o m a in Ñ a m e S e rv e r) que se encuentran registrados en servidores bajo
un nom bre determ inado (por ejem plo, h ttp ://w w w .go o gle .co m ) que
será fijo. Todos utilizarem os el m ism o nom bre de dom inio, aunque
el servid o r de la página cam bie su IP (lo cual, de hecho, sucede con
frecuencia sin que nosotros lo notem os); serán los servidores los que lo
hagan corresponder con la IP actualizada.
Las direcciones IP con las que se m anejan los servidores, adem ás del
entram ado del paquete, m anejan dos versiones: v4 y v6.

Figura 2 1 . D is p o s itiv o s ta le s c o m o c o m p u t a d o r a s
e im p r e s o r a s h a c e n u s o d e l p r o t o c o lo IP.

www.redusers.com
76 USERS 2 . T O P O L O G ÍA S D E R E D

IPv4
Las direcciones denom inadas IPv4 se expresan por com binaciones
de núm eros de hasta 32 bits que perm iten hasta 232 posibilidades
(4.294.967.296 en total). Se d ivid en en dos partes: la ID de host y la
ID de red. D entro de la ID de red se identifica el segmento de la red
en donde se encuentra alojado el equipo, es decir, en qué segmento
de la red trabajará. Todas las m áquinas que deseen interactuar entre
sí deberán tener en prim era instancia el m ism o ID de red. El ID de
host, la segunda parte de la IP, identifica los d isp o sitivo s y determ ina
la cantidad m áxima de ellos que podrán conectarse a la red. Los dos
segm entos funcionan de m anera correlativa, de m odo que puedan
existir equipos asignados a un m ism o núm ero (ID host) pero en
distintas zo n as (ID de red). Jam ás la com binación de am bas puede ser
igual, porque se p ro ducirían conflictos en la red.

C la se A

Octeto

C la se B

Octeto

C la se C

Octeto

C la se D

Octeto

Las d ireccio n e s C la s e D s e utilizan p ara grupos d e m ulticast. No h ay n ecesid ad


d e asig n ar o cteto s o bits a las d istin tas d ireccio n es d e red o d e host.
L a s d ireccio n e s C la se E s e reservan p ara fin es d e investigación so lam en te.

Figura 2 2 . L o s d is t in t o s t i p o s d e d ir e c c io n e s IP s e g ú n
s u s c la s ific a c io n e s . La c la s e D n o e s o p e r a tiv a y y a e s tá o b s o le ta .

Los núm eros de IP se pueden expresar com o núm eros de notación


decim al y se d ivid en en 4 octetos (d istrib uid o s entre los ID de host y
de red), cada uno de los cuales está com prendido entre 0 y 255 (donde
255 es la expresión más grande en binario para el octeto determ inado).
Los 4 octetos se separan por la noción sim bólica de un (una IP
tiene la form a 192.168.1.1, que com prende, para entenderlo mejor,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 77

desde 0.0.0.0 hasta 255.255.255.255). Con la form a determ inada de


las direcciones IP y las partes que le asignan una posición, la ICA N N
( I n t e r n e t C o r p o r a t i o n o f A ssign ed Ñ a m e s a n d N u m b e r s ) las tres clases
de direcciones IP que se pueden form ar se definieron como A, B y C.

• C lase A: el prim er octeto (8 bits) se asigna a la ID de red, y los


últim os octetos (24 bits), a la ID de host, quedando: 128 redes y
16.777.214 hosts en un rango de 1.0.0.0 - 126.255.255.255.
• C lase B: los dos prim eros octetos (16 bits) son asignados a la ID de
red, y los dos restantes, a hosts (16 bits), lo que da: 16.384 redes y
65.534 hosts en un rango de 128.0.0.0 - 191.255.255.25.
• C lase C: en la clase C se asignan los prim eros tres octetos a la red
para m axim izar la disponibilid ad, y el últim o octeto, a los hosts.
De esta form a habrá 2.097.152 redes y 254 redes en un rango de
192.0.0.0 - 223.255.255.255.

Direcciones especiales
Algunos casos especiales de direcciones IP están reservados para
determ inados usos, y funcionan para identificarse y asegurarse la
conectividad, por ejem plo:

• La dirección 0.0.0.0 se reserva para identificar


localm ente la IANA. TCP/IP D O M I N A LAS
• Debem os considerar que cuando los hosts son
RED ES MUNDIALES;
iguales a 0, se está buscando identificar a las
redes en las que se está ubicado. C O M P R E N D E TANTO
• Si los bits de host son iguales a 1, lo que
A I N T E R N E T COMO A
estam os buscando es realizar el envío de
todos los paquetes a todos los host que LAS R ED ES LOCALES
se encuentran ubicados en la red; esto se
denom ina red de broadcast.
• Las direcciones 127.x.x.x se reservan para los i lispositivos propios,
denom inados loopback.
• Direcciones privadas por clase: para clase A, 10.0.0.0 a
10.255.255.255; clase B, 172.16.0.0 a 172.31.255.255; clase C,
192.168.0.0 a 192.168.255.255. Las direcciones privadas son usadas
en particular en redes hogareñas, donde la red no necesariamente

www.redusers.com «
USERS 2. TOPOLOGÍAS DE RED

está conectada a Internet o redes más am plias; pueden funcionar


localmente, por lo que m uchas veces verem os direcciones IP
repetidas, exclusivam ente porque se está trabajando en redes
privadas que funcionan como tal. Estas redes se conectan a las redes
públicas (internet) m ediante un traductor de direcciones de red (NAT,
Netw ork Access Translation), donde las direcciones IP incom patibles
son traducidas en IP públicas que brindan acceso apropiado.

IPv6
Las direcciones denom inadas IPv6 obedecen al m ism o principio
de funcionam iento que las IPv4, pero bajo un nuevo protocolo. Con
el crecim iento de las redes, las IP disponibles fueron agotándose
a un ritm o acelerado, de modo que fue necesario in tro d u cir este
nuevo protocolo. A diferencia de IPv4, IPv6 cuenta con 128 bits y
está expresado bajo una notación hexadecim al de 32 dígitos (esto
perm ite que todos los usuarios puedan tener m illones de direcciones
IP disponibles, aproxim adam ente, 2128), lo cual le da una flexibilidad
m ucho m ayor que la convencional y casi agotada IPv4.

Figura 2 3 . L o s d is p o s itiv o s c o m o s m a r t p h o n e s
h o y e n d ía e s tá n p r e p a r a d o s p a ra fu n c io n a r c o n I P v 6 .

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 79

Este nuevo protocolo perm ite u tiliz ar rangos (en hexadecim al)
desde 0000 hasta FFFF por octeto, separados por el carácter
Por ejem plo, IPv6 2001:0123:0004:00ab:0cde:3403:0001:0063 /
2001:123:4:ab:cde:3403:l:63. Notem os que los 0 pueden obviarse,
y si corresponden conjuntos de 0 por octeto, estos tam bién pueden
om itirse separados siem pre por
Teniendo los dispositivos identificados con las direcciones IP, los
paquetes son encam inados mediante protocolos de enrutam iento que
los dirigen a través de la red, desde el origen hasta el destino. Estos
protocolos son de enrutam iento interior (IGP, In fe r n a l G a te w a y Protocol)
y de enrutam iento exterior ( E G P , E x te rn a l G a te w a y Protocol). Lo s IGP
optim izan el enrutam iento en una red com pleja con m uchos cam inos
alternativos, en tanto que los EGP lo hacen teniendo en cuenta que los
cam inos son norm alm ente pocos, porque los sistem as autónom os se
interconectan entre sí con pocos enlaces. Esta inform ación es enviada
a través de los medios físicos pero teniendo en cuenta la unidad
máxima de transferencia (MTU, M á x im u m T ra n s fe r Unit), donde se
establece el tam año máximo de paquetes enviados en un protocolo
de com unicaciones. Entre los más usados, los MTU de cada uno son:

• Ethernet: 1518 bytes


• IP: 65.536 bytes
• PPPoE: 1492 bytes
• ATM (A AL5): 8190 bytes

Debido a las lim itaciones propias de los m e d io s físicos, la cantidad


de inform ación transm itida está especificada como m áxim os, porque
d ifícilm en te se llegará a esos valores. La m ayoría de las redes de área
local Ethernet usan una MTU de 1500 bytes.

fm re sum en

Este capítulo nos permitió conocer en qué consiste una topología de red y cuáles son las topologías exis­

tentes. Conocim os los estándares Ethernet y, para continuar, analizamos el modelo 0 S I, describiendo las

características de cada una de sus capas. También detallamos el funcionamiento del protocolo TC P/IP y

conocim os su funcionamiento y alcance.

www.redusers.com «
80 USERS 2 . T O P O L O G ÍA S D E R E D

Actividades
TEST DE AUTOEVALUACIÓN

1 ¿Qué e s una topología de red?

2 ¿C uáles s o n lo s tip o s d e e n la c e s e x is te n te s ?

3 C a ra c te ric e a la topología bus.

4 M e n c io n e la s v e n ta ja s d e la topología anillo.

5 D e s c rib a la s d e s v e n ta ja s d e la topología estrella.

6 ¿Qué c a ra c te rís tic a s p re s e n ta la topología árbol?

7 ¿Qué e s Ethernet?

8 D e s c rib a la n o rm a 10Base5.

9 M e n c io n e la s c a p a s d e l modelo OSI.

10 D e s c rib a lo s protocolos TCP.

EJERCICIOS PRÁCTICOS

1 M e n c io n e e je m p lo s d e e n la c e s punto a punto y multipunto.

2 Id e n tifiq u e a q u é t ip o d e to p o lo g ía c o rre s p o n d e una re d en fu n c io n a m ie n to .

3 C on struya un d ia g ra m a d e la s c a p a s d e l modelo OSI.


<

4 1d e n tifiq u e u n a d ire c c ió n IPv4 y u n a IPv6.

5 fM encione e je m p lo s d e d is p o s itiv o s q u e u tilic e n IPv6.

Si tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
_o
///////////////
\\\\\\\\\\\\\\\

Dispositivos y cables
de par trenzado
En este cap ítu lo nos d e d ic a re m o s a revisar los principales

dispositivos y cables de p a r tr e n z a d o que utilizarem o s

en una red de d a to s . C o n o c e re m o s cada uno de ellos y

m e n c io n a re m o s sus características y ventajas.

t Dispositivos usados en redes...82 » Resumen.................................101

t Cables de par trenzado 93 t Actividades............................. 102

7*7» 7
82 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

Dispositivos usados en redes


Aquellos d is p o s it iv o s que nos perm iten com unicarnos con otros
equipos, desde una PC hacia otra PC o a otros equipos conectados en la
red, se consideran d isp o sitivo s de redes.
Según nuestra necesidad, podem os adquirir
LOS D IS P O SIT IV O S disp ositivo s de m enor o m ayor com plejidad, que
podem os d iferen ciar en prim arios y secundarios.
DE R E D P U E D E N
Los prim eros son necesarios para la conexión de
S E R CLASIFICADOS red, en tanto que los segundos son los que se
usan para una función en p articu lar pero cuya
EN P R I M A R I O S Y
ausencia no afecta el desem peño de la red en
SECUNDARIOS su conjunto. A continuación, conocerem os las
características de cada uno de ellos.

Interfaces de red
Las placas de r e d Ethernet, tam bién llam ado NIC ( N e tW o rk ín te rfa ce
C a rd ), es el d isp ositivo principal de una red, ya que por medio de él
se conectan los demás disp ositivo s a través del cable de par trenzado.
Existen placas de red Ethernet para PC o notebooks, y algunas ya vienen
incorporadas al m otherboard. Si esta placa llega a fallar, es posible
conseguir otras con form ato PCI o, incluso, USB. Su velocidad puede
llegar hasta 1000 Mbps ( G ig a b it E th ernet). El funcionam iento de esta
placa es sencillo: recibe las señales de la PC y las transm ite por la boca
de conexión hacia otra placa Ethernet conectada en otra PC, que procesa
las señales recibidas. Antes existían las placas con conexión por BNC,
que utilizaban cable coaxial, pero actualm ente están en desuso.

LEDS INDICADORES

L a s placas d e red Ethernet tienen L E D s indicadores de Link (conexión) y de Collision, que indica cuando se

producen colisiones al tratar de emitir paquetes. E s te último L E D indicador sirve para conocer a grandes

rasgos, si hay mucho tráfico basura en la red, lo que indica que debem os mejorar su infraestructura y

velocidad. Alarm as continuas de colisión señalan que la red está congestionada.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 83

Figura 1. L a s p l a c a s de r e d c o n v a r io s
p u e r t o s s u e le n s e r u tiliz a d a s e n s e r v id o r e s .

Por otra parte, la interfaz de red inalám brica tiene un


funcionam iento sim ilar al de la placa de re d Ethernet, pero no
utiliza cables sino ondas de radio. En la actualidad, esta interfaz
form a parte de todos los equipos portátiles, como notebooks, tablets,
s m a rt h p h o n e s y consolas de videojuegos. La velocidad depende de
la tecnología, y los distintos tipos se diferencian por letras, tal como
podem os com probar en la siguiente Tabla.

NORM AS Y VELO C ID A D ES DE TR A N S FE R EN C IA

T NORMA Y
\
\
\

VELOCIDAD DE TRA N SFEREN C IA


yy
8 0 2 .1 1 a 2 5 - 54 Mbps

8 0 2 .1 1 b 5 - 1 1 Mbps

8 0 2 .l l g 2 5 - 54 Mbps

8 0 2 .1 1 g + 2 5 - 108 Mbps

8 0 2 .l l n 5 0 - 3 0 0 Mbps

«----------------------------------------------------------------------------------------------------------------- 1

Tabla 1. N o r m a s y v e lo c id a d e s d e tr a n s fe r e n c ia in a lá m b ric a .

www.redusers.com «
USERS 3. DISPOSITIVOS Y CABLES DE PAR TRENZADO

A continuación conocerem os los distintos tipos de conexión


u tilizad o s en los adaptadores de red, para equipos tanto de escritorio
como portátiles: PCI, ExpressCard y USB, entre otros.

• PCI: la clásica placa de red de form ato PCI es u tilizad a en equipos


de escritorio. Algunos m odelos, como el de la imagen, poseen un
zócalo interno (para instalar una Boot ROM) y un conector usado
para la función Wake On LAN.
• C a rd b u s: tarjeta de form ato Cardbus (tam bién conocido como
PCMCIA). Las placas de este form ato se u tiliz an para dotar a una
notebook de una interfaz de red Ethernet. Se em plean, adem ás, si la
interfaz incorporada en el equipo portátil ha dejado de funcionar.
• A d ap tad o ra: placa adaptadora que perm ite conectar, por ejem plo,
una interfaz de red inalám brica diseñada para equipos portátiles,
en una com putadora de escritorio, más precisam ente, en uno de los
zócalos PCI del m otherboard.

Figura 2 . L a s p la c a s d e re d in a lá m b r ic a s c o n c o n e x i ó n
p o r p u e r t o USB s o n m u y ú tile s c u a n d o q u e r e m o s d ia g n o s tic a r re d e s .

• Ethernet 1 Gbps: interfaz de red Ethernet de 1 Gbps, con conexión


PCI-Express x l, que se puede instalar en equipos de escritorio. Este
m odelo está orientado al m ercado del gaming, ya que ofrece una
latencia m ínim a, aspecto bien recibido en videojuegos m ultijugador.

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 85

• USB a Ethernet: pequeño disp ositivo


adaptador de USB a Ethernet. Es ideal para LAS INTERFACES
equipos portátiles, com o notebooks y
FIREWIRE PUEDEN
netbooks, pero gracias a la popularidad de la
interfaz USB, se lo puede conectar tam bién en U SA R SE PARA CREAR
equipos de escritorio.
U N A C O N E X I Ó N DE
• FireW ire: las interfaces FireW ire tam bién
pueden utilizarse para crear una conexión de R E D M UY VELOZ
red m uy veloz, llegando a superar hasta a las
conexiones Ethernet convencionales de 1 Gbps.
• USB: interfaz USB que perm ite conectarse a redes inalám bricas,
tanto en netbooks y notebooks com o en com putadoras de escritorio.
Este tipo de d isp ositivo s es ideal cuando el adaptador WiFi
incorporado en equipos portátiles se daña o deja de funcionar.
• Inalám brica: placa PCI u tilizad a para obtener acceso a redes
inalám bricas. Este m odelo, en particular, es de banda dual A y G,
es decir que nos perm ite conectarnos a redes 802.1 l a y 802.1 lg .

Hub o concentrador
Fue el p rim er disp ositivo que perm itió conectar varios equipos,
de allí su nom bre. Su funcionam iento consistía en repetir la señal
que recibía. Por ejem plo, im aginem os un h u b con 8 puertos, en
cada uno de los cuales se conectaba una PC. Cuando la P C I enviaba
datos a la PC2, el hub recibía la señal por el puerto de conexión de
la P C I y la reenviaba por los dem ás puertos (PC2 a PC8). La PC2
recibía la señal y la decodificaba, m ientras que los dem ás equipos
descartaban el m ensaje, porque no estaba dirigido a ellos. Esto traía
com o consecuencia la generación de tráfico en vano, que ralentizaba el
funcionam iento de la red. Actualm ente, el hub se encuentra en desuso.

Puente o bridge
Un p u e n te puede considerarse com o la versión m ejorada de un hub;
físicam ente, son m uy parecidos, pero su funcionam iento es distinto.
El puente trabaja en la capa 2 del m odelo OSI (enlace de datos) y está
diseñado para segm entar la red en dom inios de colisiones. Posee
una pequeña m em oria donde se alm acenan las direcciones MAC de

www.redusers.com «
86 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

los equipos conectados a él (tabla de puenteo), de m anera que, al


recibir una tram a de datos para enviar, realizará la com paración de la
d irección MAC de destino con la tabla que corresponde.
Si dicha MAC se encuentra en el m ism o segmento de la red que el
origen, no envía los datos a otros segm entos, lo que reduce el tráfico
y perm ite que más de un d isp ositivo envíe datos
sim ultáneam ente. Considerem os que cuando el
HACE ALGUN puente recibe una tram a para una MAC que no
está alm acenada en su tabla, m andará los datos
TIEMPO, EL P U E N T E
a todos los d isp o sitivo s que estén conectados,
E R A U S A D O EN menos a aquel desde el cual los recibió.
Hace un tiem po, el puente se u tilizab a en
C O N J U N T O CON
conjunto con el hub; por ejem plo, había hubs en
E L HUB cada oficina (ventas, m arketing, cali center), y
estos, a su vez, se conectaban a un puente central
para com partir inform ación.

Switch
El sw itch reem plazó la com binación de hubs y puentes. Puede
tener varios puertos, lo que perm ite am p liar la red fácilm ente, y su
funcionam iento es sim ilar al de un puente. Podría definirse al switch
com o un puente m ultipuerto. Para su funcionam iento, se basa en las
direcciones MAC, generando una tabla con aquellas que se encuentran
conectadas a cada uno de los puertos.
Es posible conectar dos o más sw itches entre sí, y cada
uno aprenderá del otro sus respectivas tablas de MAC (tablas
de conm utación). Al igual que sucede con el puente, para su
funcionam iento el sw itch se encarga de com parar, de las tram as

K - K_ K-

CÁMARAS IP

A diferencia de las cám aras que se conectan de form a cab leada al NVR, las cám ara s IP lo hacen directa­

mente al router. Perm iten conexión cableada o inalámbrica. Generalmente, no requieren la instalación de

software en la PC : con solo escribir la dirección IP en nuestro navegador, podrem os a cce d e r a ella. Las

conocerem os en detalle en el C a p ítu lo 7 de este libro.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 87

recibidas, la dirección MAC de destino con su tabla de conm utación, y


luego reenvía las tram as al puerto correspondiente.
Debem os tener en cuenta que existen sw itches de cap a 3 (red) que
operan con direcciones IP y tienen algunas de las funciones de un
router, como la posibilidad de crear redes virtu a le s (VLAN) y establecer
el lím ite de ancho de banda a puertos específicos.

Router
El router es un d isp ositivo que nos perm ite conectarnos a una
W AN ( Wide A r e a N e tW o rk ), es decir, a internet. Se encarga de trabajar
en la capa 3 del m o d e lo OSI (capa de red) y envía paquetes de datos
basándose en direcciones IP. El r o u t e r es un
disp ositivo que puede tom ar decisiones sobre
cuál es la m ejor ruta para el envío de paquetes, E L ROUTER E S UN
y adm ite que se conecten a él diferentes DISPOSITIVO DE RED
tecnologías, com o Ethernet y fibra óptica, ya que
toda su conm utación se realiza por m edio de IP. QUE T R A B A J A EN LA
Al trabajar en la capa 3, tiene su propia IP CAPA 3 DEL
(que se puede configurar) y, además, es posible
configurarlo para que entregue autom áticam ente MODELO OSI
direcciones IP a los d isp o sitivo s que se van
conectando (DHCP) de m anera directa o indirecta
(por ejem plo, a través de un sw itch). Su funcionar ito es sencillo:
analiza los paquetes entrantes, elige la m ejor ruta para reenviarlos y
los conm uta por el puerto correspondiente.
El m odelo de router y la com plejidad de configuración dependerán
de lo que necesitem os. Podem os encontrar routers que adm iten un solo
proveedor ISP, y otros que pueden ad m itir sim ultáneam ente dos o más
proveedores, conexiones VPN, etcétera.

Router inalámbrico
Posee las m ism as características que uno tradicional, con el
agregado de que perm ite realizar conexiones inalám bricas. Además,
para su conexión se pueden establecer contraseñas con diferentes
tipos de cifrado, destinadas a proteger la red, tal com o se observa en la
T abla que presentam os a continuación.

www.redusers.com «
88 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

A b ierta Sin petición d e contraseña

64 bits, contraseña d e 5 caracteres

W EP 128 bits, contraseña de 13 caracteres

256 bits, contraseña de 2 9 caracteres

W PA / W PA2 Llave pública, de 8 a 6 3 caracteres

Filtrado M AC Únicamente las MAC dadas de alta en el router podrán con ectarse a la red

Tabla 2 . N o r m a s y n iv e le s d e s e g u r id a d e n r o u te r s in a lá m b r ic o s .

Repetidor
Com o sabemos, las señales que se transm iten a través de una red
de datos pierden integridad a m edida que avanzan por la longitud del
cable, y esto lim ita la distancia que pueden cubrir. Para evitar esta
restricción, se utilizan disp ositivos denom inados re p e tid o re s , que
trabajan en la capa 1 del m odelo OSI, cuya ú nica fu n ció n es regenerar
la señal de entrada y en viarla a su salida.

Access point
Su función es p erm itir la conexión inalám brica a la red cableada
establecida o llegar a lugares donde la señal W iFi sea débil, y a que tiene
conexión directa por cable con el router. Se le asigna una dirección IP
para su configuración. Es posible u tiliz a r un router inalám brico como
access point, pero sus funciones serán lim itadas, y a que el m odo AP,
o un AP deja las funciones princip ales al router.

Firewall
Si bien el router posee algunas funciones de seguridad, estas son
lim itadas en com paración con las de un firewall. Este dispositivo
exam ina cada paquete de la red, y decide si en viarlo o bloquear su
acceso para p erm itir solo el tráfico seguro. Es utilizado principalm ente
en entidades bancarias como com plem ento para efectuar transacciones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 89

Patchera
Cuando la red de una em presa aum enta de m anera significativa,
es preciso dedicar un espacio exclusivo a los d isp ositivo s que la
com ponen, com o servidores, routers, sw itches, etcétera.

Figura 3. El periscopio e s tá en el e x tr e m o
de la patchera, d o n d e s e c o n e c t a r á el e q u ip o . Evita
t e n e r c a b le s c o lg a n d o c u a n d o n o h a y n in g ú n e q u ip o .

La p atch era se presenta como un elem ento


pasivo que sirve para m antener organizado el LA PA TCH ERA NOS
cableado estructurado de una red de datos, de
P E R M IT E M A N T E N E R
modo que, ante un inconveniente, sea rápido
y sencillo ubicar el cable y el puerto afectado, ORGANIZADO
y se llegue a una pronta solución. Se conecta
E L CABLEADO
directam ente al router o switch, m ientras que los
equipos lo hacen a la patchera. ESTRUCTURADO
Por ejem plo, si disponem os de varios sw itches
de 32 bocas, en los cuales se conectan todos los
equipos de una em presa, podem os optar por poner patcheras de 16
bocas o de diferentes colores, para separar el cableado en grupos y así
fa cilita r la identificación de los equipos.

www.redusers.com «
90 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

Figura 4 . La p a t c h e r a p u e d e v e n ir e n m ó d u lo s
d e s m o n t a b le s o to d a a r m a d a ; in c lu s o , h a y p a tc h e r a s c o n f o r m a d e V.

Periscopio o roseta
Se trata de un pequeño gabinete que se ubica debajo del escritorio
o en un punto central de la oficina. El periscopio es el extremo de la
patchera, y en él encontram os la boca en la que se conectará el cable
del equipo (im presora, PC, notebook, etc.).
La ven taja de este elem ento es que perm ite m antener el orden y
la p ro lijid ad del cableado, ya que en el m ism o p erisc op io , según el
modelo, podem os contar con puertos RJ-45, USB y tom acorrientes.

Gateway
Un g a te w a y o puerta de enlace es un d isp o sitivo que perm ite
conectar redes de protocolos o arquitecturas diferentes. El router, por
ejem plo, tiene funciones de gateway, y a que perm ite conectar la red
local (LAN) con la externa (WAN).
Por otra parte, un gatew ay USB posee una entrada de red RJ-45 y un
puerto USB. Si instalam os el softw are del disp ositivo, luego podrem os
acceder desde la red a cualquier equipo que se haya conectado a ese
USB, com o una im presora, un escáner o un disco externo. Un ejem plo
de estos disp ositivo s es el Encoré ENNUS1.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 91

Se trata de un d isp o sitivo que perm ite u tiliz ar los teléfonos y fax
tradicionales (con conexión RJ11) para servicios de telefonía por
Internet. Con la im plem entación de estos dispositivos, se puede pasar
de la telefonía trad icional a la IP sin m ayores gastos.
Un gatew ay de audio da la p osibilidad de realizar stream ing de audio
a través de la red local. Para hacerlo, hay que configurar previam ente
su dirección IP y su conexión inalám brica
(tam bién puede usarse de form a cableada). Luego
se lo conecta al sistem a de sonido y el audio que UN GATEWAY
norm alm ente saldría por los parlantes de la PC,
DE VIDEO NOS
pasa a salir por el sistem a de audio.
Un gatew ay de video, por su parte, es un P E R M IT E HACER
disp ositivo que perm ite hacer stream ing de video
ST R E A M IN G DE VIDEO
en la red. Para esto debem os conectar el cable de
nuestro operador de CATV al gatew ay de video, y EN LA RED
este, a su vez, al router. Luego, en los dispositivos
que tengam os dentro de la red (PC, tablets,
sm artphones), instalam os el softw are del Gateway, y y a podrem os
disfrutar de la T V en nuestros equipos preferidos. Un ejem plo de este
w
tipo es la Sling Box Tuner.

Módem USB 3G/3.5G


Se trata de un d isp o sitivo que brinda conexión a internet utilizando
tecnología celular. Físicam ente, tiene la apariencia de un pen drive.
Posee espacio para insertar una m em oria m icroSD y un slot para
colocar el chip de telefonía celular.
Al igual que los celulares, estos m ódem s se entregan bloqueados
para que puedan ser usados solo con una m arca de chip. Incluyen

TELEFONOS IP

So n una alternativa a la telefonía tradicional, que perm ite realizar llamadas telefónicas utilizando la misma

conexión de datos. S e puede optar por poner un propio servidor o contratar los servicios de telefonía

IP a un proveedor. Los co sto s son inferiores a los de la telefonía tradicional. Analizaremos en detalle su

funcionamiento en el Capitulo 6 de este libro.

www.redusers.com «
92 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

el propio softw are para la conexión, lo cual los co nvierte en una


herram ienta m u y útil para la conexión inm ediata. La velocidad
de conexión estará lim itada por la infraestructura del proveedor;
generalm ente, es de m ayor velocidad en lugares céntricos, y dism inu ye
a m edida que nos alejamos.
Los celulares con tecnología 3G in clu yen la opción de utilizarlos
como módem, conectándolos directam ente por el puerto USB, o en
algunos m odelos, de usarlos com o módem inalám brico. En este caso,
el celu lar recibe datos de internet por medio de su conexión 3G y
perm ite la conexión de otros equipos a través de su interfaz W iFi. Al
usarlo de esta manera, la batería se descarga y la tem peratura aum enta.
H ay routers 3G con las m ism as características que los vistos
anteriorm ente, solo que, en vez de u tiliz a r un servicio de telefonía
o cable para su conexión, tienen un slot para chip celular.

Sistema de vigilancia IP
Se trata de un equipo NVR (NetW ork Video Recorder) al que se le
pueden conectar 4, 8 o 16 cámaras de vigilancia de manera cableada.
El NVR se conecta al router, y se puede acceder a él desde la propia red
interna o a través de internet, usando un nombre de usuario y contraseña.
El NVR suele tener un sistem a operativo Linux adaptado para tal fin.
A dm ite el agregado de discos rígidos para alm acenar las film aciones,
y de form a autom ática, esas se pueden ir elim inando a m edida que se
graban las nuevas. Tam bién da la posibilidad de en viar m ails con fotos
adjuntas ante la detección de m ovim iento en lugares que hayam os
configurado como críticos. Su ven taja es que nos perm ite m onitorear
los m ovim ientos de la em presa desde cualquier lugar.

E s uno de los program as m ás utilizados para realizar llamadas telefónicas. Incluso, e s posible contratar

un número o d esviar llam adas a nuestro celular, y com prar paquetes de minutos fijos para llamadas a

celulares o telefonía fija, con co sto s muy accesib les. G racias a su éxito, Sk yp e fabricó dispositivos que,

físicamente, son similares a un celular, los cuales se conectan a los servicios de Skype utilizando cual­

quier red inalámbrica disponible.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 93

Cables de par trenzado


El c a b le de p a r tr e n z a d o es un elem ento im portante en las
redes. Está form ado por dos conductores eléctricos aislados que son
entrelazados para anular interferencias externas,
y además, para transportar la señal en modo
diferencial, un conductor es p o sitivo y el otro E L C A B L E DE PAR
negativo, es el m edio universal para la conexión
TRENZADO ESTÁ
de redes cableadas. La señal total transm itida está
dada por la resta de am bas p o sitivo - negativo. FORMADO POR
Los c a b le s de d a to s están constituidos por
CONDUCTORES
grupos de pares trenzados, cables m ultipares,
en los que podem os encontrar cables de 2, 4, ELÉCTRICOS
6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares
(los cables m ayores a 25 pares son utilizados en
general por em presas de servicios, y su cableado es subterráneo).
El cable por fibra óptica ofrece una m ayo r velocidad y puede abarcar
distancias m ayores; su precio es elevado para redes de pequeña
distancia, en las cuales se requieren pocos m etros de longitud.

Figura 5. La malla externa d e c o lo r e n el c a b le UTP,


si b ie n n o c u m p le n in g u n a fu n c ió n , p u e d e s e r n o s ú til p a ra
d ife r e n c ia r la c o n e x ió n e n tr e d ife r e n te s e q u ip o s .

www.redusers.com «
USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

Categorías
Los cables utilizados para la transm isión de señales se diferencian
en categorías para su uso. A continuación las m encionam os y
com entam os sus características:

• C ategoría 1: es el cable utilizado para la telefonía convencional.


Está form ado por dos pares de cables conductores trenzados. Su
velocidad es in ferio r a 1 Mbps.
• C ategoría 2: u tilizad o por algunas redes com o Apple Talk
(protocolo de red de A pple). Está com puesto por 4 pares de cables.
Su velo cid ad m áxim a puede llegar hasta 4 Mbps.
• Categoría 3: utilizado por redes con una velocidad de hasta 16 Mbps.
Esta categoría de cable se encuentra definida por la norma lOBaseT.
• C ategoría 4: puede soportar un flujo de datos m enor a 20 Mbps.
Se usa principalm ente en redes token ring (arquitectura de red
diseñada por IBM).

Figura 6. C a b le d e p a r t r e n z a d o d e 25 p a r e s ,
u tiliz a d o p a r a te le fo n ía . A d e m á s d e la s e p a ra c ió n
d e c o lo r e s d e p a r e s , p u e d e p r e s e n t a r c in t a s s e p a r a d o r a s .

• Categoría 5: es el más utilizado en la actualidad. Puede transm itir


datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones
de 1 Gbps en full dúplex. Está norm alizado por el estándar lOOBaseT.

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 95

• C a te g o ría 5e: es la versió n m ejorada de la categoría 5. Se u tiliza


para velocidades de 100 Mbps y 1 Gbps.
• C a te g o ría 6: se usa para velocidades de 1 Gbps. En su interior,
incluye un separador plástico, que aísla a cada par trenzado.
• C a te g o ría 6e: utilizado para un futuro, en
conexiones de hasta 10 Gbps.
• C a te g o ría 7: está diseñado para transm itir EL CABLE
en 10 Gbps. Es com patible con las categorías DE CATEGORÍA
5/5e/6/6e. Se d iferencia de los anteriores
porque cada par está aislado, y una malla 8 P O S E E EN SU
recubre todos los pares, lo que reduce las
INTERIOR A L A M B R E
interferencias que podrían afectarlo.
• C a te g o ría 8: soporta frecuencias de hasta DE D R E N A J E
1200 MHz. Es un cable m ultipropósito,
es decir, se lo puede im plem entar para
conexiones de telefonía convencional y para isión de señales
de banda ancha. En su interior posee un alam bre de drenaje, que en
contacto con la pantalla de alum inio (que se encarga de recu b rir a
todos los pares), reduce la im pedancia.

Recubrimiento
Adem ás de la diferenciación por categoría, los cables de par
trenzado se diferencian según su recubrim iento externo (m alla del
cable), característica que los hace adecuados para instalaciones
internas o externas; entre ellos podem os distinguir:

• U T P (U nshielded Twisted Pair): cable de par trenzado sin apantallar.


Sus pares trenzados están en contacto (separados por la m alla que
recubre a cada conductor) y solo recubiertos por su m alla externa.
Su m anipulación es sencilla, ya que es el más flexible de todos los
cables. Es el tipo más u tilizad o en cableados internos.
• STP (Shielded Tw isted Pair): cable de par trenzado apantallado. Sus
pares se encuentran en contacto, pero todos están recubiertos por
un protector de alum inio, para reducir las interferencias externas.
Tam bién llevan una m alla externa.
• FTP (Foiled Twisted Pair): sim ilar al STP, pero en vez de estar
recubierto por una pantalla de alum inio, u tiliza una pantalla

www.redusers.com «
96 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

conductora global trenzada. Debemos tener en cuenta que su


m anipulación es más com pleja, y a que si se dobla dem asiado el
cable, los conductores internos pueden romperse.
• SFTP (Screened Fullysh ielded Twisted Pair): cable de par trenzado
de apantallado total. En este caso, cada par trenzado está protegido
por una cubierta de alum inio o pantalla trenzada, y luego, todos
están protegidos por otra capa de cubierta m etalizada, para
ofrecer una m ayor protección a interferencias de origen externo.
Su m anipulación es m uy com plicada, y se lo usa, en especial, para
cableados troncales.

Distancias
Existen distancias m áxim as que se pueden cu b rir sin necesidad de
tener repetidores de señal. La nom enclatura se puede d iv id ir en tres
partes, tal com o m encionam os a continuación:

• La prim era parte, para la velocidad m áxima de transm isión,


expresada en Mbits.
• La segunda, para el tipo de transm isión, banda base o banda ancha.
• La tercera es un número o letra, que puede indicar la distancia máxima
o el medio físico para el cual se establecen los puntos anteriores.

A partir de esto, para el cable de par trenzado, tenemos:

• lOBaseT: establece una conexión para 10 Mbps, en banda base,


para cable de par trenzado (categoría 3 o superior), con una
distancia m áxima de 100 metros.

C0NECT0RESAUI

L o s A U I (Attachm ent Unit Interface) eran conectores de 15 pines dispuestos en dos filas, utilizados

para con ectarse a nodos de redes Ethernet. E s te co n ecto r se presentaba en conjunto con la MAU

(Médium Attachm ent Unit), que era el transceptor entre la conexión Ethernet y la AUI. El cable de

AUI podía tener un máximo de 50 m etros. Fue utilizado cuando las redes por cable coaxial declinaron y

em pezó a surgir la red Ethernet por cable de p ares cruzados.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

• lB a se 5 : para conexiones de 1 Mbps, en banda base, con una


distancia máxima de 100 metros.
• lOOBaseTX: para cables de categoría 5 a una velocidad de 100
Mbps, en banda base, con una distancia m áxima de 100 metros.
• lOOOBaseT: para categoría 5 o superiores, establece una velocidad
de 1000 Mbps (1 Gbps), para distancias m áxim as de 100 metros.

Extremos
Para los extremos del cable de red de par trenzado se utilizan
unas fichas especiales, sim ilares a las de cableado telefónico, pero
más grande, llam adas RJ-45. Con ayuda de una pinza crim peadora
podrem os arm ar el cable de red.
Si tenem os que dejar una boca o varias para futuras conexiones,
conectarem os el extrem o del cable (un cable por boca) a la roseta.
Para probar el cable de red podem os u tiliz a r un tester, que nos perm ite
identificar rápidam ente si algún par no está bien arm ado.

rA

4 w V

Figura 7 . C a b le d e p a r t r e n z a d o de c a t e g o r í a 6. S e p u e d e
v e r el c a b le d e d re n a je , la c u b ie r t a m e tá lic a y el s e p a r a d o r in te rn o .

Un cable U TP bien arm ado nos ahorra una serie de futuros


problem as de conexión. Colocar las fichas es sencillo, aunque requiere
de precisión y concentración. A prendam os cóm o hacerlo:

www.redusers.com
98 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

PAP: COLOCAR FICHAS RJ-45


isa
C o n la p in z a c r im p e a d o r a , to m e e l c a b le U T P y c o r t e c o n m u c h o c u id a d o la

0 1 c o b e r t u r a q u e p r o te g e lo s o c h o f ila m e n to s tr e n z a d o s .

02
L a c o lo c a c ió n d e u n c a p u c h ó n p r o t e c t o r a la r g a la v id a ú t i l d e l c a b le y d is m in u y e e l

in g r e s o d e h u m e d a d y p o lv o a l i n t e r i o r d e la fic h a R J - 4 5 . A n te s d e lo s s ig u ie n te s

p a so s , c o lo q u e e l p r o t e c t o r y d é je lo lib r e m ie n tr a s t r a b a je c o n lo s fila m e n to s .


■i

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS 99

D e b e lib e r a r a l m e n o s 4 c m d e f ila m e n to s c o n e l f in d e t r a b a ja r en e l a lis a d o y e l

o r d e n a m ie n to p o r c o lo r e s , s e g ú n la n o r m a q u e e s ta b le z c a . U n a v e z o r d e n a d o s , to m e

lo s f ila m e n t o s d e s d e la b a s e y c o r t e e n f o r m a r e c t a c o n u n a e x te n s ió n d e 1 , 5 c m .

A n te s d e p o n e r lo s c a b le s en la fic h a R J - 4 5 d e b e c o r t a r lo s e x tr e m o s . L a c o lo c a c ió n

e n la fic h a d e b e h a c e rs e c o n p r e c is ió n , c u id a n d o q u e e l o r d e n d e c o lo r e s n o se

a lt e r e y q u e lo s c a b le s h a g a n t o p e e n e l e x t r e m o d e la fic h a .

www.redusers.com «
100 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

R e g re s e a la p in z a c r im p e a d o r a y c o lo q u e la fic h a R J - 4 5 e n e l c o m p a r tim e n to .

P r e s io n e f ir m e m e n t e ; s i c o n s id e r a n e c e s a r io , h á g a lo d o s v e c e s . U n a v e z c r im p e a d a ,

s u je te la fic h a y t i r e c o n s u a v id a d d e l c a b le p a r a a s e g u r a rs e d e q u e e s té a ju s ta d o .

E x is te n d o s n o r m a s e s ta n d a r iz a d a s p a r a o r d e n a r lo s f ila m e n t o s c ru z a d o s d e lo s

c a b le s : l a T I A _ 5 6 8 y l a T I A - 5 6 8 B . L o s c a b le s q u e n o s c o n e c ta n a i n t e r n e t g u a rd a n

la m is m a n o r m a e n su s d o s e x tr e m o s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 101

Aunque colocar las fichas RJ-45 es una tarea sencilla, es im portante


prestar atención a cada uno de los pasos que hem os com entado.
Esto es im portante pues un cable mal crim peado, y a sea por falta
de presión en los pines de la ficha o por no seguir algunas de las
norm as estandarizadas, nos im plicará m ayor tiem po de trabajo en el
diagnóstico de un problem a de conexión.
Hasta aquí hem os conocido los principales d isp ositivo s que se
encuentran en una red y tam bién el cable de par trenzado, en capítulos
siguientes revisarem os los detalles que es necesario considerar para
im plem entar una red cableada y una red inalám brica.

fm re s u m e n

A lo largo de este capítulo pudimos co n o cer los dispositivos y cab les de par trenzado que se utilizan en

la implementación de una red de datos. Describim os cad a uno de ellos y m encionam os sus ventajas;

de esta m anera, logram os un conocim iento com pleto sobre los elem entos que utilizaremos en una red.

También aprendimos a colocar, p aso a paso, las fichas R J 4 5 en los cab les de par trenzado.

www.redusers.com «
102 USERS 3 . D IS P O S IT IV O S Y C A B L E S D E P A R T R E N Z A D O

Actividades
TEST DE AUTOEVALUACIÓN_______________________

1 ¿Qué so n lo s d is p o s itiv o s de red?

2 ¿Qué e s u n a in te rfa z de red?

3 M e n c io n e la s n o rm a s y v e lo c id a d e s de tra n s fe re n c ia in a lá m b ric a .

4 ¿Qué e s un h u b o c o n c e n tra d o r?

5 D e s c rib a un s w itc h .

6 C a ra c te ric e a un ro u te r.

7 ¿Qué e s E th e rn e t?

8 ¿Para q u é s irv e un re p e tid o r?

9 ¿Qué e s un c a b le d e p a r tre n z a d o ?

10 ¿Cuáles s o n la s d is ta n c ia s m á x im a s q u e p u e d e c u b r ir un c a b le d e p a r tre n z a d o ?

EJERCICIOS PRÁCTICOS__________________________

1 C o n s tru y a un lis ta d o de lo s d is p o s itiv o s d e una re d d e d a to s .

2 Id e n tifiq u e e l tip o de in te r fa c e s d e re d q u e u tiliz a n la s c o m p u ta d o ra s c o n e c ta d a s


a la re d .

3 <C on struya un lis ta d o de d is p o s itiv o s a lte rn a tiv o s p a ra su rec

4 C o n s tru y a una ta b la c o m p a ra n d o la s d is ta n c ia s que c u b re e l c a b le d e p a r tre n za d o .

5 C o lo q u e la s fic h a s RJ-45 en un c a b le d e re d .

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
///////////////

Redes cableadas

En este cap ítu lo rep asarem o s las co nsid eracion es que

d e b e m o s t e n e r en c u en ta para planificar y p resu p u esta r una

red cab lead a. A n a liz a r e m o s los pasos q u e d e b e m o s com pletar,

desde la p ro p u e s ta inicial hasta el d iseñ o del proyecto.

T a m b ié n co n o c e re m o s el c a b le a d o es tru c tu ra d o

y la instalación eléctrica relacionada.

▼ Consideraciones iniciales 104 y La instalación eléctrica 137

▼ E l nrpsunupstn............. 109 ▼ Resumen........ 145

t Diseño de una red......... .......120 ▼Actividades... .......146

y Cableado estructurado 127

f if i*
104 USERS 4 . RED ES C A BLEA D A S

Consideraciones iniciales
Una r e d c a b le a d a o alám brica es aquella que conecta los
d isp o sitivo s por medio de cables, usando Ethernet. U tiliza n o d o s
fís ic o s para cu m p lir su ob jetivo principal, que es hacer posible la tarea
de com p artir recursos e inform ación entre todos los elem entos que
integran a la red y tener flexibilidad para o p tim izar tareas o procesos
que los usuarios realizan.
Entre las ventajas de una red cableada encontram os las siguientes:

• Proporcionan a los usuarios un alto n ivel de seguridad.


• Poseen la capacidad de tran sfe rir datos de m anera rápida y eficiente.

Por otra parte, entre sus desventajas encontram os:

• Es necesario planificar cuidadosam ente la d istrib u ció n física


de los disp ositivo s que serán parte de la red.
• Si un cable se desconecta puede quedar inutilizada.

Al enfrentarnos a la tarea de in stalar u n a re d c a b le a d a será


necesario considerar una serie de tareas, las cuales describirem os en
esta sección. Estas tareas deben ser cum plidas
en orden y sin dejar ninguna atrás, solo de esta
E S NECESARIO form a lograrem os cu m p lir con las exigencias de
instalación del clien te y obtendrem os una red
CONSIDERAR
cableada que funcione sin inconvenientes.
MUCHOS FACTORES A continuación detallam os los pasos que

A N T ES DE INSTALAR debem os com pletar para instalar una red


cableada, para ello pondrem os com o ejem plo
UNA RED C ABLEAD A la siguiente situación: nos llam a un cliente
que desea arm ar una red inform ática para
determ inada cantidad de com putadoras, nos
com enta todo lo que quiere lograr y nos pregunta, ¿qué podem os
hacer?, ¿p or dónde com enzam os? La prim era tarea es organizam os.
Tomamos un cuaderno de anotaciones y una lapicera, y con
m ucha m otivación pensam os en diferentes redes posibles. Luego nos
reunim os con el cliente para re visa r las tareas que debem os encarar.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

1. Conocer el espacio físico


Le pedim os al cliente que nos in vite a r e c o r r e r la instalación,
que él nos cuente su idea para, así, entender su pensam iento, conocer
su perspectiva. Por más que técnicam ente nuestra labor sea correcta,
tam bién es im portante tener en cuenta la estética en la planificación
de un proyecto. Una vez que entendem os los requerim ientos del
cliente, pasam os a tom ar m edidas y anotarlas.

Figura 1 . S e le c c io n a r las herramientas p a r a r e a liz a r el t r a b a jo


e s una p a r te im p o r t a n t e al e n fr e n ta r la im p le m e n ta c ió n d e u n a re d .

2. Realizar una propuesta inicial


Partiendo de la idea del cliente, y basados en nuestra experiencia,
p r o p o n e m o s la m e jo r alternativa p o s ib le y evaluam os las
m odificaciones estructurales necesarias (perforar, co rtar o romper).
De m anera aproxim ada, podem os estim ar cuánto m aterial usarem os.
En este punto, es m uy im portante sobredim ensionar la cantidad
que precisarem os, pero al m om ento de realizar el presupuesto
propondrem os al cliente una opción más favorable tom ando como
base esta prim era propuesta. Anotam os todo en el cuaderno, todos los
detalles y las ideas que tengam os. Antes de retirarnos, es necesario
efectuar una últim a v is ita a la instalación para asegurarnos de haber
tenido en cuenta todos los factores.

www.redusers.com
106 USERS 4 . RED ES C A BLEA D A S

3. Planificar la instalación
Le solicitam os al cliente plan os de la instalación, de ser posible,
estructurales y eléctricos. Para planificar la instalación, lo m ejor es
disponer de planos detallados, que nos perm itan tener una m ejor visión
de conductos, tomas de energía eléctrica, ilum inación, m aterial de las
paredes y distribución de las colum nas. En caso de no contar con esos
planos, realizarem os uno im provisado a mano, especificando materiales
de construcción y detalles como canales, conductos y pasajes.
Realizam os una lista de m ateriales para la instalación, herram ientas,
canales, cables, fichas, racks, routers, servidores y disposición de las
com putadoras. A p artir de esto, hacem os un listado categorizando
entre herram ientas e insum os. Nos encargam os de preparar los
objetivos del proyecto.

Figura 2 . E le m e n to s c o m o el c a b l e UTP d e b e n s e r
s o b r e d im e n s io n a d o s e n la e ta p a p re lim in a r ; lu e g o
p o d e m o s a ju s t a r la c a n tid a d d e m e t r o s r e q u e r id a .

4. Calcular el tiempo requerido


En este punto debem os calcu lar e l tie m p o que nos llevará realizar
el trabajo, m edido de dos maneras diferentes. La prim era es calcular
cuánto tiem po nos dem andará la colocación de canales y cable, realizar
las conexiones y llevar a cabo todas las otras tareas necesarias, todo

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 107

esto, hecho por una persona. Esto nos dará una idea aproxim ada del
tiem po máximo que tendrem os que in ve rtir en realizar la instalación si
contam os con más de una persona para hacerla.
Al igual que con los m ateriales, es im portante sobreestim ar el tiempo
de instalación, por si surgen inconvenientes que no pudim os anticipar.

F i g u r a 3 . D e b e m o s e s tim a r el t ie m p o n e c e s a r io p a r a re a liz a r
c a d a p a r t e d e la im p le m e n ta c ió n d e r e d ; p o r e je m p lo , in s ta la r las c a n a le ta s .

5. Establecer un equipo de trabajo


Si contam os con un e q u i p o capacitado, para un proyecto pequeño
a m ediano, tres personas bastan, de modo que d ivid irem o s las tareas
que le corresponden a cada uno. Por ejem plo, las tareas de instalación
pueden ser delegadas a una persona (o grupo), y se d ivid irá n en:

COSTOS Y GANANCIAS

Una vez que tenem os el listado de materiales, debem os abocarnos a obtener los m ejores precios

posibles de distribuidores m ayoristas autorizados, para así reducir los costo s. También recordem os que

el trabajo físico realizado, la tarea mental y el tiempo utilizado en la implementación de un proyecto tiene

un valor muy alto que debem os estim ar y siem pre trasladarlo al presupuesto.

www.redusers.com «
108 USERS 4 . RED ES C A BLEA D A S

equipo de instalación, equipo de conexionado y fijación, y equipo de


configuración. M edim os el tiem po en función de un listado de tareas
asignadas a cada equipo, fijando horarios de trabajo y días de la
semana. Entonces, lo presupuestam os en horas trabajadas.

6. Preparación del presupuesto


Esta es la parte más d elicad a porque debem os e s p e c ific a r lo s
p r e c i o s por nuestro trabajo. C o n vien e d iv id ir el presupuesto
en: listado de m ateriales (detallam o s todos con su precio
corresp ondiente: generalm ente se in clu ye un
porcentaje de ganancia definido por quien
PLA N IFIC A R UNA RED trabaja), personas in vo lu crad a s (no es necesario
a cla ra r lo que pagarem os al equipo), esquem a de
T IEN E QUE S E R UN
la in stalació n (no hace falta que sea exactam ente
PROYECTO TÉCNICO, a escala, pero sí debe dar una idea para que el
clien te apoye la d ecisió n ) y tam bién el tiem po
FUNCIONAL
aproxim ado que dem orará el trabajo.
Y ROBUSTO Con todos los factores determ inados,
procedem os a ca lcu lar el costo de mano de obra,
a lo que le sum am os la ganancia pretendida por
el trabajo hecho; se calcula que este va lo r es de alrededor del doble
del costo, pero cada uno puede agregar un n ivel de ganancias superior
o inferior, dependiendo del cliente. Luego de realizadas estas tareas,
presentam os el presupuesto al cliente y se lo explicam os.

7. Realizar el proyecto
Una vez que el cliente aprueba el presupuesto, pasamos a absorber
los costos de m ateriales, realizando la com pra de todo lo necesario
para la instalación, y preparam os equipos, ropa de trabajo y las
m edidas de seguridad y a com entadas. Com o je fes de obra, debemos
inspeccionar que el proyecto se lleve a cabo según lo pautado,
respetando tiem pos, m ateriales y equipos.
Es necesario considerar que, en algunos casos, algún equipo puede
term in ar antes que otro, o alguno quizá tenga dem asiado trabajo, por
lo que deberem os d istrib u ir las tareas para equilibrarlas. Tengam os en
cuenta que el tiem po ahorrado es dinero ganado.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Cuando vayam os a preparar un proyecto, es im portante que el


equipo de personas seleccionadas esté capacitado, porque tienen que
ayud arnos a cu m p lir los objetivos propuestos.

Figura 4. La e le c c ió n d e lo s m a t e r i a l e s y d i s p o s i t i v o s
s e r á im p o r t a n t e p a ra d e t e r m in a r la c a lid a d d e la re d fin a l.

El presupuesto
D urante nuestro desem peño profesional, tendrem os que realizar
el presupuesto para redes reducidas o am plias, dinám icas o estáticas,
hogareñas o em presariales. La form a de enfrentar estas tareas es
distinta, porque los equipos, los sistem as operativos y el trabajo tienen
sus particularidades. A continuación nos concentrarem os en cada
aspecto que debem os tener en cuenta para com p letar un presupuesto.

Red hogareña
En este caso analizarem os dos puntos: n e c e s id a d y uso.
Cuando hablam os de necesidad, nos referim os a que,
probablem ente, el cliente nos ha pedido conectar, por ejem plo, una
com putadora, algunas notebooks, celulares y otros dispositivos.

www.redusers.com
110 USERS 4 . RED ES C A BLEA D A S

En este caso, podem os pensar en dos equipos (un ro u ter Ethernet


com ún de cuatro puertos y otro inalám brico de un puerto), porque
la tecnología actual nos perm itirá red u cir la instalación. Las r e d e s
h o g a r e ñ a s no requieren de instalaciones com plejas ni, incluso, de
m ucho tiem po para hacerlo; la tarea es sencilla.
Si hablam os de uso, una red hogareña puede estar dedicada a
com p artir inform ación, por lo que requerirá cableado entre dos o
tres equipos; esto dem andará más trabajo, pero no llegará a exceder
nuestras capacidades. Así, habrá más libertad de futuras instalaciones,
y a que, en general, el agregado de un cable canal no m olestará al
cliente. El presupuesto deberá in c lu ir m ateriales y mano de obra.

Figura 5 . L a s r e d e s h o g a r e ñ a s s e c a r a c te r iz a n
p o r s e r r e d u c id a s y n o s e r fija s ; c o m o re q u ie re n
d e c ie r t a m o v ilid a d , n e c e s it a r e m o s un r o u t e r WiFi.

Pequeña oficina
En este caso, tendrem os más lim itantes: en prim era instancia, por
el espacio y la d isp onib ilid ad de canales para pasar cables.
En r e d e s de oficina, la tecnología inalám brica no es una buena
idea, porque debem os asegurar la conexión en form a perm anente.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

El usuario es un trabajador que no puede perder el tiem po por


problem as de señal, interferencias y tasas de descarga bajas.
En las p e q u e ñ a s oficinas, cada com putadora debe disponer de un
perfil específico, porque un m ism o equipo puede ser usado por varios
em pleados. La gran ven taja que tendrem os en estas redes es que no
necesitarem os grandes cableados ni equipos dedicados a m antener
un dom inio. Podem os u tiliz ar un se rvid o r básico para el control de
perm isos, gestión de usuarios y alm acenam iento general.
Cuando elaboram os un presupuesto para instalaciones de redes en
oficinas debem os considerar: m ateriales (cables, fichas, zócalos, racks,
servidor, routers, según la dim ensión de la red, y m aterial de fijación),
adaptación de la infraestructu ra (esto sucede cuando hay que perforar,
alterar o m odificar paredes o pisos) y mano de obra sem iespecializada.

F ig u ra 6. A d ife r e n c ia d e la s r e d e s h o g a r e ñ a s , en las
o fic in a s lo s c o n c e n t r a d o r e s a d m ite n m á s e q u ip o s c a b le a d o s .

Empresa
El principio de funcionam iento de una em presa es que e l tiempo
es dinero. Esto significa que debemos ser m uy meticulosos, planificar
cada paso, programarlo, plasmarlo, objetivar las tareas, diagramar y
contabilizar cada detalle. Debemos entender la red de una empresa
como sus venas de funcionamiento: si alguna se corta, el sistema deja

www.redusers.com
112 USERS 4 . RED ES C A BLEA D A S

de responder, la em presa deja de producir y,


EN PROYECTOS entonces, pierde dinero. Es necesario considerar

E M P R E S A R IA L E S ES que nuestro presupuesto debe estar basado en el


m ejor trabajo posible hecho a un muy buen precio,
MÁS FÁCIL CONTAR ya que todo el trabajo que realicemos será m uy bien

CON LOS PLA N O S DE recompensado. Por esta razón debemos estar muy
atentos en cada detalle.
LA S INSTALACIO N ES Para un proyecto em presarial debemos
considerar: ancho de banda, servidores
disponibles para m anejar toda la inform ación,
estaciones de funcionam iento durante las 24 horas, ventilación,
conductores de alta calidad y canales adecuados. En este caso suele ser
más fácil contar con los planos y diagram as de las instalaciones, los
cuales nos p erm itirán planificar adecuadam ente.
Al m om ento de confeccionar el presupuesto, tendrem os en cuenta
desde un equipo de personas capacitadas y m ateriales para desplazar
cables hasta planificaciones del proyecto: pero sobre todo el tiempo
que dem andará el trabajo.

Figura 7 . En una e m p r e s a , las r e d e s s o n m á s


c o m p le ja s y p r e c is a n una a d m in is tr a c ió n m á s d e d ic a d a .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 113

Elementos que debemos incluir


Para generalizar, teniendo en cuenta todo lo planteado
anteriorm ente, el presupuesto debe in clu ir lo siguiente:

• M a te ria le s de la instalación: cuando em pecem os a planificar los


m ateriales necesarios para la instalación, será im p rescin dible contar
con un buen p roveedor de insum os. Generalm ente, los m ayoristas
inform áticos tienen m ateriales en stock para ofrecernos, pero no
olvidem os que otras altern ativas nos darán un m ayor m argen ante
im previstos. Vamos a seleccionar, para cada caso, los m ateriales más
convenientes de acuerdo con la instalación que debam os realizar.
• H e rra m ie n ta s varias: asegurém onos de preparar una caja de
herram ientas que incluye pinzas para m anejar cables, set de
destornilladores variados, precintos, cintas, pegam ento, tornillos
variados, elem entos cortantes, testeadores de redes y de redes
eléctricas, etcétera. En este punto es
conveniente elaborar una lista detallada de
todas las posibles herram ientas que cream os ES RECOM ENDABLE
necesarias durante la instalación.
E L E G IR CONECTORES
• C a b le estru ctu rad o : en el m ercado se venden
distintos cables estructurado de cuatro pares DE C O BRE POR
categoría 5. Vienen preparados con y sin
S O B R E LOS
m allado, para exterior o interior, y con m ayor
o m enor im pedancia; más adelante, en este DE ALUMINIO
capítulo, verem os el cableado estructurado.
Seguram ente encontrarem os el tipo de cable
más adecuado para cada uso e instalación que debam os realizar.
Es una buena idea contar con bobinados de cable para tener grandes
cantidades y poder arm ar los cables propios.
• C o n e c to re s RJ-45: al igual que los cables, existen d istin tos tipos
de conectores, dependiendo de la seguridad y el tipo de instalación.
En general, en el m ercado hay conectores baratos, pero debido a
su m enor calid ad de fabricación, algunos pines de conexión están
hechos de alum inio; esto reduce los costos, pero hace que no sea
efectivo, por ello es m ejor usar conectores de cobre.
• Jacks: son conectores in d ivid u ales para cajas o elem entos de pared,
que utilizarem os para realizar conexiones directam ente sobre esa
superficie. Se los denom ina Jack Cat. 6.

www.redusers.com «
USEES 4 . RED ES C A BLEA D A S

Figura 8. E n tre lo s e le m e n to s p o r p r e s u p u e s ta r
e s tá n lo s c a b le s , la s r o s e ta s , lo s ja c k , lo s p a tc h p a n e l, e tc é te r a .

Rosetas: se u tilizan para in stalar los ja c k s contra una pared


o contra elem entos fijos. Son elem entos de seguridad.
Patch panel: es un panel donde podem os alo jar los jack s o los
routers dentro de cabinas (racks), para ordenar cables y equipos.
Se utilizan, principalm ente, para m antener todo organizado.
Rack: es el soporte para alo jar equipam iento electrónico o
inform ático. Perm ite m antener todos los equipos interconectados,
unos sobre otros.
Gabinetes: perm iten guardar el rack o, directam ente, instalar
routers o algunos servidores. Se instalan para dar seguridad a estas
conexiones, y a que podem os cerrarlas bajo llave y lim ita r el acceso.
Bandejas: se usan para realizar las instalaciones dentro de los
gabinetes y así organizar y dar m ayor com odidad.
E qu ipo s d e re d e s: incluyen equipos tales como router, switch,
hub, módem, access point, w ireless sw itch, etcétera. Debem os hacer
una lista de la cantidad que necesitarem os, dependiendo de
la instalación y sus conectores.
E lem entos de s e g u r id a d eléctrica: en este caso, nos referim os
a UPS, reguladores eléctricos y regletas, entre otros. Es im portante
que la red cuente con un sistem a de seguridad eléctrica para
proteger a los equipos inform áticos y, sobre todo, a los de redes,

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 115

ya que estos perm anecerán casi el 100% del


tiem po en línea, som etidos a los cam bios de E L C A B L E CANAL E S
tensión de la electricidad.
UN CO M PLEM ENTO
C a b le canal: en el m ercado se ofrecen
distintos tipos de cable canal. En algunas A LOS C A N A LES
instalaciones deberem os tender cables por
N O R M A LES DE
el suelo, paredes o cielorrasos, sin realizar
alteraciones en estas superficies. El cable canal ELECTRICIDAD
es un com plem ento a los canales norm ales de
electricidad, que nos perm itirá diseñar una red
más cóm oda y técnicam ente correcta.

Figura 9. U no d e lo s e le m e n to s q u e d e b e m o s c o n s id e r a r
p a r a p r e s u p u e s ta r una re d d e d a to s e s el c a b l e c a n a l.

E lem entos co m p le m e n ta rio s: en este caso, nos referim os a cajas


de derivación, que nos ayudarán a organizar ángulos de conexión
y cableado visible, conexiones adyacentes al sistem a, separadores,
precintos m etálicos, uniones planas y uniones plásticas.
H e rra m ie n ta s p a r a instalación: in clu yen destornilladores
autom áticos, taladro, am oladora, escalera, pasa cables, y aquellas
m áquinas que nos perm itan instalar los distin tos elementos.

www.redusers.com «
116 USERS 4 . RED ES C A BLEA D A S

Preparar la instalación
Cuando preparem os las instalaciones de red, lo más probable
es que necesitem os más elem entos de los listados; sin embargo,
la generalización de ellos nos perm itirá tener un mapa m ental de
los requerim ientos del cliente. De esta form a, cuando tengamos
un esquem a m ental de los elem entos para realizar la red,
confeccionarem os un croquis de la instalación final.
Prim ero listam os las com putadoras que estarán en la red.
Sobredim ensionam os la cantidad de PCs porque, en el futuro, podrían
instalarse algunas m áquinas adicionales. A partir de contar con una
cantidad aproxim ada de equipos, establecerem os un esquem a lineal de
las conexiones necesarias, ya que así podrem os diagram ar los switches
que se interconectarán entre los sectores.
Podem os pensar en sectores de funcionam iento;
EN LA INSTALACION por ejem plo, un sector para oficinas, otro para

DE RED E S adm inistración, otras para com pras, etcétera.


Asignam os un sw itch por sector y, luego, los
RECOM ENDABLE interconectam os; esto nos p erm itirá estim ar

ASIGN AR UN SWITCH la cantidad de equipos. Luego, pensem os en el


servid o r que será la conexión final, ju n to con el
POR SECTOR módem, que nos dará salida a internet. Para redes
m enores, será más conveniente contar con un
router que se conecte directam ente a internet y
nos perm ita red u cir el núm ero de equipos necesarios. A p artir de este
diagram a prelim inar, nos encargarem os de efectuar la distribución
de las com putadoras en sus respectivas ubicaciones y realizam os la
disposición del cableado por los canales fijos en las paredes o por los
nuevos canales que instalem os.

PRESUPUESTOS IN IC IA LES

E l cliente que tengam os nos solicitará un presupuesto estim ado, según nuestra visión preliminar del pro­

blema al cual nos enfrentamos. En esta situación, lo que debem os h acer e s magnificar las necesidades

de instalación, para luego poder manejarnos dentro de un margen cóm odo. B a sad o s en la experiencia o

en un listado preliminar de las instalaciones, deberem os darle un co sto tentativo duplicado, para luego

evaluarlo con detalle en el presupuesto final y con el diseño ya preparado.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 117

En las em presas, generalm ente no se nos p erm itirá instalar canales


nuevos, y nos verem os obligados a u tiliz a r aquellos canales que
se encuentran preinstalados. A ellos deberem os fijar y asegurar el
cableado de red, alejado del de alta tensión m ediante precintos y
divisores de canales. Este suele ser un trabajo bastante pesado, que
tiene que hacerse en equipo y bajo constante supervisión.
Luego debem os e valu ar la necesidad de transm isión de datos,
que nos dará idea de si será preciso realizar alguna actualización al
hardw are instalado en las com putadoras.

Consideraciones adicionales
En redes grandes y especialm ente en aquellas
referidas al m anejo de grandes cantidades
de inform ación, tendrem os que instalar placas de LOS P R E S U P U E S T O S
red con un ancho de banda que supere el GB
DEBEN R E F L E JA R
de transm isión, ju n to con distribuidores
adecuados. Lo m ism o sucederá con el servidor LOS M A T E R IA LE S, LA
y el proveedor de internet. En este sentido, MANO DE OBRA Y LA
debemos concentrarnos en el uso que el cliente
le dará a la red para planificar la instalación. GANANCIA
Es necesario con sid erar que una red hogareña
no requiere más hardw are que el com ercial,
m ientras que una em presarial estará som etida a posibles saturaciones
e, incluso, habrá em pleados que se conecten a ella desde sus casas. En
W
el prim er caso, el de un hogar, podem os pensar en una im plem entación
inalám brica; en este caso, tal vez se requieran d istin tas potencias de
señal (y, por lo tanto, diferentes costos) para determ inar el rango de
cobertura y la com odidad.

Sistemas operativos
Una vez que diagram am os la capacidad de la red y seleccionam os
los elem entos de hardw are para cada com putadora, debemos
adaptarlas para funcio nar en conjunto, eligiendo un sistem a operativo
acorde. Para em presas, lo más habitual es recu rrir a sistem as basados
en W indow s debido a su interfaz am igable con el usuario y a estar
preparado para m anejar redes grandes.

www.redusers.com «
118 USERS 4 . RED ES C A BLEA D A S

Entre el abanico de sistem as basados en la firm a de M icrosoft hay


algunos más abiertos, y otros más cerrados y seguros. Tendrem os
clientes específicos para term inales y servidores para gestión de
usuarios, donde se pueden establecer perm isos, autorizaciones, grupos
de trabajo, entre otras tareas relacionadas.
O tros clientes preferirán sistem as operativos de licencia libre (GNU),
como los basados en Linux, que pueden resultar más incóm odos para
algunos em pleados, pero que son excelentes para gestión de redes y
m uy com patibles con todos los program as y form atos habituales.

Figura 10. E n c o n tr a m o s s is te m a s o p e r a t iv o s d e M ic r o s o f t
e s p e c ia lm e n te p r e p a r a d o s p a ra s e r v id o r e s , c o m o W in d o w s
S e r v e r 2012; y o t r o s p a r a c lie n te s , c o m o W i n d o w s 7.

Costo
Ya seleccionam os todos los disp ositivos, calculam os la red
y arm am os el presupuesto, elegim os el sistem a operativo y sus
licencias, o no, y tenem os todo detallado. Ahora solo nos queda
estim ar el costo de mano de obra, correspondiente al equipo
de personas que trabajarán con nosotros.
Es necesario que sean personas con nuestra m ism a capacidad y
preparación. Para una red dom éstica, bastará con una persona; para
una oficina com ún, con dos será suficiente; y para una em presa, ya

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 119

necesitarem os más personal, que realizará d istin tas tareas. En este


punto es necesario tener en cuenta que el costo de mano de obra se
calcula por hora trabajada y se determ ina basado en una ganancia
pretendida o acuerdos locales; se trata de un precio variable, que cada
uno debe d ecid ir en form a personal y de acuerdo al mercado.
Cuando nos encarguem os de realizar la planificación de la obra,
estim am os el tiem po que nos dem andará; luego
trasladam os ese tiem po en horas trabajadas, y así
tendrem os el costo de la mano de obra. E L MARGEN DE
Ahora, sí, en el presupuesto y a podem os listar
GANANCIA QUE
todos los puntos analizados, in clu ir el diseño del
plano y el croquis de la red arm ada, los m ateriales AGREGAM OS AL
necesarios, las personas requeridas, el tiempo
PRESUPUESTO SU ELE
calculado, y las necesidades de actualización de
hardware y softw are. Pero para llegar al valo r S E R D EL 20%
final debem os agregar el m argen de ganancia que
deseem os, que suele ser del 20%, aunque esto es
solo un punto de partida. Es preciso va lo ra r el trafc ajo físico y m ental
que realizarem os, ya sea para una red a pequeña escala o para redes
grandes, donde debem os concentrarnos aún m ás en los detalles.

Figura 11. A l p r e s u p u e s t a r una red, d e b e m o s


c o n t e m p la r la n e c e s id a d d e c o n t a r c o n ta r je ta s
d e re d p a r a t o d o s lo s e q u ip o s q u e se c o n e c ta r á n .

www.redusers.com «
120 USERS 4 . RED ES C A BLEA D A S

Diseño de una red


Para tener una dim ensión adecuada de la red, tenemos que conocer
los equipos que estarán involucrados en su diseño. En esta etapa, el
principal factor que debemos tener en cuenta es la capacidad que tendrá;
los concentradores no sabrán qué es lo que queremos hacer ni para qué
serán utilizados, simplemente funcionarán donde y como los instalemos.
Por otro lado, si diseñam os mal la red, su costo tal vez resulte
desproporcionado. Lo que debem os lograr es m in im izar el dinero que
em plearem os y m axim izar su eficacia. Aunque existan d istintos usos
de la red, el tam año que tendrá nos p erm itirá seleccionar m ejor los
elem entos. Analicem os los tres casos más com unes de redes.

Red hogareña
Estas redes se encuentren en hogares com unes, donde se necesita
conectar las com putadoras que están en el comedor, los dorm itorios
y las salas. Q uizás tengam os tres com putadoras de escritorio,
tres notebooks, teléfonos celulares y un d isp o sitivo adicional con
conectividad (puede ser un Sm art TV, un equipo de audio, etc.).

F i g u r a 1 2 . B a s ta r á c o n t a r c o n u n e q u i p o
v e r s á t i l p a ra a b a r c a r to d a una re d h o g a re ñ a .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 121

Considerem os que estas redes se basan en la com odidad, la


m ovilidad y la estética. Los equipos preparados para este tipo de red,
denom inados concentradores, son los com ercialm ente más com unes,
entre los cuales podem os encontrar:

• M ód em s: las p rincipales com pañías proveedoras de internet


ofrecen el servicio a través del teléfono por cableado con fichas
RJ-11, por cable coaxial, por redes W iM AX y, algunas, por cableado
de fibra óptica. Los m ism os proveedores nos brindan equipos con
estas conexiones para tener acceso a internet; sin embargo, también
podem os encontrarlos en el m ercado para comprar, y a que las
em presas los dan en comodato.
• Switch con ven cion al: podem os encontrar
sw itches que tengan desde 4 hasta 16 LOS S W IT C H E S
puertos para redes cableadas. No requieren NO R E Q U IE R E N QUE
configuración inicial porque están preparados
para redireccionar los paquetes de inform ación S E E F E C T Ú E UNA
a su destino. Se u tiliz an para redes locales sin CONFIGURACIÓN
conexión a internet, principalm ente.
• Router: está preparado para conectarse INICIAL
directam ente a internet, y re d irig ir y
enm ascarar las conexiones de red local hacia
él. Cum ple la función de un switch. Los hay con 4 hasta 12 puertos
(puede haber de más). En algunos casos, el router tiene conectores
para fichas RJ-11 y RJ-45; perm ite la conexión directa a internet y
reúne todos los equipos en un solo dispositivo.
• A c c e s s point: su función es perm itirnos extender la red W iFi a
otras zonas, o tom ar internet de algún lugar vecino que com parta o
brinde la conexión. Cum ple la función de router-switch.
• R outer inalám brico: al igual que el d isp o sitivo anterior, cum ple
con la función de sw itch y de repetidor; dependiendo de la marca,
tendrem os más versatilid ad en el equipo.

En el caso de una red dom éstica, donde nos interesa la com odidad
en prim era instancia, y basados en el núm ero de equipos presentes en
el dom icilio, instalam os el disp ositivo seleccionado lo más próximo
posible a la entrada de internet. Conectam os al d istrib u id o r de
conexiones, el módem y los equipos de escritorio próximos.

www.redusers.com «
122 USERS 4 . RED ES C A BLEA D A S

Si tenemos libertad para seleccionar el lugar, buscam os uno a mediana


altura, lejos del alcance de los niños y, si es posible, alejado del ambiente
diario. Evitem os lugares como la cocina, el patio y talleres, para asegurar
el ambiente óptim o (cuanto más fresco y lim pio sea, mejor).
Cuando el presupuesto es lim itado (generalmente, en las redes
dom ésticas interesa econom izar en equipos),
para los equipos que están fuera de la zona de
EN P R E S U P U E S T O S cobertura podemos u tilizar un cableado directo al
switch, respetando los canales eléctricos, o instalar
LIMITADOS
canales nuevos siem pre respetando la estética y
PODEMOS UTILIZAR ocultando la conexión tanto como sea posible.
Si nuestro presupuesto es más am plio,
UN CABLEADO
tendrem os la libertad de asignar adaptadores de
DIRECTO A L SWITCH red inalám bricos para cada equipo fijo y, de este
modo, evitar el tedioso y poco estético cableado.
Los routers inalám bricos tienen capacidad para
más de 120 equipos, más que suficiente para estas redes.
Al diseñar redes hogareñas, tendrem os más posibilidades de jugar
con los equipos disponibles y m overnos según lo que el cliente esté
dispuesto a invertir. Estas redes quedan configuradas en la instalación,
y no requerirán futuras intervenciones, y a que los concentradores
están preparados para sum ar equipos adicionales, los cuales
autom áticam ente serán configurados.

Red comercial o de oficina


En este tipo de redes, debem os tener en cuenta que los equipos
conectados son más estáticos y, por lo tanto, necesitam os más
seguridad, porque m anejarem os inform ación perm anente e im portante

SELECCION DE INTERRUPTO RES

E s preciso seleccionar bien los interruptores electromagnéticos. Uno m ayor no será útil en caso de

sobrecarga, ya que su punto de co rte será superior, y uno m enor lo tendrem os disparándose por exceso

de carga. Otro aspecto no m enor es la instalación de un interruptor diferencial por circuito, pues en caso

de disponer de uno solo en el tablero general, al dispararse cortará el suministro a todos los circuitos.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

para su desem peño. Por lo general, encontrarem os sistem as de


seguridad interconectados, las redes de las com putadoras básicas y
una red inalám brica para usuarios varios.
Lo más probable es que en una red de oficina haya varias redes por
sectores. Por lo tanto, utilizarem os concentradores de red, com o un
router, para cada sector, y luego los interconectarem os para derivarlos
a una com putadora que se com porte como servidor. En algunos casos,
deberem os aislar los sectores de internet, o b rindarles m ayo r ancho
de banda y perm isos. En una com putadora servid o r vam os a instalar
un sistem a o p erativo que nos perm ita gestionar el tráfico de la red,
con sus resp ectivos perfiles a cada uno. Lo m ism o que al sectorizar,
asignarem os direcciones IP a cada uno para organizar los grupos.

Figura 1 3 . P a ra r e d e s d e o fic in a , t e n d r e m o s q u e c o n s id e r a r el u s o
d e un p a t c h p a n e l c o n s u fic ie n te s p u e r t o s p a r a o r g a n iz a r lo s te r m in a le s .

Evitam os el uso de conexiones inalám bricas para oficinas y


com ercios, porque necesitam os que estas sean estables y confiables.
Las paredes y otros obstáculos, com o personas, ralentizan la red
y debilitan la conexión, lo que puede im p ed ir que los em pleados
trabajen con com odidad. Toda la instalación será cableada, de modo
que recurrirem os a concentradores de tipo sw itch desde 20 hasta 36
puertos (esta cantidad dependerá de cuántas com putadoras haya en la
oficina o el local). Es necesario considerar que podem os instalar una

www.redusers.com
124 USERS 4 . RED ES C A BLEA D A S

red inalám brica separada para dar acceso a internet a com putadoras
m óviles, pero separada del grupo de trabajo principal.
En los locales com erciales u oficinas se utilizan estas conexiones
para las áreas de descanso y lugares abiertos preparados para ese fin,
porque brindan m ayor libertad en m om entos de esparcim iento.
En estos casos habrá un adm inistrador de red que se ocupe de realizar
las configuraciones y establecer el uso de los recursos, así como
tam bién de d efinir el n ivel de seguridad de la red. No es necesario
que sea personal fijo, sino una persona contratada que realice un
m antenim iento periódico.
En este caso no dispondrem os de
LOS EQUIPOS habitaciones o lugares específicos para instalar
los concentradores, pero solicitarem os un
CONCENTRADORES
espacio físico que esté alejado de los am bientes
D E B E N O FR E C E R transitados y, dentro de lo posible, aislado.

CONEXIONES Podem os usar un m ueble, com o una cabina


ventilada, para alo jar los concentradores y el
ESTABLES servid o r en un m ism o lugar. La ven taja que
obtendrem os con las cabinas o torres de racks
es que podrem os organizar adecuadam ente los
equipos, y poner todo bajo llave para que los usuarios no autorizados
no tengan acceso, solo el adm inistrador.

Red empresarial
Lo prim ero que debem os considerar, es que el dinero no es un factor
determ inante en la im plem entación de una red em presarial; aunque sí
será determ inante su seguridad, integridad y capacidad.
En este tipo de red contarem os con varios sectores de
funcionam iento ya determ inados en form a previa. Seguram ente habrá
servidores dedicados a cada uno de estos sectores, donde se alojará
la inform ación que es extrem adam ente im portante para la em presa.
Considerem os que los concentradores de cada red presentarán
dim ensiones y capacidad de conexión m ucho más am plias que en los
tipos de red que vim o s anteriorm ente.
El núm ero de equipos estará ligado a la cantidad de sectores. Al
igual que en el ejem plo anterior, realizarem os conexiones cableadas
con elem entos de calidad y configuraciones especiales.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Figura 14. En r e d e s e m p r e s a r ia le s , el d is e ñ o s e d iv id ir á en sectores


independientes, p o r lo q u e p r e c is a r e m o s c o n t a r c o n m á s e q u ip o s .

Por sus dim ensiones e im portancia conviene tener una habitación


específica para instalar los concentradores; este espacio físico debe
estar bien ventilado, ser accesible y cóm odo, poseer una buena
ilum inación y, por sobre todas las cosas, m antenerse lim pio.

Figura 15. Los racks d e b e n fija r s e a la p a re d p a ra


a is la r lo s d e l a c c e s o c o m ú n , y p r o t e g e r s u c o n t e n id o b a jo llave.

www.redusers.com
126 USERS 4 . RED ES C A BLEA D A S

Habrá canales específicos para realizar los cableados, de modo que


la instalación de rack y sw itch será una tarea de diseño previa, ajena
a nuestra labor. Nosotros no debem os m odificarla; solo adaptarem os
nuestro diseño al de ellos y lo potenciarem os en cada caso.

Figura 16. La p la n if ic a c ió n a d e c u a d a d e u n a im p le m e n ta c ió n
d e re d n o s a s e g u r a q u e n o t e n d r e m o s un r a c k d e s o r d e n a d o .

El esquem a que preparem os para el diseño de este tipo de red


im p lica extender el ingreso de internet por parte del d istrib u id o r a
nuestra habitación y, a p artir de eso, hacer el cableado a cada parte.
La calidad de equipos debe ser la adecuada: una em presa valorará
el uso por sobre el costo de los equipos.

L IM P IE Z A Y ORDEN

Cuando instalam os equipos informáticos, al igual que cualquier equipo electrónico, debem os tener mucho

cuidado con el am biente en donde lo ubicamos, para que se desem peñen de m anera óptima. La su cie ­

dad y el desorden generan problemas de conexión, reducción en la vida útil y conflictos al conectar

com putadoras nuevas. E l lugar donde hagam os la instalación debe e star alejado de estos inconvenientes

y aislado de donde otros usuarios puedan generarlos.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 127

Figura 1 7 . En las redes empresariales,


e s im p o r t a n t e el o r d e n y la lim p ie z a ,
y a q u e m a n e ja r e m o s g r a n d e s v o lú m e n e s d e c a b le .

Cableado estructurado
Cuando hablam os de realizar una red cableada,
nos referim os a u tiliz a r cables preparados EL CABLE
para establecer conexiones de punto a punto
ESTRUCTURADO
de m anera segura, que nos garantiza conexión
in in terru m p id a bajo un ancho de banda de E S UN E L E M E N T O
capacidad suficiente.
PASIVO UTILIZADO EN
El tipo de cable que se em plea para realizar este
trabajo se denom ina cable estructurado, definido REDES CABLEADAS
técnicam ente como un elem ento pasivo, genérico,
utilizado para interconectar dos elementos activos
que perm itan el intercam bio de inform ación (voz, datos y video):
en el caso más general, es el denom inado cable UTP. Con cables
estructurados se consigue brindar a la infraestructura sistem as flexibles
que soporten m últiples sistem as de com putación y com unicación.

www.redusers.com «
128 USERS 4 . RED ES CABLEA D A S

Figura 18. El c a b le e s t r u c t u r a d o U T P sin b lin d a je


e s el m á s u tiliz a d o e n las in s ta la c io n e s d e re d .

Importancia
La relevancia del cableado estructurado en la im plem entación de
redes cableadas es que, sin im portar cuál sea la tecnología que se va
a agregar luego de la instalación, este podrá adaptarse.
La v e rsa tilid a d del cableado estructurado perm ite pensar en la
red sin im portar los equipos; y facilita su adm inistración y manejo.
Al ser un m edio de com unicación, nos perm ite red u cir costos, y a que
integram os tecnologías y servicios bajo una m ism a infraestructura con
un margen reducido de errores en la transm isión.

Cable UTP
El c a b le U T P ( Unshielded Twisted P a i r , par trenzado no blindado)
es un cordón protegido por un revestim iento de plástico que
contiene cables de cobre entrelazados (para red u cir los llam ados
r u id o s e in t e r fe r e n c ia s externas) y se destina, generalm ente, a la

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 129

telecom unicación. Es necesario considerar que tam bién se utiliza el


cable estructurado en cables de fibra óptica, bloques de conexión y
otros cables dedicados a diversos fines.

Figura 19. O tr o s c a b le s e m p le a d o s p a ra c a b le a d o s
e s t r u c t u r a d o s s o n el coaxial y la f i b r a óptica.

Norm as
Las n o rm a s que regulan el cableado
estructurado son: ISO/IEC 11801 (internacional), EL C A B L E
EN-50173 (europea adaptada de la internacional)
ESTRUCTURADO
e ANSI/EIA/TIA-568 (europea). Si bien se
diferencian, las variacio nes son escasas y P E R M IT E IN C L U IR
generalizan las pautas por seguir en los sistem as
S E R V IC IO S COMO VOZ,
de cableado estructurado en instalaciones
com erciales. Son preparadas por fabricantes de DATOS Y VIDEO
cables estructurados para p erm itir el desarrollo
de tecnologías de conexión futuras.
Las norm as especifican el cableado horizontal com o el segmento o
porción del cableado de telecom unicaciones desde el área de trabajo
hasta el cuarto de telecom unicaciones. En este cableado distinguim os
dos elem entos: los m edios básicos para transportar la señal desde un
punto a otro (cableado, hardw are y d isp o sitivo s involucrados), y las

www.redusers.com «
130 USERS 4 . RED ES C A BLEA D A S

rutas y espacios horizontales, que son el medio para transportar y


soportar el cableado horizontal de modo que es capaz de efectuar la
conexión del área del trabajo y la de telecom unicaciones (canales que
se encargan de contener el cableado necesario).
El c a b le a d o v ertical (conocido tam bién com o b a c k b o n e o
troncal) brinda conexión a los cuartos de entrada, servicios, equipos
y telecom unicaciones. Representa la interconexión entre pisos en
edificios de varias plantas. Ocupa los m edios de transm isión, todos los
puntos de interconexión, y realiza las conexiones entre los distintos
gabinetes de intercom unicación como estaciones independientes.
El hecho de interponer gabinetes separados perm ite realizar
m antenim ientos aislados a la red y más efectivos. La topología de
conexión es m ediante estrella jerárquica, donde todos los term inales
se conectan al backbone principal.

Figura 20. Cableado horizontal q u e p a r te d e s d e el c u a r t o d e


t e le c o m u n ic a c io n e s , u n a d e las p r in c ip a le s c p r r i n n p c hp u n a p m n rp c a

Area de trabajo
Es la habitación donde el personal realiza su trabajo con los
d isp o sitivo s asignados. Estará habilitada para todos los servicios
disponibles (telefonía, electricidad, video, televisión, etcétera). Es el
lugar donde encontram os los servidores, concentradores telefónicos,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 131

centrales de alarm a y telefónicos. Generalm ente,


es una habitación bajo control perm anente. EL A R E A DE TRABAJO,
El cuarto de entrada de servicios es el punto GENERALMENTE
donde entran los servicios a la instalación, y
donde se los adapta para que sean funcionales a E S UN Á R E A
la red, por ejem plo, telefonía. BAJO C O N T R O L

PERMANENTE
Conexiones
Para realizar las conexiones, la longitud
estándar perm itida es de hasta 3 metros entre un term inal y una roseta,
de 90 metros para cableados horizontales (como la máxima longitud
perm itida), de hasta 6 metros entre concentradores de red, y de 7 metros
desde el concentrador hasta el servidor. La longitud máxima perm itida,
sin im portar los dispositivos interconectados, es de 90 metros.

Cables
Es necesario conocer los cables que son reconocidos por la norm a
para realizar la conexión, a continuación los detallarem os:

Cable de par trenzado sin blindaje (UTP) de 4 pares y 100 Ohms


de im pedancia, con conductores 22, 23 y 24 AWG Categoría 5e y 6.
Cable de par trenzado con blindaje (FTP), se trata de un tipo de
cable idéntico al an terio r pero con blindaje.
Cable de par trenzado con blindaje (STP) de 2 pares, se trata de un
cable que cuenta con 150 Ohm s de im pedancia.
Cable de fibra óptica m ultim odal 62.5/125 y 50/125 m icróm etros,
puede encontrarse con 2 o más fibras.

REDES CABLEADAS

E l c a b le estru ctu rad o nos permite flexibilizar las conexiones. Cuando se producen fallas en la red y de­

bem os realizar mantenimiento, e s preciso desconectar las partes para determ inar las cau sas. Establecer

sistem as con cables estructurados bajo norma nos permite desconectar sectores sin afectar a toda la

red, de modo que podam os adm inistrar mejor el sistem a.

www.redusers.com «
132 USERS 4 . RED ES C A BLEA D A S

La capacitancia en el cable puede disto rsio n ar la señal; cuanto más


largo sea el cable y m enor sea la sección de los filam entos de cobre,
m ayor será este parám etro. La im pedancia del cable es la resistencia de
cam bio a las diferentes frecuencias, que generan retrasos en su llegada.

Armarios
y racks

Ja c k s
y rosetas

P a n e le s
m odulares

C ableado
horizontal

Latiguillos

C ableado
backbone

Figura 21. E s q u e m a d e u n e d ific io c o n


c a b le a d o e s t r u c t u r a d o e s q u e m a tiz a d o p o r s e g m e n t o s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 133

Como vim os, existen diferentes cables reconocidos por normal,


los cuales nos permiten efectuar una conexión sin inconvenientes.
Una vez que hemos seleccionado el cable adecuado y ya lo hemos
instalado, dependiendo de la planificación y diseño que realizamos
en form a previa, es tiempo de com enzar a instalar las rosetas. Estos
elementos se pueden utilizar para bastidores y también para la pared;
a continuación aprenderemos en detalle a instalar una roseta de pared,
para ello solo seguimos las instrucciones del siguiente Paso a paso.

PAP: INSTALACION DE ROSETAS

P a r a c o m e n z a r, d e s a rm e la r o s e ta . A l h a c e r lo , v e rá q u e c o n s ta d e t r e s p ie z a s : e l

01 m a r c o q u e se a m u r a e n la p a r e d , la t a p a y e l c o n e c to r h e m b r a R J - 4 5 .

AD Q UISICIO N DE UN SAI

En el momento de evaluar la com pra de un dispositivo de estas características, debem os realizar el re*

levamiento para determ inar los K W A necesarios para ab astecer el equipamiento y definir qué tiempo de

autonomía, en minutos, se d esea obtener. Los fabricantes ofrecen herram ientas online para seleccionar

un dispositivo SAI, ya que, adem ás, habrá que establecer si d eseam o s que este se a escalable o no, cóm o

im pactará en el co sto y qué m odelo elegir.

www.redusers.com «
134 USERS 4 . RED ES C A BLEA D A S

02
E n e l c o n e c to r se d e t a lla la c o d ific a c ió n d e c o lo r e s q u e d e fin e lo s e s tá n d a re s p a r a e l

c a b le a d o e s tr u c tu r a d o T I A - 5 6 8 A y T I A - 5 6 8 B . S e le e d e la s ig u ie n te m a n e r a : a r r ib a y

a b a jo e s tá s e ñ a la d a la n o r m a A , m ie n tr a s q u e e n e l c e n tr o e s tá s e ñ a la d a la n o r m a B .

i-i -m
1375191-3 C5e 0625

03
T o m e e l e x t r e m o d e l c a b le d e r e d y, c o n la p in z a c r im p e a d o r a o un a lic a t e , m é lle lo a

u n a d is t a n c ia d e 1 , 5 c e n t í m e t r o s a p r o x im a d a m e n te , te n ie n d o e l c u id a d o n e c e s a r io

p a r a q u e lo s c a b le s n o se p e le n n i se m a r q u e n .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 135

E s c o ja la n o r m a q u e d e s e e u s a r ; e n e s te c a s o , la 5 6 8 A . U b iq u e lo s f ila m e n to s d e

lo s c a b le s s ig u ie n d o la in d ic a c ió n d e la r o s e ta y p r e s io n e s o b r e lo s c a b le s p a r a q u e

q u e d e n b ie n s u je to s . R e p ita e s te p r o c e d im ie n t o s o b re lo s s ie te c a b le s r e s ta n te s .

U t iliz a n d o u n a p in z a d e im p a c to p a r a R J - 4 5 , a p o y e s o b re u n a s u p e r f ic ie f ir m e y

e je r z a p r e s ió n s o b re c a d a u n o d e lo s c o n e c to r e s , c o n e l e x t r e m o c o r t a n t e h a c ia

e l e x t e r io r d e la r o s e ta , p a r a c o r t a r e l c a b le e x c e d e n te .

www.redusers.com «
136 USERS 4 . RED ES C A BLEA D A S


C u a n d o t e r m in e d e a r m a r la fic h a , la d e b e u b ic a r e n la c a ja . S u e le h a b e r u n o s

e n c a s tr e s p a r a q u e e l c o n e c to r se a ju s te f ir m e m e n t e . A lg u n o s m o d e lo s a d m ite n d o s

o m á s fic h a s R J - 4 5 h e m b ra s . S o lo r e s t a c o lo c a r la t a p a y a m u r a r la r o s e ta .

D e b e t e n e r e n c u e n ta q u e , a l r e a liz a r e s ta in s t a la c ió n , h a d e c id id o u s a r u n a n o r m a

( 5 6 8 A e n e s te c a s o ) , y t e n d r á q u e m a n te n e r la e n c a d a e x t r e m o d e lo s c a b le s .

M a r q u e la c a ja c o n u n a e t iq u e t a q u e le p e r m it a id e n t if ic a r la f á c ilm e n t e .

I N M ¡n

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

F ig u ra 2 2 . D e b e m o s n o r m a liz a r el c o lo r
d e lo s c a b le s s e g ú n las normativas vigentes.

La instalación eléctrica
Es m om ento de que veam os la instalación eléctrica de nuestra
red. Debem os realizar el diseño según las necesidades que hemos
recopilado y saber, de esta m anera, qué tipo de carga va a tener, la
ubicación de cada equipo en el plano para conocer la cantidad de
tom acorrientes que se distrib uirán y las m edidas correspondientes
para evitar incidentes eléctricos, adem ás de asegurarnos una rápida
respuesta y continuidad frente a un corte de energía.

Tablero eléctrico
En el t a b le r o eléctric o debem os d iferen ciar claram ente tres tipos
de circuitos, los cuales m encionam os a continuación:

• Iluminación: las lum inarias deben encontrarse en un circuito


separado de tom acorrientes. Se pueden u tiliz a r cables de 1,5 mm
com o diám etro mínimo.
• T om aco rrien tes: en Argentina tenem os el lím ite de quince
tom acorrientes por circuito. Al diseñar un tendido, no hay que

www.redusers.com
USERS 4 . RED ES C A BLEA D A S

calcu lar con ese máximo (15), sino que se recom ienda dejar un
m argen en caso de que, en el futuro, se requiera in stalar más
tom acorrientes en el circuito. El diám etro m ínim o del cable debe
ser de 2,5 mm, y se adm iten hasta 10 am peres por tom acorriente.
• C a rg a s esp eciales: en este ítem podem os poner equipos de
aire acondicionado, m otores de alto consum o y artefactos que
tengan un consum o eléctrico elevado. Habrá que crear un circuito
independiente para cada uno y u tiliz ar un cable de un diám etro no
m enor a 4 mm, hasta 16 am peres por tom acorriente.

Figura 2 3 . En e s ta im a g e n v e m o s un in te rru p to r
d if e r e n c ia l, ta m b ié n c o n o c id o c o m o disyuntor.

El c a b le a tie rra es una conexión de seguridad que cum ple la


función de descargar los excesos de corriente a la tierra. La conexión
debe contar con un cable de 2.5 mm que recorre toda la casa, que
se conecta con todos los tom acorrientes, las bocas de ilum in ación y
tableros. Se conecta por una bornera y se u tiliz a una caja de registro
para su identificación. La ja b a lin a de cobre requiere una longitud
m ínim a de 1,5 m etros y un diám etro de pulgada. Considerem os que
es necesario enterrarla en la tierra, tratando de ub icarla lo más cerca
que podam os al tablero principal.

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEES

La n orm ativa vigente en Argentina nos ind ica los siguientes colores
de identificación que se u tilizarán para el cableado: vivo o fase (+)
m arrón, rojo o negro; el neutro (-) celeste; y descarga a tierra cable
bicolor: am arillo con verde.

Figura 24. La jabal i na d e b e e n te r r a r s e d e ja n d o


a p r o x im a d a m e n te u n o s 1 0 c e n tím e tr o s al e x te rio r,
d o n d e irá la b o r n e r a , q u e v e m o s e n la im a g e n .

Cálculos de consumo
Antes de com enzar con la instalación eléctrica, debem os realizar
el cálcu lo d e c o n s u m o para cada circu ito , m edido en Watts. Para
identificar el consum o de nuestra instalación, calculam os el uso
de todos los artefactos en sim ultáneo. Lo más sencillo es sum ar la
potencia m áxima de cada uno, que viene dada por el fabricante; en la
m ayoría, este va lo r figura en las indicaciones.
Veam os la fórm ula para conocer el consum o o potencia:

Ley de Ohm
Intensidad ( I ) unidad: Ampers (A )
Potencia ( P ) unidad: W atts (W )
Tensión ( T ) unidad: Volts
P (potencia) = A (A m pers) x V (volts)

www.redusers.com
140 USERS 4 . RED ES C A BLEA D A S

Un ejem plo: en un circu ito de 220 Volts, la sum a de los Watts


consum idos por los artefactos conectados es de 2500 Watts. Teniendo
esto en cuenta debemos hallar el am peraje consum ido para com prar
los interruptores term om agnéticos y diferenciales.
Reem plazam os en la fórm ula:

2 5 0 0 W a tts = A x 220

Pasam os los términos:

A = 2 5 0 0 / 220
Amperes = 1 1 ,3 6 A

H abría que ad q u irir un in te r ru p to r te rm o m agn ético superior a


11,36 A. Lo recom endable es otorgarle un m argen de +/- 25 %.

Interruptores diferenciales
y termomagnéticos
Para brindar m ayor seguridad, nuestra instalación debe contar con
un in te r ru p to r d iferen cial, tam bién conocido com o d is y u n t o r de
corriente, cu ya función es proteger a las personas de las derivaciones
causadas por falta de aislam iento entre los conductores activos y
tierra o masa de los aparatos. Las características
de estos d isp ositivo s están dadas por am peraje,
UN IN T ER R U PT O R núm ero de polos, y tam bién por la sensibilidad:
por ejem plo, 30A-IV-20mA.
D IF E R E N C IA L
Los in te r ru p to r e s electro m agn ético s,
OTORGA MAYOR tam bién conocidos como llave térmica,

SEG U RID A D A L A interrum pen la corriente eléctrica cuando se


superan los valo res adm itidos. Las características
INSTALACIÓN que los definen son: am peraje, núm ero de polos,
poder de corte y tipo de cu rva de disparo; por
ejem plo: C-25A-IV 3,5kA
La fórm ula que utilizam os anteriorm ente nos servirá para d elim itar
la com pra de los interruptores: estos se ubicarán en tableros desde
donde se ad m inistrará la distrib ución eléctrica en el circuito.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 141

F ig u ra 2 5 . En e s ta im a g e n v e m o s un ta b le r o
e lé c t r ic o o r d e n a d o c o r r e c t a m e n t e , c o n s u s c a b le s p r e c in ta d o s .

Estabilizadores de tensión y UPS / SAI


Los e s ta b iliz a d o re s de te n s ió n son disp ositivo s electrónicos que
perm iten controlar los cam bios bruscos de tensión, filtrar el ruido
eléctrico y proteger nuestros equipos ante caídas
o aum entos de tensión, im pid iendo que estas
variaciones los afecten. LOS ESTABILIZADORES
Las características principales de un
DE TENSIÓN
estabilizador son: entrada de tensión, rango de
estab ilización (en algunos m odelos puede variar, CONTROLAN LOS
pero suele ser de entre 185 V a 260 V), tensión de
CAMBIOS BRU SC O S
salida (salida estabilizad a que recibirán nuestros
dispositivos) y potencia pico. Algunos m odelos DE TENSIÓN
de estab ilizad o r pueden in clu ir funciones que
nos perm iten m edir condiciones de tem peratura,
hum edad y filtrado para la línea telefónica.
Son de sum a utilidad en zonas donde suelen producirse caídas y
W
aum entos de tensión de form a brusca, porque sin un d isp ositivo de
estas características pondrem os en riesgo nuestros equipos.

www.redusers.com «
142 USERS 4 . RED ES C A BLEA D A S

Figura 2 6 . A q u í p o d e m o s o b s e r v a r un e s tá b il izador
de tensión, e le m e n to im p o r t a n t e p a r a las c o m p u t a d o r a s p e r s o n a le s .

Un SAI es un sistem a de alim entación ininterrum pida, tam bién


conocido com o UPS ( U n in t e r r u p t ib le P o w e r Supply). Si bien ambos
d isp o sitivo s son sim ilares, una UPS es más am plia que un SAI, porque
perm ite la continuidad de alim entación eléctrica ante m icrocortes,
cortes m om entáneos (de poca duración) y cortes sostenidos, al
d isponer de baterías internas que son alim entadas
por estar conectadas al tendido de corriente
UN SAI P E R M IT E eléctrica. Ante un corte en el ingreso de corriente,

LA CONTINUIDAD se a ctiva de m anera autom ática proveyendo


energía estabilizada a los d isp ositivo s conectados
DE ALIMENTACIÓN a ella. El tiem po de autonom ía está determ inado
por la capacidad en v o lta m p e r (VA) y la cantidad
E L ÉC T R IC A ANTE
de equipos que se encuentren conectados y que
CORTES DE E N E R G ÍA consum en dicha energía.
Los SAI disponen de un softw are de
ad m inistración que perm ite ve r el estado interno
online y configurar notificaciones ante determ inados eventos. No
son ilim itados, sino que disponen de una autonom ía otorgada por
el alm acenam iento en baterías. La m ayoría es escalable, es decir,
perm ite el agregado de m ódulos de baterías externas para aum entar
su autonom ía. Com o salvedad, son d isp ositivos que tienen un costo

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 143

elevado, pero resultan vita le s en un data center


ante eventuales cortes del sum inistro eléctrico, A N T ES DE COMENZAR
porque perm iten el correcto apagado de los
CON LA INSTALACIÓN,
servidores y servicios.
En este punto es necesario m encionar que si D EB EM O S REALIZAR
nos encontram os en el caso de que sea necesario
E L CÁLCULO DE
seguir operando durante un m ayo r tiem po del
que puede proporcionarnos un SAI, tendrem os CONSUMO
que considerar la adquisición e instalación de
un generador de corriente. En el m ercado actual
encontrarem os diversas opciones, algunas de las cuales se ofrecen por
precios bastante accesibles.

Figura 2 7 . S A I d e l f a b r ic a n t e APC. En e s te
e je m p lo v e m o s el m o d e lo B a c k u p s P ro 1000.

Debem os saber que existen norm ativas eléctricas internacionales


que regulan el cableado estructurado. Algunas de las norm ativas más
relevantes son las que m encionam os a continuación:

NFPA 70:20081, National Electrical Code (C ó d ig o N acional


Eléctrico): com únm ente conocida como NEC-2008, esta norm a es

www.redusers.com «
144 USERS 4 . RED ES C A BLEA D A S

reglam entaria para los Estados Unidos y dem ás países que la han
adoptado o adaptado a sus necesidades locales.
• IEC 60364-1:20052, Low Voltage Electrical Installations:
desarrolladas por el com ité de norm as 64 de la IEC3, se enfocan
en la protección contra peligros ocasionados por el uso de la
electricidad en instalaciones de edificios.

Por últim o, es necesario recordar que el uso y la instalación


inadecuados de la red de energía eléctrica, incluso cuando trabajam os
con baja tensión y ante una potencia lim itada, pueden presentarse
como un peligro para los seres vivo s, el m edio am biente y tam bién
para los bienes m ateriales cercanos. Por esta razón las m edidas de
prevención son m uy im portantes, a continuación las m encionarem os.

Medidas de prevención
Para prevenir riesgos, corrientes de choque y tem peraturas excesivas,
debemos tom ar m edidas apropiadas contra choques eléctricos, efectos
térmicos, sobrecorrientes, corrientes de falla y sobretensiones, de esta
form a estarem os protegiéndonos ante posibles accidentes.

F i g u r a 2 8 . Si n u e s tr a in f r a e s t r u c tu r a e s c rític a
d e b e r e m o s p e n s a r en un g e n e r a d o r d e c o r r ie n te
p a ra a u to a b a s t e c e r n o s a n te e v e n tu a lid a d e s y s e g u ir o p e r a n d o .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 145

Las siguientes son algunas de las m edidas p reven tivas m ínim as que
debem os im plem entar cuando trabajam os con electricidad:

• Es necesario p re ven ir el contacto directo con las partes energizadas


(viva s) de la instalación eléctrica, a través de cobertura y no
exposición de zonas de em palm e o distribución.
• En todo m om ento debem os u tiliz a r protección contra sobrecorriente
para evitar tem peraturas excesivas o averías.
• Debem os im plem entar m étodos de puesta y unión a tierra para la
conducción segura de corrientes de falla.
• E vitar sobrecargar los circu ito s instalados debido a una mala
planeación o prácticas inadecuadas.

RESUM EN

En este capítulo pudimos conocer todas las consideraciones que es necesario tener en cuenta para

enfrentarnos a la tarea de diseñar y presupuestar una red cableada. Vim os los pasos que debem os

com pletar desde el prim er contacto con el cliente hasta la generación de la red de datos. Finalmente

describim os la importancia del cableado estructurado y también conocim os las características asociadas

a una correcta instalación eléctrica.

www.redusers.com «
146 USERS 4 . RED ES C A BLEA D A S

Actividades
TE S T DE AUTOEVALUACION

1 ¿Qué e s una red cableada?

2 M e n c io n e lo s p a s o s q u e d e b e m o s s e g u ir p a ra im p le m e n ta r una re d c a b le a d a .

3 ¿Qué d e b e m o s c o n s id e r a r p a ra p la n ific a r la in s ta la c ió n ?

4 ¿Qué e s n e c e s a rio te n e r en c u e n ta p a ra re a liz a r un presupuesto?

5 ¿Qué e le m e n to s d e b e m o s in c lu ir en e l p re s u p u e s to ?

6 ¿ C ó m o d is e ñ a m o s una re d d e d a to s?

7 D e fin a a l cableado estructurado.

8 ¿Cuál e s la im p o rta n c ia d e l c a b le a d o e s tru c tu ra d o ?

9 ¿Qué e s la capacitancia?

10 M e n c io n e la s c o n s id e ra c io n e s d e im p o rta n c ia p a ra la instalación eléctrica.

EJERCICIOS PRACTICOS

1 R e a lic e un p re s u p u e s to p a ra u n a re d c a b le a d a .

2 G e n e re un lis ta d o d e lo s e le m e n to s q u e u tiliz a rá p a ra in s ta la r una re d c a b le a d a .

3 Id e n tifiq u e e l tip o de c a b le a d o q u e u tiliz a rá en su re d .

4 E fe c tú e la in s ta la c ió n d e una ro s e ta d e p a re d .

5 C re e un lis ta d o d e lo s e le m e n to s n e c e s a rio s p a ra u n a in s ta la c ió n e lé c tric a .

---------1

PROFESOR EN L ÍN E A

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
///////////////

Redes inalámbricas

En este capítulo nos dedicarem os a conocer los conceptos

im portantes relacionados con la im plem entación de una red

inalámbrica. Verem os en detalle cóm o funcionan y cuáles son

los estándares relacionados con ellas. Configurarem os de

manera general un punto de acceso y tam bién aprenderem os

a instalar una interfaz de red inalámbrica.

t ¿Qué es una red Fyfpnstanps dpi p<ttánriar 1S7

inalámbrica? 148
t Preparación d<el
t Estándares 802.11....... .......152 access point........................ 160
M étodos de transm isión ....... .........152

Función de coordinación t Instalación de la


distribuida (D F C ) 154 interfaz W iF i, ....................... 169
Función de coordinación

puntual ( P C F ) ....... . .. 154 ▼ Resumen....... ......175


P .S M A / rA 155

Band as de fre cu e n cia ............ .......... 156 ▼ Actividades.... ......176

f if i*
148 USERS 5 . R E D E S IN A L Á M B R IC A S

¿Qué es una red


inalámbrica?
Una re d in a lá m b ric a es aquella en la que dos o más dispositivos
pueden com unicarse sin necesidad de establecer una conexión por
cable, a través de un enlace que u tiliz a ondas electrom agnéticas, de
radio, m icroondas o infrarrojo.
Existen diferentes tecnologías, d iferenciadas por la frecuencia
que utilizan, el alcance y la velocidad de la transm isión. Las redes
inalám bricas facilitan la conectivid ad entre disp ositivo s rem otos que
se encuentren a unos m etros de distancia o a varios kilóm etros.

Clasificación
A sí como se clasifican las redes cableadas, tam bién se clasifican las
inalám bricas, de la siguiente manera:

• W P A N (W ireless Personal Area Network): red de área personal


inalám brica, com o las tecnologías Bluetooth.
• W L A N (W ireless Local A rea Network): red de área local inalám brica,
sim ilar a una LAN, pero sin cables.
• W M A N (W ireless M etropolitan A rea Network): red de área
m etropolitana inalám brica, basada en Wi-Max.
• W W A N (W ireless W ide A rea Network): red de área extendida
inalám brica, com o la tecnología para telefonía m óvil, GPRS,
GSM, 3G, etcétera.

Funcionamiento
Para llevar la inform ación de un punto a otro se u tilizan o n d a s de
radio, sin necesidad de que exista un medio físico guiado, com o en el
caso de las redes cableadas.
Cuando hacem os m ención a ondas de radio, nos referim os,
norm alm ente, a portadoras, sobre las cuales se transporta la
inform ación, que cum plen la función de lle va r la energía a un receptor
remoto. Los datos que se transm iten se superponen a la portadora

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

de radio y, de este modo, se extraen en el receptor final. Este proceso


se denom ina m odulación de la portadora por la inform ación que
está siendo transm itida. Si las ondas son transm itidas a distintas
frecuencias de radio, pueden existir varias portadoras en el mismo
tiem po y espacio, sin in terferir entre ellas.
Debem os saber que el r e c e p to r debe situarse en la misma
frecuencia que la portadora, e ignorar el resto. Este funcionam iento es
sim ilar al de una red cableada, en la cual el receptor debe conectarse a
la red m ediante el cableado norm alizado.
En las redes inalám bricas de área local (WLAN), las com unicaciones
pueden realizarse de dos maneras: a d ho c e in fraestru ctu ra.

• A d hoc (IBSS): en una red de este tipo, los clientes se conectan entre
sí, sin ningún punto de acceso; cada equipo que participa es cliente y
punto de acceso. Los datos se envían directam ente entre los equipos
que participan, con un máximo de nueve clientes inalám bricos.

PCWI-FI PC WI-FI

F ig u r a 1 . E squem a de re d ad hoc ( I B S S ) :
lo s d is p o s itiv o s s e c o n e c ta n e n tre sí y s o n p o r t a d o r e s y c lie n te s .

• In fra e s tru c tu ra (BSS): en el m odo de infraestructura la


com unicación se realiza m ediante puntos de acceso, más conocidos
por su nom bre en inglés, access point (AP); estos, adem ás, perm iten
conectar la red inalám brica a una red cableada.
Estas redes funcionan sobre la base de ondas de radio específicas.
El AP actúa com o una puerta de entrada a la red inalám brica en
un lugar específico y una cobertura de radio determ inada, para
cu alq u ier d isp o sitivo que solicite acceder, siem pre y cuando esté
configurado y tenga los perm isos necesarios para hacerlo.

www.redusers.com
150 USERS 5 . R E D E S IN A L A M B R IC A S

Access
Point

V
Onda de radio

PC WI-FI pcwi -fi

Figura 2. E s q u e m a d e r e d de i n f r a e s t r u c t u r a
(BSS), e n ia q u e la s in te r c o n e x io n e s e n tre lo s
d is p o s itiv o s se re a liz a n m e d ia n te el a c c e s s p o in t.

Peticiones
Cuando una estación hace una petición o envío de datos a otra,
esta llega hasta el AP. La prim era vez, este no sabe en qué lugar se
encuentra la estación de destino, por lo que la envía por todos los
term inales y espera que se le confírm e el cam ino correcto.
Una vez que la petición llega hasta la estación, esta d evu elve la
confirm ación del cam ino y el AP lo registra; entonces, alm acena el
recorrido que deben realizar los paquetes, de m anera que, la próxima
vez, se dirigirán por el cam ino correcto.
El enlace de datos inalám brico posee condiciones de borde
diferentes de la capa MAC Ethernet. Una de las más significativas es que
u tiliz a cuatro cam pos de dirección, cu ya interpretación depende del
tipo de Fram e M AC que se transm ita. Los cuatro cam pos de dirección
se etiquetan de la siguiente manera:

VENTAJAS Y DESVENTAJAS

Entre las ventajas de una r e d in a lá m b r ic a encontram os la amplia libertad de movimientos y reubicación

de las estaciones de trabajo, una instalación mucho m ás rápida y m enor costo de implementación,

adem ás de que permite tener cobertura en puntos difíciles de con ectar mediante cab les. Entre las des­

ventajas podem os m encionar que pueden llegar a se r m ás inseguras y que presentan un menor ancho de

banda que las cableadas según condiciones externas desfavorables.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

• A d d r e s s 1, Receptor: indica qué estación inalám brica debe


procesar el fram e. En caso de estar dirigido a una red Ethernet
conectada a un AP, la dirección receptor es la interfaz inalám brica
en el AP, y el destino el equipo conectado a la red.
• A d d r e s s 2, T ra n sm iso r: se encarga de identificar a la interfaz
inalám brica que transm ite el frame.
• A d d r e s s 3: para filtrado por parte del receptor perm ite conocer en
qué interfaz está conectado.
• A d d r e s s 4: este cam po de dirección solo se usa en m odo ad hoc
para generar un BSSID aleatorio.

Figura 3 . Un a c c e s s p o i n t p e r m ite la in te r c o n e x ió n
d e c o m p u t a d o r a s sin n e c e s id a d d e c a b le s ,
s o b r e la b a s e d e o n d a s d e r a d io e s p e c ífic a s .

SSID
SSID (Service Set Identifier ) es el nombre de identificación de una red
inalám brica, que se incluye en todos los paquetes para identificarlos
como parte de esa red. Puede contener hasta un máximo de 32 caracteres.
Considerem os que para que los d isp ositivo s inalám bricos se
interconecten, deben com p artir el m ism o SSID. BSSID es u tilizad o por
redes ad hoc, en tanto que las redes de infraestructura em plean ESSID,
pero es posible llam arlos SSID en general.

www.redusers.com
152 USERS 5 . R E D E S IN A L Á M B R IC A S

Estándares 802.11
El e stá n d ar IEEE 802.11 define las normas de funcionam iento en
redes locales inalám bricas, conocidas como W L A N ( Wireless L o c a l A re a
N etw ork). El IEEE (Instituto de In g e n ie ro s Eléctricos y Electrónicos)
es una organización profesional sin fines de lucro dedicada a la
estandarización, al avance de la innovación tecnológica y la excelencia
en beneficio de la hum anidad, según se anuncia en su sitio web.
En este estándar se encuentran las especificaciones, tanto físicas
como a n ivel de MAC, que hay que seguir al im p lem entar una red de
área local inalám brica, en cuanto a tecnologías de m odulación y gestión
de la transm isión y recepción de datos.


Figura 4. L o g o r e g is t r a d o p o r
la W i - F i A l l i a n c e , q u e r e p r e s e n ta m u n d ia lm e n te
la s c o n e x io n e s in a lá m b r ic a s d e á re a lo c a l.

Métodos de transmisión
En el nivel físic o se definen los m étodos de transm isión que
m encionam os a continuación:

• DSSS (espectro ensanchado por secuencia directa): esta técnica


consiste en la generación de un patrón de bits redundante para cada
uno de los bits que com ponen la señal de inform ación, y la posterior
m odulación de la señal resultante m ediante una portadora de RF.
El receptor debe realizar el proceso inverso para obtener la señal
de inform ación original.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 153

FHSS (espectro ensanchado por salto en frecuencia): consiste


en tran sm itir una parte de la inform ación en una determ inada
frecuencia durante un corto intervalo de tiem po. Pasado ese tiempo,
se procede a efectuar el cam bio en la frecuencia de em isión y se
sigue transm itiendo en otra frecuencia.
OFDM (m ultiplexación por d ivisió n de frecuencias ortogonales):
este m étodo de transm isión consiste en en viar un conjunto de
ondas portadoras de diferentes frecuencias,
cada una de las cuales transporta inform ación.
L A S T E C N O L O G IA S
Considerem os que en el n iv e l de a c c e s o al
IN A LA M B R IC A S
m edio, subnivel MAC, se define el tipo de acceso
al medio, y tam bién se controlan el sincronism o FAC ILIT AN
y los algoritm os del sistem a de distribución,
L A C O N E XIÓ N
en caso del m odo de infraestructura; tengam os
en cuenta que se define como el conjunto de D E S D E M Ó V IL E S
servicios que propone dicho modo.
La arquitectura MAC definida por el estándar se
com pone de dos funcionalidades: la de coordinación d istrib u id a (DFC)
y la de coordinación puntual (PCF).

Figura 5. A c c e s s p o in t DLINK-DAP-1353
RB, 8 0 2 . 1 l n . U tiliz a v a r io s c a n a le s a la v e z p a ra e n v ia r
y r e c ib ir d a t o s g r a c ia s a la in c o r p o r a c ió n d e d is t in t a s a n te n a s .

www.redusers.com «
154 USERS 5 . R E D E S IN A L Á M B R IC A S

Función de coordinación
distribuida (DFC)
Dentro de un conjunto básico de servicios (BSS), esta función
determ ina cuándo un d isp o sitivo puede tran sm itir y/o re cib ir paquetes
de datos de protocolo a n ivel MAC a través del medio inalám brico.
En el n ivel inferior del subnivel MAC se encuentra la función de
coordinación d istribuid a y su fu ncionam iento se basa en técnicas de
acceso aleatorias de contienda por el medio. Esta funcionalidad no es
soportada por los servicios síncronos, debido a que esta técnica de
contienda introduce retardos aleatorios y no predecibles.
Algunas de las características de DFC son:

• U tiliza CSMA/CA con RTS/CTS, como protocolo de acceso al medio.


• Reconocim iento ACKs necesario, esto se encarga de provocar
retransm isiones si no se reciben los datos.
• Usa un cam po denom inado Duration/ID que contiene el tiem po de
reserva para transm isión y ACK.
• Im plem enta fragm entación de datos.
• Concede prioridad a tram as mediante el espaciado entre tram as (IFS).
• Soporte para broadcast y m ulticast sin ACKs.

Función de coordinación puntual (PCF)


En un n ivel m ayor que DCF se encuentra la función PCF, asociada a
transm isiones libres de contiendas porque u tiliz a técnicas de acceso
determ inistas. Fue pensada para servicios de tipo síncrono, que no
toleran retardos aleatorios en el acceso al medio.

G A N A NC IA EN LAS A N TEN A S

La ganancia e s uno de los parám etros que definen a una antena, y puede expresarse en dBi o en dBd. Un

error muy com ún e s pensar que esto implica que la antena amplifica la potencia de transmisión, cuando,

en realidad, este parám etro representa cuánto m ejor se concentra la energía resp ecto a una antena de

referencia, la isotrópica (dBi) o e l dipolo elemental (dBd). La teoría sobre antenas es bastante compleja,

pero es conveniente, al m enos, co n o cer sus bases m ás elementales.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 155

CSMA/CA
El p ro to c o lo CSM A/CA (m últiple acceso por detección de portadora
para evitar colisiones) evita colisiones entre los paquetes de datos
para tran sm itir y recibir sim ultáneam ente. Prim ero exam ina si alguien
está usando el canal, luego espera hasta que el canal está desocupado
y, entonces, transm ite un marco; si hay un choque, espera un período
aleatorio e intenta otra vez. A continuación, listam os las acciones que
corresponden al funcionam iento de CSMA/CA:

• Determ ina el estado del canal, libre u ocupado.


• Si el m edio no se encuentra ocupado, ejecuta CSMA/CA S E
IFS (espaciado entre tram as).
ENCARGA DE EVITAR
• Si durante el intervalo de consulta el medio
se anuncia como ocupado, entonces será C O LISIO N ES E N T R E
necesario que el disp ositivo espere a que se
LOS PA Q U ETES
libere antes de realizar otra acción.
• Cuando finaliza la espera (p or medio ocupado), DE DATOS
se ejecuta el algoritm o de Backoff, el que
determ inará una espera adicional y aleatoria
en un intervalo llam ado ventana de contienda ( C o n te n tio n Window ,
CW). El algoritm o d evo lverá un núm ero aleatorio y entero de
ranuras tem porales. Su función es la de reducir las posibilidades de
colisión, que son máximas cuando m uchas estaciones esperan a que
el medio quede libre para transm itir.
• Durante la espera determ inada por el algoritm o de Backoff, se
sigue escuchando al m edio. En caso de que este se anuncie como
libre, la espera va avanzando hasta que consum e todas las ranuras
asignadas. Si el m edio no perm anece libre, el algoritm o queda
suspendido hasta que se cum pla dicha condición.

CSM A presenta una serie de problem as; los dos princip ales que
podem os detectar son los siguientes:

• N o d o s ocultos: una estación cree que el canal está libre, pero en


realidad está ocupado por otro nodo que no oye.
• N o d o s exp uesto s: una estación cree que el canal está ocupado,
pero en realidad está libre, pues el nodo al que oye no le in terferiría
para realizar la transm isión a otro destino.

www.redusers.com «
156 USERS 5 . R E D E S IN A L Á M B R IC A S

En 802.11, esto se soluciona con CSMA/CA. Según este protocolo,


antes de transm itir, el em isor envía una tram a RTS ( R equest to Send)
para in d icar la longitud de datos que quiere enviar. El receptor le
contesta con una tram a CTS ( C l e a r to Send), repitiendo la longitud.
Al recib ir el CTS, el em isor m anda sus datos.

F i g u r a 6 . D is p o s itiv o U S B d e c o n e x ió n in a lá m b r ic a ( c o n o c id o c o m o
d is p o s itivo d e r e d USB) d is e ñ a d o s o b r e la b a s e d e l e s tá n d a r 8 0 2 . 1 l n .

Bandas de frecuencia
El estándar 802.11 se encarga de efectuar la definición del uso de
las bandas de frecuencia, las cuales se encuentran en banda
industrial, científica y m éd ica (ISM).
Hagam os un poco de historia. En el año 1985, la C om isió n F ed eral
de C o m u n ic a c io n e s (FCC), intentando prom over los productos
inalám bricos, m odificó la regulación del radioespectro, autorizando a
los productos de redes inalám bricas a operar en las ISM m ediante la
m odulación de esparcim iento de espectro, con una potencia de salida
de hasta 1 Watt. Las bandas ISM son las siguientes:

• 902.928 MHz
• 2,4.2,4835 GHz
• 5,725.5,850 GHz

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 157

Los fabricantes de W LAN deben asegurar la certificación por la


A g e n c ia R e g u la d o r a de R a d io tran sm isió n correspondiente, para
ven d e r sus productos. Los estándares IEEE 802.11 especifican dos
modos de funcionam iento de una red: ad hoc e in fraestructura:

Extensiones del estándar


El estándar 802.11 es único, pero ha sufrido rectificaciones o
extensiones para dar lugar a variedades con una letra al final, que
verem os a continuación:

802.11 Legacy: se publicó en 1997. Funciona en una frecuencia


de 2,4 GHz, con una velo cid ad de transm isión m áxima de 2
Megabits por segundo (en las m ejores condiciones am bientales) y
usando señales infrarrojas. Dispone de tres canales no superpuestos
en banda de frecuencia de 2.4 GHz (ISM). Se encarga de u tiliz ar las
tecnologías de transm isión DSSS o FHSS.
802.11a: se lanzó al m ercado en 1999. Funciona en 5 GHz, con una
velocidad m áxima de transm isión de datos de 54 Mbps. Dispone de
12 canales que no se solapan en ISM, puede alcanzar una distancia
de 200 m etros en condiciones favorables, pese a que la banda en
5 GHz tiene m ayor dificultad con los objetos
que estén en ruta de la señal, haciendo que los
intervalos sean, a m enudo, pobres. U tiliza el 802.11A FUNCIONA
protocolo de transm isión OFDM. CON UNA VELOCIDAD
802.11b: publicado en 1999, este estándar
fue desarrollado por la Wi-Fi A llian ce MÁXIMA DE 54 M B P S
(antes conocida com o la Wireless E th e r n e t y D ISPO N E DE
C o m p a t ib ilit y A llia n ce ). El organism o
declara que su m isión es prop orcionar un DOCE C A N A LES
foro de colaboración altam ente eficaz y
lid erar el crecim iento de la industria con las
especificaciones de las nuevas tecnologías y los programas.
Debem os considerar que en condiciones ideales de entorno y
proxim idad (por ejem plo, sin fuentes de atenuación que generen
interferencias), funciona a 11 Mbps, una tasa m ayor que Ethernet
con cables (que es de 10 Mbps). U tiliza el m ism o m étodo de acceso
definido en el estándar original CSMA/CA.

www.redusers.com «
USEES 5 . R E D E S IN A L Á M B R IC A S

8 0 2 .l l g : surgió en 2003, com o una evolución del 802.11b.


Funciona en la m ism a banda de 2,4 GHz, como su predecesor,
con la diferencia de que opera a un máximo de 54 Mbps, con un
prom edio de 22 Mbps de velocidad real de transferencia, sim ilar a
la del estándar 802.11a. Dispone de tres canales no superpuestos en
banda 2,4 GHz de ISM.
Durante el diseño de este estándar se pensó en la com patibilidad
con el estándar b, ya que u tiliz a las m ism as frecuencias que este.
Pero existe la salvedad de que, en redes bajo el estándar g, la
existencia de nodos del estándar b reduce considerablem ente
la perform ance, con lo cual pierde velo cid ad de transm isión.
En la actualidad, hay una variante llam ada 802.1 lg+, capaz de
alcanzar los 108 Mbps. Suele funcio n ar en d isp ositivo s de los
m ism os fabricantes porque usa protocolos propietarios.

Figura 7. A d a p ta d o r d e re d PCI 8 0 2 . l l g , que


a lc a n z a u n a v e lo c id a d d e tr a n s fe r e n c ia m á x im a d e 5 4 M b p s .

802.1 li: ratificado en 2004, incluye m ejoras en lo que respecta


a seguridad, para los protocolos de autenticación y encriptación.
El estándar utiliza los protocolos TKIP (protocolo de integridad de
clave temporal) y AES (estándar de cifrado avanzado), que da origen
a WPA2.Hasta la llegada de 802.1 l i , las redes W LAN eran inseguras.
W PA u tilizab a el algoritm o W EP (p rivacid ad equivalente a cableado).

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 159

A p artir de 2001, se han encontrado ataques que perm iten recuperar


la clave W EP; en la actualidad, existe softw are que, en cuestión de
m inutos es capaz de vu ln e ra r una red con WEP.
8 0 2.l l n : en 2004, el IEEE encom endó la
form ación de un grupo de trabajo 802.11 TGn
(las siglas son de Team Group, y la “n”, del E L ESTA N D A R 802.11
estándar) para desarrollar una nueva revisión
E S P E C IF IC A LA CAPA
del estándar 802.11.
La intención era lograr una velocidad de FÍSICA Y LA S U B C A P A
transm isión de 300 Mbps, esperando que el MAC EN E L DISEÑO
alcance de operación de las redes fuera m ayor
gracias a la tecnología M IM O ( M ú ltip le In p u t DE UNA RED
M ú ltip le O u tp u t ), que u tiliz a va rio s canales a
la vez para en viar y recib ir datos gracias a la
incorporación de distintas antenas.
802.1 ln puede trabajar en dos bandas de frecuencia: 2,4 GHz (la
que em plean 802.11b y 802.1 lg ) y 5 GHz (la que u tiliz a 802.11a).
Se encarga de u tiliz a r el protocolo OFDM con MIMO y la asociación
de canales (CB). Dispone de tres canales no superpuestos en ISM,
banda de frecuencia de 2,4 GHz y tam bién presenta 12 canales que
no se solapan sin licencia nacional de inform ación (UN II), en banda
de frecuencia de 5 GHz con y sin CB.
El estándar 802.1 l n fue ratificado por la IEEE el 11 de septiem bre
del año 2009 con una velocidad m áxima de 600 Mbps. En la
actualidad existen va rio s productos que cum plen el estándar N con
un máximo de 300 Mbps. Este estándar hace uso sim ultáneo de
am bas bandas 2,4 GHz y 5 GHz; aunque esta últim a no se encuentra
tan congestionada com o la prim era.

SEGURIDAD EN REDES INALAM BRICAS

En la actualidad, se sabe que el cifrado WEP (que se incluía com o medida de seguridad estándar) es

fácilm ente vulnerable a ataques de fuerza bruta, entre otros. Con la llegada del estándar 802.1 l i se

dio inicio a lo que se con o ce com o W PA 2, que utiliza los protocolos T K IP y A E S para la autenticación y

encriptación. En este caso, se han detectado ataques de fuerza bruta con herram ientas de hacking que

permiten obtener la clave de identificación en la red cuando esta es sencilla.

www.redusers.com «
160 USERS 5 . R E D E S IN A L Á M B R IC A S

• 802.1 l w (en desarrollo): el T G w está orientado a generar un


estándar con m ayor robustez de seguridad en los protocolos de
autenticación y codificación.
• 802.1 lac: esta am pliación del estándar im plica m ejorar las tasas
de transferencia hasta 3,2 Gbps dentro de la banda de 5 GHz,
am pliar el ancho de banda hasta 160 MHz, usar hasta ocho flujos
MIMO y tener m odulación de alta densidad.

Preparación del access point


Para instalar nuestra red inalám brica un paso im portante es
configurar el access point. Lo prim ero que debem os hacer al tener el
access point en nuestras manos, después de desem balarlo, es tom ar
el m anual que viene con él, y a sea en form ato electrónico o en papel,
y leerlo, porque esto nos ayudará en el proceso de configuración
inicial. Tengam os en cuenta que cada d isp o sitivo es diferente, por
lo que el acceso a la adm inistración tal vez tam bién sea distinto.
En este ejem plo vam os a configurar un access point de m arca
ZyxelP-660HW 600 series, diseñado bajo el estándar 802.1 lg .

Figura 8 . El d is p o s itiv o Z y x e l P - 6 6 0 H W s irv e c o m o e je m p lo


p a ra c o n o c e r la fo r m a en q u e d e b e m o s c o n f ig u r a r un a c c e s s p o in t.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 161

Conexión
Conectam os el access point a la alim entación D E B E M O S CONECTAR
eléctrica y, luego, desde los puertos LAN,
LA COMPUTADORA AL
conectam os el cable hasta nuestra com putadora
en el conector denom inado W A N . Posteriorm ente A P MEDIANTE
verificam os que las luces se encuentren
EL C O N EC T O R
encendidas y com enzam os la configuración.
LLAMADO WAN

Consola de administración
Accedem os a la consola de adm inistración del AP desde un navegador
web, escribiendo h t t p : / / 1 9 2 . 1 6 8 . l- l en la barra de direcciones.
En caso de tener que hacerlo en otro dispositivo, verificam os la IP
de adm inistración según las indicaciones del fabricante.

f . KMÜJ
4- C C 192.16111

ZyXEL

<CMft|ur«r m c w n u 00 M M T M III rma W U i o tf t e n » t o f l t Q W K i » in m u ta ' p a ra

•t tNUHMU
U *c« ftXR

Figura 9 . A c c e s o a la consola de administración


d e l a c c e s s p o in t, p o r m e d io d e un n a v e g a d o r w e b .

Al ingresar en la dirección m encionada, el d isp ositivo nos perm ite


ve r su estado y pasar a configurar sin una valid ació n la conexión ADSL.
Seleccionam os la opción Configuración avanzada, ante lo cual nos pedirá
una contraseña de acceso, presente en el m anual del dispositivo.
La m ayoría de los access point u tiliz an un usuario Admin, y su
contraseña puede variar, desde admin, 1234, hasta estar en blanco.

www.redusers.com «
162 USERS 5 . R E D E S IN A L Á M B R IC A S

P-660HW-T1 v2

E n t e r P a s s w o r d a n d c l i c k L o g in

••••
Password:

Logln ("Cancel ]

Figura 10. El panel de administración


n o s s o lic ita la c la v e d e a u te n tic a c ió n , q u e p u e d e
c o n s e g u ir s e en el m a n u a l d e l d is p o s itiv o .

Para nuestro ejem plo, el A P tiene com o contraseña 1234; la


ingresam os y hacem os clic en login. En este punto, y a estam os dentro
del AP, donde podem os ve r todas las opciones que incluye. La m ayoría
de los AP disponen de las siguientes:

• Wizard Setup: esta opción nos proporciona una herram ienta paso
a paso para realizar la configuración del dispositivo.
• Advanced Setup: presenta cada ítem configurable en cuanto a
conexión; por ejem plo, W AN, LAN, W LA N , NAT, Firewall y otras.
• Maintenance: trae opciones com o System Status, DHCPTable, Diagnostic
y Firmware (para su actualización), entre otras.

Disponem os de una conexión a internet que


WIZARD S E T U P nos brinda el módem, al cual conectam os el AP
para d istrib u irla a través de la W LAN. De esta
NOS PER M IT E
form a buscam os u tiliz ar internet en todos los
CONFIGURAR EL disp ositivo s que tiene conexión W iFi. Vamos
a configurar el A P para que cada d isp ositivo
AP MEDIANTE UN
que se conecte (autorizado) se configure
SEN C ILLO A SIST EN TE autom áticam ente, y tom arem os las m edidas
de seguridad pertinentes para que nuestra
red no quede a m erced de algún vecin o con
conocim ientos inform áticos que quiera u tiliz a r nuestro acceso sin
perm iso o, peor aún, con malas intenciones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 163

« JT V M i* MCU>

Figura 11. Menú general d e l AP, e n el q u e


e s p o s ib le v is u a liz a r t o d o s lo s a s p e c t o s c o n fig u r a b le s .

Configuración WAN
Desde la consola de adm inistración nos dirigim os al m enú WAN
Setup; aquí encontram os diversos apartados que debem os configurar
com o m ostram os a continuación:

• Ñame: seleccionam os el nom bre para la


conexión; en este caso, le pusim os AccessW.
• Mode: definim os si el AP fun cio nará como EN WAN S E T U P
bridge o routing; elegim os Routing.
S E EN C U EN T R A N
• Encapsulation: despliega el listado de protocolos
que adm ite. Seleccionam os E N E T EN C A P para OPCIONES
nuestra conexión que viene de un módem.
COMO MODE Y
• I P Adress: aquí elegim os el m étodo de
asignación de IP, entre autom ático o IP fija. En EN C APSULATIO N
nuestro caso, como se obtiene la d irección IP
que asigna el módem, seleccionam os la opción
llam ada Obtain an I P Address Automatically.

Posteriorm ente, para asegurarnos de que los cam bios queden


establecidos, presionam os el botón Apply.

www.redusers.com «
USERS 5 . R E D E S IN A L A M B R IC A S

Z y

H — • '“ ■_L_
----- 9 4 ■
yn E 'íip iu iw i- t?»TT

r — im v * U w iM * . U C 0

1
19
ATV Oc S T * .
- « H

3 M MI
- ■ = **—
_ '. l i v »••• 3 W IK
H V *,rr.r- » . , i 3
I* * * » ..,.
^ ra m a
iw r a v iv i * O M » »* w M W l

F ig u r a 1 2 . M enú de configuración WAN, a q u í s e le c c io n a m o s


el t ip o d e c o n e x ió n y le a s ig n a m o s un n o m b r e p a r a id e n tific a rla .

Configuración LAN
Ingresam os en el menú LAN Setup, desde donde podem os resetear la
IP local del A P y h abilitar el servid o r D H CP (protocolo de configuración
d inám ica de host). Debem os asignar el rango de IP por el que deseamos
com enzar y la cantidad de clientes que puede tener.
Este servicio perm ite que cada d isp o sitivo que se conecte a la
red reciba una IP determ inada; es decir que la red se configurará
autom áticam ente en cada com putadora o d isp o sitivo que se conecte
a ella, con la opción habilitad a de Obtener configuración automática.

• DHCP: seleccionam os Server, para habilitar el AP como servidor DCHP.


• Client I P Pool Starting Address: en esta opción ingresarem os la IP
privada por la cual querem os que com ience a asignar el servidor; en
nuestro navegador escribirem os la d irección 192.168.1,10.
• Size of Client I P Pool: se trata de la cantidad de clientes que queremos
que se conecten m ediante DHCP; en form a predeterm inada, son 32
direcciones IP para conexión de clientes.
• TCP/IP: desde aquí configuram os la IP del A P y la m áscara de
subred (cifra de 32 bits que especifica los bits de una dirección IP
correspondiente a una red y a una subred).

www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 165

R IP ( R o u tin g In f o r m a t io n P r o to c o l ): protocolo
de inform ación de enrutado, que perm ite a un LA OPCION ONLY
router intercam biar inform ación de enrutado
NO ENVÍA NINGÚN
con otros dispositivos. R IP controla los
paquetes enviados. Posee las opciones: PA Q U ET E R IP PERO
- Both: hace un broadcast de su tabla de
A C EPT A PA Q U ET ES
enrutado periódicam ente e incorpora la
inform ación R IP recibida. R EC IBID O S
- Only: no envía ningún paquete RIP, pero
acepta paquetes recibidos.
- OutOnly: manda paquetes RIP, pero no acepta ninguno de ellos.
- None: no envía ningún paquete R IP y tam bién ignora cualquier
paquete de este tipo recibido.

L A N -IA N

DHCP

OKA SffwQ
C M » Po « ttp tn g ¿ -3 ÍT M . iw m 1 1 0
S C "fC * «F F e »

►’v y W S r .r iKOüDjp
D f£ S a rv tt oó¿4
r*A

TC P»»

102 14* 1 .1

2 5 4 2 « 2 *5 0

Figura 13. En el a p a r t a d o d e c o n fig u r a c ió n LA N y s e r v id o r


D H C P d e fin ir e m o s la IP d e l AP, y si b r in d a r á el s e r v ic io DHCP,
e n q u é r a n g o d e IP y h a s ta c u á n to s c lie n te s a c e p ta r á .

El campo Versión controla el form ato y el m étodo de broadcast de los


paquetes RIP que envía (este reconoce ambos form atos al recibir). RIP-1
es universalm ente soportado, pero RIP-2 aporta más inform ación.
Tanto RIP-2B com o RIP-2M envían los datos de enrutado en form ato
RIP-2; la d iferencia está en que RIP-2B usa broadcast de subred,
m ientras que RIP-2M usa m ulticast.

www.redusers.com «
166 USERS 5 . R E D E S IN A L Á M B R IC A S

Configuración de WLAN
Para configurar las opciones de W LAN ingresam os en el menú
WLAN/Wireless. H abilitam os la opción adecuada para activar w ireless;
generalm ente la encontrarem os com o Enable Wireless LA N . Verem os
algunas opciones como las que m encionam os a continuación:

• Block traffic between W LA N and LAN: perm ite lim ita r el tráfico entre las
redes W LA N y LAN.
• E S S ID (Extended Service Set Identification): seleccionam os el nom bre
que identifica a nuestra red, con un máximo de 32 caracteres. Es
recom endable no nom brarla con datos reales, com o FamiliaPerez, ya
que, al indicar el dueño de la conexión, se está exponiendo la red
ante cualquiera que capte la señal.
• Hide ESSID : permite ocultar el nombre de la red; por lo tanto, cada
dispositivo que desee conectarse necesitará conocer el SSID, identificar
el dispositivo y, luego, validar por medio de la clave de acceso.
• Channel ID: perm ite seleccionar el canal y la frecuencia dentro de los
rangos adm itidos por el AP.

Para continuar, ingresam os en el m enú Wireless LAN - 802.1x/WPA.


Buscam os y habilitam os la opción Autentication Required. Luego,
tendrem os la posibilidad de determ inar el tiem po en segundos de
reautenticación y de tim eout; configuram os las siguientes opciones:

Key Management Protocol: despliega las p osibilidades WPA, WPA-PSK,


WPA2 y WPA-PSK, de las cuales elegim os esta últim a.
Pre-Shared Key: aquí debem os ingresar la clave de autenticación
para que los d isp o sitivo s puedan conectarse a la red. Debe ser una

¿QUE ESTANDAR?

Uno de los razonamientos válidos para decidirnos por una tecnología es relevar nuestra necesidad y,

sobre e sa base, elegir. Sab em o s que la IE E E rectifica constantem ente e l estándar con la intención de

realizar m ejoras en él. P o r eso, hoy en día, el uso de 802.1 l a es un tanto obsoleto. Según nuestra nece­

sidad, debem os seleccionar el equipamiento que form ará nuestra red, considerando la velocidad máxima

de transmisión, frecuencia y también costo.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 167

clave robusta, que u tilice letras m ayúsculas, m inúsculas, núm eros


y caracteres especiales. A dm ite hasta 63 caracteres, de m odo que
podem os agregar una larga frase (luego, hay que resguardar la clave
para tenerla accesible cuando sea necesaria).
W P A Group Key UpdateTimer: se trata del tiem po de actualización de la
llave WPA, este v a lo r está expresado en segundos.

Una vez que todo esté correctam ente


configurado, debem os probar con una estación
de trabajo que se encuentre conectada a la red de E S IM P O R T A N T E
datos. Para ello nos conectam os al ESSID con la
R E S T R IN G IR EL
clave de autenticación que ingresam os, esperam os
a que nos asigne la d irección IP correspondiente y, ACCESO A L A
una vez que esta dirección haya sido asignada, ya
A D M IN IS T R A C I Ó N
term inam os la configuración básica del AP.
Para verificar la conexión y ver quiénes S O L O A LA R E D LAN
están conectados al AP, desde la consola de
adm inistración ingresamos en el menú DHCPTable,
donde verem os los dispositivos conectados y, recibiendo la configuración
desde nuestro servicio de DHCP, los datos que obtendremos serán MAC
Address, IP asignada, nombre NetBios y tiempo de conexión.

M IC HAT
ZyXEL
k W # *9 S LA H . I W W i

1/ t 'M a A
C btf-*
ESSC

HAAlSSC 3
C M n o tn a 24?2 U h ¿ [ * ]

2 *3 2

c 2 *3 2

IS K & J [ttÜ j IC K « fl

Figura 14. M e n ú p a r a c o n f ig u r a r el a c c e s o in a lá m b ric o ,


e s t a b le c e r el S S ID y s e le c c io n a r el c a n a l e n el c u a l fu n c io n a r á la re d .

www.redusers.com «
168 USERS 5 . R E D E S IN A L A M B R IC A S

Consideraciones adicionales
Ya tenem os nuestra red W LAN funcionando; para no pasar un
mal m om ento, vam os a tom ar algunas m edidas de seguridad para la
configuración del AP. Debem os tener en cuenta los siguientes puntos:
• C am biar la contraseña del usuario ad m in istrad o r por una clave
robusta, en lo posible, con más de ocho caracteres. Ya que no es
para uso cotidiano, conviene resguardarla en algún program a de
ad m inistración de contraseñas u otro lugar seguro.
En aquellos casos en que el d isp ositivo lo perm ita, deshabilitam os
el usuario adm inistrador y cream os usuarios personalizados.
• Configurar el acceso a la consola de adm inistración del AP m ediante
HTTPS. Si la red es co rp orativa o destinada al uso de clientes,
pueden utilizarse herram ientas desarrolladas para escuchar el
tráfico en la red y robar datos de ella.
• Restringir el acceso a la adm inistración del AP solo a la red LAN,
y deshabilitarlo desde internet.
• C am biar frecuentem ente las claves, tanto las del usuario
adm inistrador como las de conexión al AP. Esta es una buena
práctica, porque no sabemos qué cantidad de personas pueden
d isp oner de la clave de conexión a la red ni su divulgación.
• U tiliz a r el filtrado MAC, cuando sea posible, para h ab ilitar solo a
los d isp ositivo s autorizados. Sabem os que esta m edida de seguridad
puede vulnerarse, pero, al menos, será una barrera que llevará más
tiem po pasar.
• A ctu aliz ar el firm w are del disp ositivo en form a periódica. Dicho
de una m anera sim ple, se trata del softw are que controla el
hardw are del access point. Los equipos de investigación suelen
encontrar vulnerab ilid ad es o graves agujeros de seguridad, y los

ES SEGURA W P A 2-P S K ?

WPA2-PSK utiliza el cifrado A E S , que es netamente superior a TKIP. Hasta la fecha, no se han encontrado

vulnerabilidades a WPA2-PSK; si se conocen form as de ataque que se realizan m ediante la captura de

paquetes de una sesión de autenticación de un cliente, y puede ejecutarse un proceso de cracking de la

clave P S K , siempre que las claves sean sencillas, porque los ataques se realizan mediante diccionarios o

tablas de rainbow (tablas precalculadas).

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

fabricantes tom an las m edidas de parchear el firm w are vulnerable


con una nueva versión que corrige las fallas detectadas. Además,
las actualizaciones de firm w are pueden m ejorar el rendim iento del
disp ositivo o solucionar un problem a de perform ance.
En caso de redes que deban tener un m ayo r n ivel de protección, se
recom ienda que las ondas inalám bricas no superen el radio en el
cual el d isp o sitivo debe funcionar.

§ 13 Co+*qutXc*
«- C 19Z1W.11

ZyXEL
iY tr * * ts LA N - M I IxAYPA
té M rU v *.
80M. kuXhtMKMtH*
t-ir. Core-;»

WOO II

HAT
I
«í,
Tr-m r u t + n E M i.» ;

IMN **ytwn t*00 I I


C

U*# sw (ÁMV I

F i g u r a 1 5 . En e s ta im a g e n v e m o s la c o n fig u r a c ió n
d e la s e g u r id a d en el a c c e s o in a lá m b ric o .

Instalación de la interfaz WiFi


La placa de r e d o in terfaz in a lá m b ric a recibe y envía inform ación
entre las com putadoras de la red; es una parte im p rescin d ible para
conectarnos de form a inalám brica. Existen placas de diferentes
velocidades, entre 54 Mbps y 108 Mbps. Todas tienen una antena (que
puede ser externa o interna), en general de baja ganancia, que puede
ser reem plazada por otra de m ayor ganancia para m ejorar la conexión
(cuando el d isp ositivo lo perm ita). Verem os más sobre antenas en el
cap ítu lo correspondiente. Si poseem os una notebook o algún celular
de últim a generación, la placa viene integrada.

www.redusers.com
170 USERS 5 . R E D E S IN A L Á M B R IC A S

Existen tres tipos de adaptadores para utilizar: PCI, usados en


nuestras PCs de escritorio, PCM CIA/Pccard, u tilizad o s en las prim eras
laptops o notebooks, y USB, que son m u y com unes hoy en día para
notebooks o netbooks. A continuación describirem os en detalle los
pasos que debem os seguir para efectuar la instalación y posterior
configuración de una interfaz W iFi.

r
PAP: INSTALAR PLACA DE RED

P r i m e r o a b r a e l g a b i n e t e d e la c o m p u t a d o r a e i n d i v i d u a l i c e e l t i p o d e p u e r t o d e

c o n e x i ó n ( s l o t ) d e la p la c a m a d r e q u e v a y a a u t i l i z a r p a r a c o n e c t a r la p la c a d e re d

W i F i . E s te p u e d e s e r P C I o PCI-Express.

ALCANCE Y COBERTURA

El alcance de la señal de la red depende de la potencia del a c c e s s point, de la potencia del dispositivo

W iFi con el cual nos conectam os y de los obstáculos que la señal tenga que atravesar. Cuanto m ás lejos

queram os llegar, a m ás altura tendrem os que ubicar el dispositivo. S i la señal llega debilitada, debem os

recurrir a un amplificador, utilizar un A P con m ayor potencia o instalar antenas de m ayor ganancia Dbi. No

todos los dispositivos lo permiten, y tam poco agregar una antena exterior.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 171

A c o n t i n u a c i ó n , d e b e a d q u i r i r u n a p la c a d e r e d W i F i c o m p a t i b l e c o n e l p u e r t o

i n d i v i d u a l i z a d o . D e n t r o d e lo p o s ib le , d e b e r á e l e g i r u n a c o m p a t i b l e c o n p u e r t o s

PC I-E (lx ), y a q u e e s la m á s n u e v a d e a m b a s t e c n o lo g í a s .

Q u it e lo s r e s to s d e p o lv o q u e p u e d a h a b e r e n l a r a n u r a d e l s l o t c o n un a e r o s o l d e

a i r e c o m p r i m i d o o c o n un p in c e l s e c o . D e s p u é s i n s e r t e la p la c a d e r e d e n e l p u e r t o

( e x i s t e u n a ú n ic a o r i e n t a c i ó n p o s i b le ) y f í j e l a a l g a b in e t e .

www.redusers.com «
172 USERS 5 . R E D E S IN A L A M B R IC A S


A c t o s e g u id o , e n c ie n d a la c o m p u t a d o r a y p r o c e d a a i n s t a l a r lo s d r i v e r s o

c o n t r o l a d o r e s d e l n u e v o d is p o s it iv o . P o r lo g e n e r a l , d e b e i n s t a l a r lo s d r i v e r s d e s d e

e l C D q u e v i e n e j u n t o c o n l a p la c a . I n i c i e e l i n s t a l a d o r y s ig a las in s t r u c c io n e s .

ii 1. . g g j

E n el C e n tro d e re d e s e lija C a m b i a r la c o n fig u r a c ió n del a d a p ta d o r.

H a g a c l i c d e r e c h o s o b r e e l a d a p t a d o r y p r e s io n e P r o t o c o l o de In te rn e t

v e r s ió n 4 ( T C P / I P v 4 ) . I n d i q u e s i la I P es d i n á m i c a o e s t á t ic a .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 173

06
H a g a u n c l i c i z q u i e r d o s o b r e e l ¡ c o n o d e la p la c a d e r e d i n a l á m b r i c a , u b ic a d o

e n l a e s q u in a i n f e r i o r d e r e c h a , j u n t o a la h o r a y f e c h a . C u a n d o e l m e n ú se d e s p lie g a ,

s e le c c io n e la r e d a l a c u a l q u i e r a c o n e c t a r s e y p r e s io n e e l b o tó n C o n e c t a r .

*1
¿ d o -—

Lieffiü
Oft»
c— r*> «i
W í «i
w 4É
•hk

KKW9TU
lh. I .A. A
1

07
S i l a r e d p o s e e s e g u r id a d c o n f ig u r a d a , l e s o l i c i t a r á u n a c o n t r a s e ñ a p a r a c o n e c t a r s e .

I n g r e s e la c la v e v á li d a , q u e e s d e f i n i d a a l c r e a r la r e d i n a l á m b r i c a d u r a n t e la

c o n f i g u r a c ió n d e l r o u t e r W i F i , y p r e s io n e A c e p t a r .

Y Conectarse a una red

Escribir la clave de seguridad de red

Clave de
seguridad:
j/¡ Ocultar caracteres

| Aceptar ] | Cancelar

www.redusers.com «
174 USERS 5 . R E D E S IN A L Á M B R IC A S

Si la com putadora en la cual desea instalar la interfaz de red posee


una distribu ción Linux, al igual que en el procedim iento de instalación
que m encionam os para sistem as W indow s, tendrem os que abrim os el
gabinete de la com putadora y com pletar los pasos para la instalación
física de la placa de red.
Una vez que la placa se encuentre fija al gabinete abrim os el gestor
de paquetes Synaptic o el C entro d e s o ft w a r e de Ubuntu, elegim os el
paquete que contiene el d rive r para el m odelo y m arca de nuestra placa
W iFi por ejem plo, bcmwl-kernel-source y lo instalam os.

»« «• »■

B r o a d c o m 802.11 L in u x S T A w ir e le s s d r i v e r
Ütkzi. s o u rc e
u«í

n * p m U q r «o r t m r * r » e * « o i M M * l < « r » » - H m 't * m *8» «m


'V M O f .V M IIC .K M W .IC M ID I- B'M4U7.
9Cf*4i¡:* «kwíjiv iíimuh

Figura 16. G r a c ia s al C e n t r o d e s o f t w a r e d e U b u n tu p o d r e m o s
a c c e d e r a in fo r m a c ió n re le v a n te s o b r e el d r iv e r q u e e s t a m o s in s ta la n d o .

Para poder configurar una red en Ubuntu debem os acceder a


Configuración del sistema/Red. Una vez posicionados sobre este punto

ROUTER INALAM BRICO

E s muy com ún confundir el término access point con router inalámbrico. E s te último es un a c c e s s

point com binado con un router y puede realizar tareas m ás difíciles que las del AP. Pen sem o s al router

inalámbrico com o un puente (que une la red cab leada y la no cableada) y un direccionador (que selec­

ciona el destino según el enrutamiento del protocolo IP).

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 175

seleccionam os Inalámbrica y la activam os, de


esta form a podrem os ve r el listado de redes M EDIANTE
inalám bricas que han sido detectadas.
N D IS W R A P P E R
En este punto del proceso solo nos resta
seleccionar la red a la cual deseam os conectarnos PODEMOS U SA R UN
o ingresar el nom bre de la red inalám brica, el tipo
D RIVER DE W IN D O W S
de clave de seguridad para acceder a la misma,
la clave, entre otros datos. Al fin alizar solo será EN U BU N TU
necesario que presionem os el botón Conectar.
En caso de que no exista la versió n para Ubuntu
del d rive r para la placa de red, podem os usar el d riv e r (arch ivo *.inf)
del d isp o sitivo para W indow s. Para hacerlo, previam ente instalam os la
aplicación ndiswrapper a través del C entro d e s o ft w a r e de Ubuntu.

A RESUM EN
[ mi j
En este capítulo revisam os qué son y cóm o se clasifican las redes inalámbricas, conocim os cuáles son

los conceptos m ás im portantes relacionados con su funcionamiento y caracterizam os los estándares

relacionados con estas redes. Detallamos la forma en que podem os configurar de m anera general un

punto de a c c e s o y también aprendimos a instalar y configurar interfaces de red inalám bricas, tanto en

sistem as W indow s com o en Linux.

www.redusers.com «
176 USERS 5 . R E D E S IN A L Á M B R IC A S

Actividades
T E S T D E A U T O E V A L U A C IÓ N

1 ¿Qué e s una red inalámbrica?

2 C la s ifiq u e las r e d e s in a lá m b ric a s .

3 ¿ C ó m o fu n c io n a e s te t ip o de redes?

4 ¿Qué e s u n a r e d ad hoc?

5 ¿Qué e s un SSID?

6 fM encione lo s m é t o d o s d e tr a n s m is ió n d e fin id o s en el nivel fís ic o .

7 i Qué e s el p r o t o c o lo CSMA/CA?

8 iC ó m o d e b e m o s p r e p a r a r un access point?

9 iD e q u é f o r m a e s n e c e s a r io c o n fig u r a r la WLAN?

10 fM encione lo s p a s o s p a ra in s ta la r una in te r fa z in a lá m b ric a .

1E J E R C I C I O S P R Á C T IC O S

1 Id e n tifiq u e el SSID d e una re d in a lá m b ric a .

2 M e n c io n e los e s tá n d a r e s 802.11 e id e n tifiq u e el q u e c o r r e s p o n d e a una re d en


f u n c io n a m ie n to .

3 <C onfigure un a c c e s s p o in t.

4 ln s ta le una in te r fa z d e re d en un s is te m a W in d o w s .

5 In s ta le una in te r fa z d e re d en una d is trib u c ió n Linux.

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
///////////////

Telefonía IP

En e s t e c a p í t u l o c o n o c e r e m o s l o s d e t a l l e s d e l a t e l e f o n í a IP,

v e r e m o s e l e s t á n d a r V o lP , a n a l i z a r e m o s e l f u n c i o n a m i e n t o d e

u n a c e n t r a l t e l e f ó n i c a y la s c a r a c t e r í s t i c a s d e l a s p l a t a f o r m a s

F r e e S W IT C H y A s t e r i s k .

Qué es la telefonía I P ? 178 t Asterisk................................ 201

t Estándar V o lP .......................187 Resumen. 227

Plataforma FreeSW IT C H 195 » Actividades............................228

f if i*
178 USERS 6 . T E L E F O N Í A IP

¿Qué es la telefonía IP?


Entre los usos de las redes de datos actuales, encontram os a
la telefonía IP. La te le fo n ía IP o Voice o v e r IP (VoIP) perm ite la
transm isión de com unicaciones m ultim edia sobre redes IP sean
estas públicas (internet) o privadas. Algunos de los estándares más
d ifu n d id os son H.323 y SIP ( Session In itia tio n P r o to c o l). Tam bién
existen im plem entaciones que utilizan protocolos propietarios.
El p rincip al reto de la telefonía IP radica en la calidad y confiabilidad
del servicio. Reem plaza las redes de telefonía tradicionales (PSTN)
y típicam ente oligopólicas, con estándares abiertos de m enor costo
y m ayor flexibilidad y funcionalidad.

m
H.323 H.323
Terminal A Configuración Terminal B
H.225
Alertas /Conexión (Puerto TCP 1720)

Intercambio de capacidades
H.245
Apertura de canal lógico (PuertoTCP dinámico)
Reconocimiento de apertura de canal

RTP stream
RTP stream Multimedia (UDP)
^ -
---
---
---
---
---
--- -
---
---
---
---
---
-^
-

RTP stream
1

Figura 1 . S e ñ a la m ie n to p r e v io al e s ta b le c im ie n t o
d e u n a lla m a d a b a jo el p r o t o c o lo H . 3 2 3 .

H .3 2 3 define los protocolos necesarios para proveer sesiones de comunicación audiovisual sobre

paquetes de red. Entre las aplicaciones que lo utilizan encontram os a M icrosoft Netm eeting y Ekiga. S e

presenta com o una parte de la serie H.32x, que dirigen las com unicaciones sobre RDSIf RTC o SS7.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 179

Características
La telefonía IP convierte la voz, una onda analógica, en paquetes
de datos digitales y los transm ite a través de las redes de datos. A
través de los años de desarrollo, la telefonía IP ha superado m uchos
de los obstáculos iniciales. Las redes se han hecho más confiables, y
la tecnología ha evolucionado con más prestaciones. La telefonía IP
provee las siguientes características:

• Menor costo por tiem po de llamada.


• Menor costo de adm inistración del
equipam iento e infraestructura, dado que LA T E L E F O N IA
se aprovechan las redes de datos existentes. IP P R E S E N T A
• Posibilidad de realizar la adm inistración
y control de la red en form a centralizada. M E N O R E S COSTOS EN
• M ayor capacidad de com unicación y
LLAMADAS
productividad, tanto para usuarios rem otos
y tam bién para los usuarios m óviles. Y ADMINISTRACIÓN
• Presenta un considerable aum ento en los
niveles de satisfacción presentados por los
clientes; gracias a las ventajas que supone el uso de aplicaciones
para cali centers distribuidos.

F i g u r a 2 . T e lé fo n o IP Cisco 7 9 7 0 ; se c o n e c ta a la re d
E th e r n e t y a g r e g a fu n c io n a lid a d e s , c o m o el d ir e c t o r io t e le f ó n ic o in te g r a d o .

www.redusers.com «
180 USERS 6 . T E L E F O N Í A IP

Funcionamiento
La telefonía sobre internet y los servicios que soporta (voz, fax, SMS
y otras aplicaciones de m ensajería) son transportados vía enlaces de
datos en lugar de la red P S T N (P u b lic S w itch ed T elep h on e N etW ork ). Los
pasos involucrados en una llam ada VoIP son:

• Señalam iento y establecim iento del canal.


• D igitalización de la señal de voz analógica.
• Codificación.
• Paquetización.
• Transm isión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

• Recepción de los paquetes IP.


• Despaquetización.
• Decodificación.
• C onversión de digital a analógico.

Arquitectura
Los prim eros proveedores de s o lu c io n e s VoIP ofrecían una
arquitectura sim ilar a la de la red telefónica tradicional. La segunda
generación de proveedores brindaba un se rvicio cerrado solo a
destinos VoIP dentro de su propia red. La tercera generación de
soluciones VoIP habilita la interconexión de
distintos sistem as sobre internet, perm itiendo
LOS PROTOCOLOS DE que el usuario tenga m ayor flexibilidad.

CONTROL DE SESIÓ N Los sistem as VoIP u tiliz an protocolos de control


de sesión para m onitorear el establecim iento de
MONITORIZAN EL las llam adas, com o así tam bién c o d e e s de au d io

E S T A B L E C IM IE N T O para codificar la vo z perm itiendo la transm isión


de audio sobre una red IP digital. Los codees son
DE LAS LLAMADAS el corazón de cualquier im plem entación VoIP.
Algunas im plem entaciones u tiliz an codees para
banda estrecha m ientas que otras soportan codees
de alta fidelidad en estéreo. Algunos de los codees más populares tanto
abiertos como propietarios son los siguientes:

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 181

G.711: conocido com o Pulse Code M o d u la tio n


(PCM). Se lo utiliza para m odular la voz a 64 G.722 UTILIZA UN
kbits (banda estrecha). Considerem os que la
MAYOR ANCHO DE
versió n u-law se utiliza en los Estados Unidos
y a-law se usa en otros países. BANDA QUE E L
G.722: es un códec de alta fidelidad debido
CÓDEC G.711 0 P U L S E
a que utiliza m ayo r ancho de banda en
com paración con G.711. CODE MODULATION
iLBC: un códec de voz open source m uy
utilizado; algunas de las aplicaciones que lo
utilizan son, por ejem plo, Google Talk y Yahoo! Messenger.
G.729: un códec que usa solo 8 kbit/s para cada canal, lo que lo
hace eficiente para aplicaciones com o conferencias telefónicas.

F ig u ra 3 . S o ftp h o n e P a n a s o n i c p e r m ite re a liz a r las m is m a s


fu n c io n e s q u e un te lé fo n o fís ic o . Es p o s ib le u tiliz a r el in te rn o r e m o t a m e n t e .

Algunos de los protocolos más populares tanto abiertos como


propietarios son los siguientes:

• H.323: este protocolo fue el prim er protocolo VoIP im plem entado


a gran escala para tráfico de largas y cortas distancias. Sin embargo,
con el desarrollo de protocolos nuevos y menos com plejos, como
MGCP y S1P, el uso de H.323 ha dism inuido notoriam ente.

www.redusers.com «
182 USERS 6 . T E L E F O N Í A IP

• M edia Gateway Control Protocol (MGCP): protocolo para


señalam iento y control de llam adas VoIP que interoperan con la PSTN.
• Session Initiation P ro to c o l (SIP): el estándar con m ayor
penetración actualm ente utilizado para VoIP.
• Real-time T r a n s p o r t P ro to c o l (RTP): perm ite la transm isión de
audio y vid eo sobre redes IP.
• Session D e sc rip tio n Protoco l (SDP): su propósito es el de
in icia liz a r y negociar las sesiones de stream ing. Tengam os en cuenta
que se usa en conjunto con RTP.
• Inter-Asterisk eX change (IAX): protocolo open source desarrollado
por el proyecto A sterisk para la com unicación entre servidores.
• Jingle (XMPP): protocolo open source desarrollado por Google para
establecer com unicaciones P2P.
• Skype: el protocolo propietario im plem entado por la aplicación
hom ónim a para com unicaciones P2P.

Soporte
El soporte para VoIP está disponible para los siguientes dispositivos:

D is p o s itiv o s a n a ló g ic o s (teléfonos tradicionales) conectados con


un adaptador ATA (Analog Telephone Adapter). Este disp ositivo
perm ite conectar un teléfono estándar con una conexión a internet
o una PBX VoIP.
T e lé fo n o s IP que se ven como un teléfono tradicional, pero, en vez
de tener un conector RJ-11, tienen un conector RJ45 que se conecta
a la red Ethernet. Tam bién existen teléfonos IP con capacidad WiFi.
Adem ás, existen sm artphones y disp ositivo s conectados a internet,

T E L E F O N IA IP

La telefonía sobre IP se ha encargado de abaratar las com unicaciones internacionales y mejorar la com u­

nicación que puede efectuarse entre proveedores y clientes, o tam bién entre sucursales de una misma

em presa. De la misma form a, VoIP se está integrando, mediante a la aparición de aplicaciones específi­

c a s, en algunos sitios w eb, así los usuarios son c a p a c e s de estab lecer que una em presa les llame a una

hora determinada, lo cual se realizará m ediante un operador de VoIP.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 183

tales com o tablets que pueden realizar llam adas y en viar SMS
utilizan d o redes LTE/3G o WiFi.
• A p lic a c io n e s q u e c o r r e n s o b r e c o m p u ta d o ra s . Esta es una
form a sim ple y económ ica de u tiliz a r VoIP. Existen aplicaciones
m uy populares, com o por ejem plo, Skype y Google Talk. Es posible
com unicarse con usuarios alrededor del m undo y a sea usuarios de
las aplicaciones o, incluso, teléfonos de línea tradicionales.

Dada la eficiencia y el bajo costo de la tecnología VoIP, las em presas


ya han m igrado la m ayoría de sus instalaciones del cableado de
cobre a sistem as VoIP. De esta forma, se reducen
significativam ente los costos m ensuales de
telefonía. Se calcula que hoy en día el 80% de las LAS SO LUCIO N ES VOIP
líneas que se instalan son VoIP.
HAN EVOLUCIONADO
Las soluciones VoIP han evolucionado en
sistem as de com unicación unificados que incluyen A S IS T E M A S DE
llam adas telefónicas, fax, casilla de mensajes,
COMUNICACIÓN
e-mail, conferencias, m ensajería instantánea
y más. Existe gran variedad de soluciones UNIFICADOS
orientadas en especial para grandes em presas o
para pequeñas y m edianas em presas (SMB).

Actualidad
H o y en día, la tecnología VoIP perm ite que la voz y los datos se
transm itan sobre la m ism a red, lo que reduce en gran parte los costos
de infraestructura. Por otro lado, las PBX VoIP pueden ejecutarse sobre
hardw are con bajos requerim ientos, incluso sobre equipos obsoletos.
La ven taja radica tam bién en el uso de arquitectura sobre estándares
abiertos en lugar de los sistem as propietarios PBX tradicionales.
Los d is p o s itiv o s VoIP, al poseer m enús de configuración visuales
con interfaces de usuario intuitivas, son más fáciles de configurar que
los trad icionales teléfonos o centrales que se configuraban por tonos.
Los t e lé f o n o s d u a le s perm iten que los usuarios continúen sus
conversaciones m ientras se m ueven entre las redes celulares o la
red W iFi interna de la em presa. Por lo tanto, no es necesario poseer
un teléfono celu lar y un interno en la em presa. De esta m anera, se
sim plifica el m antenim iento y se agiliza la gestión de los dispositivos.

www.redusers.com «
184 USERS 6 . T E L E F O N Í A IP

Ventajas
Existen num erosas ven tajas derivadas de la utilización de VolP.
La m ayor de todas por sobre la telefonía tradicional es el m enor costo,
sobre todo en las llam adas de larga distancia. Existen num erosos
sistem as VolP para em presas y usuarios hogareños que no cobran las
llam adas entre los usuarios de sistem as VolP. Otros beneficios son:

• Reutilización de los enlaces de datos gracias al ruteo y priorización


de llam adas de voz por sobre los datos.
• La posibilidad de transm itir varias llam adas telefónicas sim ultáneas
sobre un único enlace de banda ancha.
• Posibilidad de efectuar llam adas seguras u tilizan d o protocolos
estándares, com o por ejem plo, SRTP.

F i g u r a 4 . C e n tra l te le fó n ic a Y e a s t a r c o n un p u e rto
p a ra c o n e x ió n d e tr a m a E l / T l q u e s o p o r t a
3 0 lín e a s d e te lé fo n o n o r m a le s y 2 d e s e ñ a liz a c ió n .

En referencia a la calidad del servicio, las redes IP son


inherentem ente menos confiables en com paración con la telefonía
trad icional ya que no proveen m ecanism os que aseguren que los
paquetes de datos no se pierden y que lleguen en orden secuencial.
Es una red que trabaja a m ejor esfuerzo. Los p ro to c o lo s QoS mejoran
la calidad priorizando las llam adas de voz sobre el resto de los datos,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 185

pero aun así no solucionan com pletam ente los problem as con la
latencia y el j i t t e r (periodicidad).
En form a predeterm inada, los routers transm iten utilizan d o el
método F IF O (F irs t In, First O u t), es decir, el prim er paquete en llegar
es el prim ero en salir. El volum en de tráfico puede generar latencia que
exceda el máximo tolerable por VoIP. El delay fijo no puede controlarse,
ya que es causado por la distancia que los paquetes deben recorrer.
Pero la latencia puede m inim izarse m arcando los paquetes de voz
com o sensibles al delay con m étodos com o D iffS e rv .

Paquetes
Un paquete VoIP norm alm ente debe esperar la finalización
paquete actual. Aun cuando es posible can celar la transm isión
un paquete menos im portante, esto por lo com ún no se realiza,
especial en enlaces de alta velocidad.
Una altern ativa a la cancelación de paquetes en enlaces de banda
estrecha (dial-up, DSL, etcétera) consiste en red u cir la unidad m áxima
de transm isión. Para que esto sea posible, cada paquete debe contener
un encabezado con inform ación sobre prioridad, lo que increm enta el
o v e r h e a d en cada red por la que es encam inado.
Los m ó d e m s D S L (típicam ente USB) proveen una conexión Ethernet
al equipo, pero, en la m ayoría de los casos, son internam ente módems
A T M (A s y n c h ro n o u s T ra n s fe r M od e). Usan A A L 5 (A T M A d a p ta tio n L a y e r
5) para segm entar cada paquete Ethernet en series de celdas ATM de 53-
byte. Un identificador de circuito virtu al (VCI) es parte del encabezado
de 5-byte en cada celda ATM, para que el transm isor pueda m ultiplexar
el circuito virtu al activo (VCs) en un orden aleatorio. Las celdas del

S E C U R E V O IC E O V E R I P

Debido a las regulaciones gubernam entales y militares, las organizaciones usan V o ice O v e r S e c u re IP

(VoSIP), S e c u re Voice O ver IP (SVolP) o S e c u re V o ice O v e r S e c u re IP para proteger la confiden­

cialidad. L a diferencia radica en si la encriptación se aplica en el teléfono, en la red o en am bos. Secure

Voice O ver Secu re IP se logra encriptando VoIP con S R T P o Z R T P . Secu re Voice O ver IP se logra usando

encripción de Tipo 1 sobre una red clasificada, por ejemplo, SIP R N e t.

www.redusers.com «
186 USERS 6 . T E L E F O N Í A IP

m ism o VC se envían siem pre en form a secuencial. De todas maneras,


la m ayoría de las grandes em presas de telecom unicaciones usan un
único VC para cada cliente, incluso aquellos que tienen servicio VoIP
contratado. Cada paquete Ethernet debe ser com pletam ente transm itido
antes de que otro pueda comenzar. Si un segundo VC fuera establecido
y reservado para VoIP, entonces un paquete de
datos de baja prioridad podría ser suspendido
LAS R E D E S IP S O N en el medio de la transm isión y un paquete VoIP
enviado en form a instantánea sobre el VC de alta
MENOS C O N F IA B L E S
prioridad. Al térm ino de este el paquete de baja
EN COMPARACIÓN prioridad sería enviado desde donde se suspendió.
Como los vín cu lo s ATM son m ultiplexados, un
CON LA T E L E F O N ÍA
paquete de alta prioridad debería esperar 53 byte
TRADICIONAL como máximo para com enzar su transm isión.
En este caso, no sería necesario reducir la interfaz
MTU (M a x im u n T ra n s fe r U nit) y, por lo tanto,
aceptar un increm ento del overhead, ni abortar paquetes de baja
prioridad que deban ser enviados nuevamente.

Latencia
La latencia de los enlaces ATM es m ayor en vín cu lo s lentos, ya
que esta dism inu ye al increm entar la velo cid ad del vín cu lo . Un frame
Ethernet com pleto (1500 byte) toma 94 ms para tran sm itir a 128
kbits/s, pero solo 8 ms a 1.5 Mbit/s. Si este últim o es el vín cu lo cuello
de botella, esta latencia es quizás suficientem ente pequeña com o para
asegurar una buena perform ance VoIP sin reducir el MTU o que sean
necesarias m últiples VCs. La segunda generación de VDSL2 transm ite
Ethernet sin interm ediaciones ATM/AAL5 y, por lo general, soportan
etiquetas de prioridad IEEE 802.lp , por lo que VoIP es encolado menos
tiem po y se le da m ayor prioridad.

Tráfico
El tráfico de voz y el resto de los datos viaja en paquetes
por redes IP con una capacidad m áxima fija. Este sistem a puede
generar congestión y su frir ataques DoS, más aún que los circuitos
tradicionales, ya que un circu ito trad icional sim plem ente rechazaría

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 187

las conexiones que sobrepasan su capacidad. En cam bio, debemos


considerar que los vín cu lo s IP aceptan el exceso de capacidad
generando que la calidad del servicio decaiga.

F i g u r a 5 . D is p o s itiv o A T A L i n k s y s ; p e r m ite
c o n e c t a r d o s te lé f o n o s tr a d ic io n a le s a una re d VolP.

Estándar VolP
H o y en día, VolP se ha co n vertid o en un
estándar de suma utilidad en el ám bito de las V 0 IP NO E S UNA
telecom unicaciones. Literalm ente, VolP es un
TECNOLOGÍA NUEVA,
térm ino com puesto que hace referencia a la
em isión de voz a través de internet (IP o In te r n e t YA QUE S E HALLA EN
P ro to c o l). A m enudo, esta tecnología es em pleada
VIGENCIA DESDE
por la m ayoría de las organizaciones para lograr
la com unicación a través de una red de datos. LOS AÑOS 90
Aunque pudiéram os pensar que Voz sobre IP se
trata de una tecnología recientem ente im pulsada,
es im portante señalar que se halla vigente desde los años 90, solo que
hace m uy poco tiem po ha alcanzado un n ivel de m adurez bastante
im portante como para hacerse masiva.

www.redusers.com «
188 USERS 6 . T E L E F O N Í A IP

La meta p rincip al que alcanzó en sus orígenes la telefonía


trad icional consistió en hacer audible la palabra hablada y proyectarla
a distancia. Lo que desencadenó ind iscutiblem ente una serie de
innovaciones que hoy hacen posible una form a más eficiente, rápida
y funcional de com unicarnos a través de internet. Más adelante,
conocerem os la form a en la que se encuentra integrada la arquitectura
VoIP, sus características, elem entos físicos, de hardw are, herram ientas
de softw are y su im plem entación.

Arquitectura de la red
Llevar a cabo la instalación de r e c u r s o s VoIP sobre una red de
cóm puto no es algo com plejo, pero requiere paciencia, conocim ientos
básicos y m ucha destreza. La incorporación de estos recursos es cada
vez más com ún en las organizaciones. Por ejem plo, algunas pequeñas
y m edianas em presas em plean esta tecnología para realizar llam adas
y m antener la com unicación con otros sectores o sucursales. Esta, a
m enudo, puede ser incluso ejecutada sobre redes 3G y WiFi.

R e d telefón ica
p ú b lica (P S T N )

Telefono
tradicional

Proveed or VozIP
Telefono IP

Teléfono IP

Internet

Centralita IP

C entralita IP

i
So ftp h on e
So ftp h on e

F i g u r a 6 . En el p r e s e n te e s q u e m a , se m u e s tr a una s e rie
d e e le m e n to s q u e c o m p o n e n la a r q u i t e c t u r a de r e d VoIP.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 189

Para com prender la esencia de la tecnología


VolP y los p rin cip io s de su im plem entación, VOIP S E COMPONE
vam os a d escrib ir el conjunto de com ponentes
DE E L E M E N T O S
que la integran; de esta form a, nos encontram os
con un escenario en el que podem os encontrar DE HARDW ARE,
elem entos de hardw are (configurado con
CONEXIÓN Y T A M B IÉ N
aplicaciones de softw are), conexión e interacción.
Estos últim os, por lo general, se tratan de agentes INTEGRACIÓN
involucrados en los m enesteres del estándar VolP.
A continuación, vam os a hacer m ención de los
elem entos más representativos de esta arquitectura.
Los m edios físicos y de conexión son los siguientes:

• T e lé fo n o s IP (hardphone): este tipo de disp ositivo s incorporan


un conector RJ-45 para su conexión directa a la red Ethernet.
No pueden ser conectados a líneas telefónicas tradicionales.
• A d a p t a d o r e s a n a ló g ic o s IP: estos equipos, generalm ente,
transform an la señal analógica de los teléfonos tradicionales en los
protocolos de Voz IP.
• Softphones: son program as que perm iten em itir llam adas desde
una PC m ediante el uso de tecnologías Voz IP. Más adelante, se
citarán algunos ejem plos de este tipo de programas.
• Centralitas te le fó n ic a s IP: perm iten hacer uso tanto de las
tecnologías de Voz IP en com binación con las IP, o exclusivam ente IP.

Los m edios de interacción son los siguientes:

• U s u a r io s Voz IP: utilizan tecnologías VolP para la em isión de


llam adas.
• P r o v e e d o r e s de servicio: generalm ente cobran por los servicios
contratados (delegan p rivileg io s a los usuarios).
• C a r r ie r de Voz IP: se encargan de la venta de rutas y tiempo
(m inutos) VolP a los proveedores.
• T e r m in a d o r e s Voz IP: se encargan de la venta directa de líneas
telefónicas tradicionales a los proveedores de VolP.
• In t e g ra d o r de s o lu c io n e s Voz IP: por lo regular, se dedican a la
conexión de elem entos y m edios de transm isión VolP: centralitas,
servidores dedicados, conexiones CRM, softphones, etc.

www.redusers.com «
190 USERS 6 . T E L E F O N Í A IP

Com o sabemos, la tecnología VoIP cuenta con una serie de


interesantes características, que vale la pena m encionar y recordar:

• In tegra u n a in fra e s t ru c tu ra c o n v e rgen te: los servicios que


ofrece la tecnología a m enudo se encuentran unificadas para
garantizar la com unicación en una única red.
• Se b a s a e n e s t á n d a r e s a b ie r t o s e in ternacionales: por lo
general, se trata de estándares establecidos por las em presas de
telecom unicaciones: ISO, ANSI, ITU, IEEE.
• Soportan lo s c o n o c id o s p ro t o c o lo s estándar: SIP, IAX2 y H323
habitualm ente. Es posible tam bién la integración de protocolos de
ciertos propietarios com o Skype.
• Perm ite la ex p a n sió n de las r e d e s de datos: esto nos entrega
com o resultado redes más robustas y com patibles (LAN, WAN,
Internet: ADSL, ADSL2+, VDSL, WI-FI, WiMax).
• P o s ib ilid a d de d e s a r r o lla r n u e v o s servicios: por encim a de
otras tecnologías, VoIP ha alcanzado niveles im portantes de éxito
gracias a la im plem entación de nuevos servicios.

Centralitas telefónicas
Un elem ento predom inante en el estándar VoIP es, sin duda, la
centralita te le fó n ic a o PBX (P r ív a te B ra n c h E xch a n g e ) y PABX (P rív a te
A u to m a t ic B ra n ch E xch a n g e), que consiste en un equipo privado que
hace posible gestionar llam adas telefónicas internas en una em presa.
Adem ás, perm ite com partir las líneas de acceso a la red pública entre
varios usuarios, quienes se encargan de realizar el envío y la recepción
de llam adas desde cualquier lugar perm itido.

SKYPE

Según estudios realizados hace algún tiem po, se develó que S k y p e sigue siendo el preferido no solo

de m uchos usuarios en cuanto a aplicaciones VoIP se refiere, sino tam bién de va ria s com pañías. La

cau sa reside en que e s el m ás com pleto (WiFi, 3G, 3 G S), com patible (Blackb erry, iPhone) y con el

m enor consum o de d ato s. P o r fin, desp ués de tantos año s (desde 2 0 0 3 ), Sk yp e se coloca a la cabeza

por encim a de cualquier sistem a VoIP de la com petencia.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Otro elem ento es la línea telefónica para la conexión a internet


(banda ancha), que puede estar conectada a un concentrador
independiente y, desde allí, a la centralita. Una central telefónica tiene
un lugar reservado en el cuarto de telecom unicaciones.

Softphones en VoIP
Com o se ha m encionado, un so ftp h o n e consiste en un programa
que hace posible co ncretar llam adas m ediante la concepción de un VSP
(V o IP S ervices P ro v id e r, proveedor de servicios VoIP). Algunos ejem plos
de softphone son: Skype (aplicación pionera), X-Lite, QuteCom,
G oogleT alk, Blink (W indow s y GNU-Linux), S ip d ro id (softphone de
A ndroid). Con respecto a lo anterior, vale m encionar que algunos de
ellos funcionan incluso de m anera m uy sim ilar al W h a ts A p p que
conocem os, e incorporan Voz sobre IP en 3G y W iFi, com o VIber.
En la actualidad, m uchas com pañías desarrolladoras de teléfonos
m óviles han optado por incorporar, en sus equipos, el estándar VoIP.
Desde luego que com enzam os con iphone y su novedosa integración
F rin g (p rim er softphone abierto), pasando por Nokia y finalizando con
Blackberry (con su elegante interfaz TringMe).

F i g u r a 7 . En la p r e s e n te im a g e n , s e p u e d e a p re c ia r,
a la iz q u ie rd a , la in te r fa z d e l s o ftp h o n e d e C IS C O
y, a la d e r e c h a , la in te r fa z d e l s o ftp h o n e d e A n d r o i d .

www.redusers.com
192 USERS 6 . T E L E F O N Í A IP

Seguram ente, cada día som os más los aficionados al tema de Voz
sobre IP, lo que hace que m uchos tengam os la inquietud de conocer
más sobre algunas de las em presas desarrolladoras de softphone
en el mundo; para esta tarea, no dudem os en co n su ltar inform ación
relacionada con las em presas C ou n terP ath y Digium . Ahora, si lo que
querem os es inco rp o rar VoIP a nuestro sitio web, la m ejor opción se
encuentra en el sitio web w w w .p h o n o .c o m .

Comunicación
Para lograr la com unicación de un d isp ositivo de red a otro, es
necesario el uso de uno o más protocolos. Un protocolo es definido
como un estándar de com unicación, que perm ite a dos equipos de
cóm puto hablar un m ism o lenguaje. Los protocolos más im portantes
en el estándar VoIP son: SIP, H323, IAX2, MGCP.
SIP es un protocolo de inicio de sesión (Session In itia tio n P ro to c o l)
asociado a un U ser Agent. Se sabe que el protocolo se encuentra ligado
al IETF para Voz IP, texto y sesiones m ultim edia, adem ás de que no es
capaz de transportar los datos de voz o video
por sí m ism o. Por ello, necesita el auxilio del
UN PROTOCOLO ES protocolo de transporte en tiem po real (RTP,
R e a l-tim e T r a n s p o n P ro to c o l).
UN ESTÁNDAR QUE
Otro parám etro para establecer la
P E R M IT E A DOS com unicación en el estándar IP, son los codees,
térm ino originalm ente definido com o una form a
EQ UIPO S H A B LA R EN
para d ig italizar la voz hum ana, que será enviada
E L MISMO L E N G U A JE por las redes de datos. Su fu n ció n se centra en
co n vertir la señal de vo z analógica en una versión
digital. Algunos ejem plos: G.711, G.729A,
GSM, iLBC, Speex, G.723, etcétera. En la actualidad, los softphones,
hardphones, centralitas IP y otros elem entos tienden a soportar una
serie de codees por unidad.
Por otro lado, el protocolo IAX2 ( I n t e r A sterisk e X ch a n g e ) es un
estándar definido por A sterisk . Este, por lo general, establece el
uso del puerto 4569 e incorpora la posibilidad de en viar varias
conversaciones por un m ism o flujo de datos (Trunking).
Por su parte, el protocolo H.323 30 consiste en un estándar del ITU
( In te r n a tio n a l T e le c o m m u n ic a tio n s U n io n ) que se encarga de proveer

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 193

especificaciones para sistem as y servicios m u ltim ed ia por redes que


no proveen calidad de servicio (QoS). La razón de im plem entar esto
se encuentra en que el protocolo proporciona un sistem a de QoS de
m anera interna, incorporando calidad de servicio.

Servicios VoIP
La ca lid a d d e s e r v ic io o Q o s se presenta como una técnica que nos
perm ite la separación física entre las redes VoIP y las redes de datos,
para evitar la saturación de tráfico. De no hacerse
esto, se podrían provocar cortes en el audio, o
tam bién podría presentarse ruido en la red. S IP E S E L PROTOCOLO
QoS nos perm ite establecer colas de paquetes
QUE COBRA CADA VEZ
conform e van llegando, adem ás de perm itirnos
acelerar aquellos paquetes que tengan más MÁS FU E R Z A EN EL
prioridad que otros a través de una etiqueta.
ÁMBITO VOZ
Es im portante m encionar que cada switch o
router tiene su propia interfaz de adm inistración de S O B R E IP
QoS, por lo que tendrem os que aprender a utilizarlo
si queremos usar QoS en nuestra red.
Si som os aficionados al m anejo de alguna s o lu c ió n IP (p or ejem plo,
Asterisk), y deseam os configurar los servicios para recibir paquetes de
datos y controlar el tráfico habido y por haber, podem os hacer uso de
la herram ienta Traffic C on trol tam bién conocida com o TC.
Entre los proveedores de servicios más notables en el rubro del
estándar VoIP, se encuentran: Skype, VoipBuster, Ja ja h , G izm o Project,
FWD, Vonage, 4G Phone, Ju std ia l, Sarenet, Fring, entre otros.

S e sió n

RTP
U suario 1 (media) U su ario 2

F i g u r a 8 . El p r o t o c o lo SIP e s d e fo r m a
n a tiv a u n a t o p o lo g í a p u n to a p u n to : d o s U s e r
A g e n t s p u e d e n e s t a b le c e r una s e s ió n e n tr e sí.

www.redusers.com «
194 USERS 6 . T E L E F O N Í A IP

Funcionamiento
Para com enzar la im plem entación VolP en una red de cóm puto
(em presa, negocio, institución educativa, etc.) hace falta en prim era
instancia verificar que se cuente con todos los recursos necesarios para
el equipam iento de nuestro entorno. Una vez cubierta esta expectativa,
podem os proceder a m ontar nuestra propia arquitectura. Para ello,
es fundam ental com prender cómo funciona la tecnología VolP. A
continuación se describe su funcionam iento general sim plificado:

• Registro: se necesitan, por lo menos, un em isor y un receptor.


Am bos deben registrarse a través de sus teléfonos (hardphone,
softphone) en un servid o r VolP designado.
• Inicio d e la com unicación: aquí el em isor busca tener
com unicación con el equipo receptor.
• Servidor: el servid o r d evu elve los datos de contacto al emisor,
com o puertos y tam bién direcciones IP.
• Fin de la com unicación: se establece el final de una com unicación
entre los interlocutores conectados.

Lo anterior es posible gracias al uso de los protocolos necesarios.

Perspectiva de futuro
Se sabe que algunas com pañías, como Google, Yahoo y M icrosoft han
com enzado a prepararse en el m arco de VolP, dando por entendido
que dicha im plem entación no es concebida únicam ente com o la
transm isión de la Voz sobre redes IP, sino que v a m ucho más allá.
Hoy en día, estas organizaciones hacen posible la concepción
de redes convergentes, las cuales se hallan casi siem pre integradas
por diversos m edios y servicios para la com unicación (m ensajería
instantánea, videoconferencia, m ultim edia, etcétera).
Algunas otras em presas (m ás cercanas a las telecom unicaciones),
como Cisco, Siemens, Alcatel, 3Com, Nortel, A vaya y NEC, buscan
desde ahora m antener actualizados sus sistem as con el único propósito
de conseguir acercar el estándar VolP a cada uno de sus clientes. De
todas form as, es un hecho que la tecnología ha ido alcanzando una
m adurez extraordinaria con el paso del tiempo, así que solo queda
estar preparados para las futuras im plem entaciones.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

Symphony

Symphony

n ijL

F i g u r a 9 . M u c h a s so n las c o m p a ñ ía s q u e s e d e d ic a n
a o f r e c e r s e r v ic io s d e te c n o lo g í a V oIP d e s d e in te rn e t.
P o r lo re g u la r, c a d a u n a c u e n ta c o n un p o r ta l e n la W eb.

Plataforma FreeSWITCH
Se trata de una plataform a open source de telefonía escalable
diseñada para rutear e interconectar protocolos de com unicación.
FreeSW ITCH b rin d a soporte de audio, video, texto y otros form atos
m ultim edia. Fue lanzada en 2006, según sus creadores, para llenar
el espacio vacío dejado por las soluciones com erciales propietarias.
Es posible integrar otros desarrollos dentro de la solución. Está
desarrollada en C desde cero y licenciada bajo M PL 1.1.

Desarrollo
En su desarrollo, se han integrado variadas librerías para evitar
re in v en tar la rueda. Posee una arquitectura m odular y extensible,
que cuenta solo con la funcionalidad básica. Pueden integrarse gran
cantidad de m ódulos para personalizar las necesidades de los usuarios.
Fue diseñado e im plem entado originalm ente por A n th on y
M in e s s a le con la ayu d a de Brian West y M ichael Je rris. Los tres

www.redusers.com
196 USERS 6 . T E L E F O N Í A IP

provienen de las filas de Asterisk, donde tam bién desarrollaban esta


PBX ( P rív a te B ra n ch e X ch a n g e ) open source. El proyecto fue iniciado
con foco en soporte m ultiplataform a, m odularidad, escalabilidad
y estabilidad. Hoy en día, esta plataform a es soportada por una
com unidad de d esab o llad o res y usuarios que con trib u yen con el
proyecto en form a diaria.

F i g u r a 1 0 . T e lé fo n o IP A u d i o c o d e s 320 HD; s o p o r t a c u a tr o líneas.


B o to n e s p r o g r a m a b le s . P o s e e s o p o r t e p a r a A s t e r i s k y F re e S W IT C H .

Algunos de los com petidores más fam osos son A sterisk, Avaya
A p p lica tio n Server, MS Lync, IBM Sametime y Cisco Unified
Communications, entre otros. FreeSW ITCH soporta varias tecnologías
de com unicación, com o por ejem plo, Skype, SIP (Session In itia tio n
P r o to c o í), H.323 y GoogleTalk facilitan d o la integración con otros
sistem as PBX open source, com o sipXecs, Bayonne, YATE o Asterisk.

ENLACES COMPARTIDOS

G racias al avance de las tecnologías que proveen calidad de servicio, hoy es com ún encontrar que

V o lP viaja en enlaces com partidos con los datos, por lo que los co sto s d e los enlaces se apalancan y

disminuyen de manera significativa.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 197

Funciones
FreeSW ITCH soporta funcio nalid ades SIP avanzadas, com o las que
m encionam os a continuación:

P re se n c e : una persona que llam a a un interno puede visu aliz ar


rápidam ente la disp onib ilid ad de la otra persona. Por ejem plo, si
la otra persona está en una llam ada o una
conferencia. De esta forma, el teléfono IP
inform a el estatus a la central, y la central SLA, MAS CONOCIDO
puede inform arlo al resto de los d isp ositivo s
COMO SCA, M U EST R A
a través de la lista de contactos global.
BLF (Busy L a m p Field ): este LED se m uestra E L ESTADO
para cada uno de uno de los integrantes de la
DE UNA LÍN EA
libreta de contactos y perm ite ver, con rapidez,
si el interno está ocupado o libre. COMPARTIDA
SLA (S h a re d U n e A p p e a r a n c e ): tam bién
conocida com o SCA ( S h a re d C a li A p p e a ra n c e ).
Es un LED que m uestra el estado de una línea com partida. Este
indicador sirve para m ostrar si una línea com ún está en uso y poder
unirse a una conversación existente. Tam bién es posible holdear una
llam ada en un equipo y retom arla desde otro.

Figura 11. FScl ie n t e s un c lie n te SIP q u e c o r r e s o b r e W in d o w s . Se


in te g r a c o n F re e S W IT C H . S o p o r t a lib re ta d e c o n t a c t o s in te rn a y e x te rn a .

www.redusers.com «
198 USERS 6 . T E L E F O N Í A IP

• T C P TLS (T ra n s p o rt L a y e r Security): es un protocolo criptográfico que


provee seguridad (confidencialidad e integridad). Perm ite encriptar
las llam adas realizadas a través de la red interna o sobre internet.
• sR T P (S e c u re R e a l-tim e T r a n s p o n P r o to c o l ): es un protocolo
desarrollado por Cisco y Ericsson, que perm ite com unicaciones
seguras en tiem po real. Provee autenticación e integridad además
de protección contra reproducción de m ensajes.
• SBC ( Session B o rd e r C o n tro lle r)', puede ser u tilizad o com o un proxy
transparente. Por ejem plo, soporta la transm isión de faxes sobre IP
(ITU T.38) así com o otros protocolos que operan de punta a punta.
Por otra parte, tam bién adm ite los codees
de banda ancha y estrecha, por lo que es una
G.729, PARA LA solución ideal para m antener d isp o sitivo s legacy
que co n vive n con una solución IP. Los canales de
CO M PRESIÓ N
voz y el m ódulo de puente de conferencia pueden
DE AUDIO, ESTÁ operar a 8, 12, 16, 24, 32 o 48 KH z y pueden
puentear los canales de las diferentes velocidades.
D IS P O N IB L E EN
El códec G.729 para com presión de audio tam bién
FORMA COM ERCIAL está disponible bajo una licencia com ercial.

Funcionamiento
FreeSW ITCH se com pila nativam ente y corre sobre va rio s sistem as
operativos, com o W indow s, Max OS X, Linux, BSD y Solaris tanto
en plataform as de 32 como de 64 bits. Usa lib rerías de software
disponibles librem ente para realizar las funcionalidades requeridas.
Algunas de las dependencias son:

• APR y APR-Util, A p a ch e P o rta b le R u n tim e.


• SQLite, una im plem entación livian a de un m otor SQL.
• PCRE, P e r l C o m p a tib le R e g u la r Expressions.
• Sofia-SIP, se trata de una lib rería SIP de código abierto (open source)
para clientes de usuarios finales.
• libspeex, Speex DSP libra ry .
• m o d _s p a n d s p , para proxy de fax T.38.
• libSRTP, se presenta com o una im plem entación open source
del protocolo S e cu re R e a l-tim e T ra n s p o n .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS

F i g u r a 12. Appl i a n c e B a r r a c u d a Communication

S e r v e r in te g r a la te c n o lo g í a F re e S W IT C H , sin n e c e s id a d d e in s ta la c io n e s .

Debem os tener en cuenta que estas dependencias son


necesarias para com pilar el core de FreeSW ITCH , pero existen otras
dependencias específicas para los m ódulos, como por ejem plo
codees particulares para audio y para video. Sabem os que se trata
de una ap licación modular, y los m ódulos pueden u tiliz arse para
extender la funcion alid ad base, pero la capa de abstracción previene
la dependencia entre m ódulos. El objetivo es asegurar que un m ódulo
no requiera a otro para poder cargarse. El core (lib fre e sw itc h ) puede
ser em bebido en casi cualquier ap licació n que pueda usar un m ódulo
.so o una dll. Las aplicaciones pueden escribirse en C, Lúa, Ja v a , .NET,
Javascrip t/EC M A Scrip t, Python, Perl y más.

Usos
La im plem entación por defecto está pensada para una PBX o un
softsw itch, pero puede adaptarse a m últiples usos, por ejem plo:

• Ruteo y cobro de llam ados (por ejem plo: c a llin g cards).


• T ra n s c o d in g B2BUA ( b a c k -to -b a ck u s e r a g e n t ): opera entre los
extremos y perm ite cobro del llam ado, desconexión autom ática,
transferencia de llam ados y más.

www.redusers.com
200 USERS 6 . T E L E F O N Í A IP

IVR ( In te ra c tiv e Voice Response): preatendedor con m últiples


opciones de derivación.
Conferencias entre m últiples líneas internas y externas.
C asillas de m ensajes para los usuarios.
SBC (Session B o rá e r C o n tr o lle r ): perm ite la conexión entre distintos
puntos sobre la red.
• O culta la topología interna a los controladores externos.
• Soporta term inales DAHDI, Khom p, PIKA, Rhino, Sangom a y Xorcom .
• Servid o r de fax.
• Enrutador T.38 (Fax sobre IP).
• Uso de protocolos ITU T.30 a T.38.

» I U »
niaw

II»

ira
i*

iw

F i g u r a 1 3 . P a s o s p a r a el e s ta b le c im ie n t o d e una lla m a d a
IP q u e re s u lta e n c o la p o r e s t a r o c u p a d o el in te r n o d e d e s tin o .

IN T E G R A C IO N D E F R E E S W I T C H

Barracuda integra voz y video en cuatro m odelos de Appliance (270, 370, 470 y 670). Incluye

servicios VolP (Voice over IP), com o conferencias, preatendedor, servicio follow-me (suena en otros

internos o celulares), voz a e-mail, todo adm inistrado desd e su interfaz web. E s compatible con cualquier

dispositivo S IP y puede utilizar líneas analógicas y digitales. Puede realizar actualizaciones de firmware

de los teléfonos en form a centralizada y se integra con Active Directory y con Novell eDirectory.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 201

Asterisk
A s t e r is k es una aplicación que perm ite la im plem entación de
centrales telefónicas. Su función básica es co n vertir un hardw are en
una plataform a de com unicaciones de vo z realm ente poderosa. Se trata
de un softw are m u y flexible, que puede instalarse en casi cualquier
sistem a Linux y en algunos otros sistem as operativos, como FreeBSD.
Su potencia dependerá de las características del hardw are de
cóm puto em pleado. Por eso, podrem os arm ar una central telefónica
adecuada a cualquier necesidad aum entando la in versió n en el
hardware, según sea requerido por el crecim iento, y m anteniendo
siem pre la m ism a plataform a básica.

digium
* * :nnB rM ' W a t * V ir r i k a p il M «a i :-*****>

Mark Spencer, F ou n d e ran d C T O

& »

F i g u r a 1 4 . P o d e m o s c o n o c e r m á s s o b r e M a r k S p e n c e r e n el s itio
h t t p ://di gium. com/en/company/1eadershi p/mark-spencer.

Este softw are es de libre acceso, y la plataform a que con él podem os


arm ar tendrá todas las características de los productos com erciales,
que poseen un costo a veces p rohibitivo para algunas em presas y son
definitivam ente m uy altos para una aplicación hogareña.
Para que quede claro: con A sterisk podrem os arm ar e instalar una
central telefónica para nuestra casa, pym e, colegio, em presa, etcétera.
Cada una de estas im plem entaciones se diferenciará en cuanto al

www.redusers.com «
202 USERS 6 . T E L E F O N Í A IP

hardw are, pero todas reutilizarán la experiencia y el trabajo realizado


en cualq uiera de ellas.
El proyecto A sterisk se in ició en 1999, cuando M ark Spencer, su
creador, publicó el código inicial bajo licencia de código abierto GPL.
Desde entonces, ha sido perfeccionado y testeado por una com unidad
siem pre en aum ento, que tam bién le ha sum ado nuevas características.
En este m om ento, A sterisk es m antenido gracias a los esfuerzos
com binados de esta com unidad y la em presa D ig iu m , fundada por
M ark Spencer para dar soluciones altern ativas de telefonía.

Dimensionar la plataforma
A sterisk es una ap licació n que trabaja en tiem po real, o más bien,
con datos cuya naturaleza es de tiem po real; con esto nos referim os a
la voz o la conversación entre dos o más personas. De esta m anera, los
requerim ientos de recursos son im portantes
y hacen que la com petencia con otras aplicaciones
A S T E R IS K no sea deseable. Si en un sistem a en el que está

T R A B A JA CON corriendo A sterisk, tenem os que ejecutar otras


aplicaciones, relacionadas o no, estas tendrán
DATOS CUYA que hacerlo con un n ivel de prioridad más bajo,

NATURALEZA puesto que las necesidades de A sterisk son


rigurosas en lo que a cóm puto se refiere. No
E S DE T IEM PO R EA L obstante, esto no significa que precisem os una
supercom putadora para ejecutar la aplicación,
con m últiples cores; sino que A sterisk debe tener
el procesador disponible cuando lo requiera, y esto es algo que sucede
con frecuencia. Es im portante considerar que si tenem os la posibilidad
de dedicar una m áquina para ejecutarlo, nos ahorrarem os m uchos
contratiem pos y posibles dificultades.

DIGIUM

Asterisk es utilizado en todo el mundo por pym es, grandes em presas, cali centers, proveedores de com u­

nicaciones y gobiernos. E s un software libre y de fuente abierta (open source), patrocinado por Digium
(www.digium.com), la em presa de Mark Spencer.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 203

El parám etro fundam ental para dim ensionar


un sistem a A sterisk es el núm ero de llam adas o PA RA D IM ENSIO NAR
canales sim ultáneos que necesitam os o esperam os
S IS T E M A S A S T E R IS K
tener. La cantidad de term inales/usuarios del
sistem a im pactará en el dim ensionam iento de otro D E B E M O S T E N E R EN
factor de hardware (las placas em pleadas para la
CUENTA E L NÚMERO
conexión de troncales y d isp o sitivo s analógicos),
en caso de que nuestro sistem a se vin cu le a la red DE LLAMADAS
telefónica convencional.

Requisitos del sistema


Para un sistem a pequeño, de no más de 6 canales, una m áquina
con un procesador de 400 MHz y 256 MB de m em oria será suficiente.
Si nuestro sistem a es para una em presa y el requerim iento es de más
de 30 canales, precisarem os una instalación con m últiples servidores
A sterisk que interactúen entre ellos, y los procesadores deberán tener
varios cores, con más de 1 GB de m em oria por máquina.
Las instalaciones grandes suelen desarrollarse con m últiples
servidores interconectados entre sí y com unicados vía un protocolo
denom inado DUNDi, que trabaja en una arquitectura detallada en la
especificación A R A (A sterisk Realtime Architecture). El diseño
y la im plem entación de este tipo de soluciones no están dentro del
alcance de este libro, y es m ateria de personal experim entado tanto con
A sterisk como con la telefonía.
La flexibilidad de Asterisk permite obtener soluciones m uy efectivas y
eficientes para cualquier tipo de empresa, aun las que tienen alta tasa de
crecim iento y no pueden abordar los costos de una gran central telefónica
hoy, pero que la necesitarán pronto. Las soluciones basadas en Asterisk
son altamente escalables y ajustadas al presupuesto del usuario.

Selección del hardware


El desem peño confiable de un sistem a A sterisk depende de la
cuidadosa selección de los com ponentes de hardware, en especial,
de la plataform a de cóm puto. Elem entos clave en esta selección
son la CPU, la placa m a d re y la fu e n t e de alimentación. Como
m encionam os, la cuestión de la potencia está relacionada con la

www.redusers.com «
204 USERS 6 . T E L E F O N Í A IP

cantidad de llam adas sim ultáneas que el sistem a debe ser capaz de
sostener. Desafortunadam ente, no contam os con una tabla que estipule
los valores o rangos a u tiliz a r tipificados por n ivel de desem peño
requerido, puesto que este, com o en m u y pocas situaciones, depende
de la aplicación y el uso que se le dará al sistema.
Sin embargo, podem os in fe rir algunas reglas de selección
conociendo la m anera en que A sterisk u tiliz a el sistema. De estas
observaciones, se ha determ inado una fuerte correlación entre la
potencia de cóm puto requerida y la u tilizació n de características
especiales, com o las siguientes:

• La conferencia y el núm ero de participantes en ella.


• El uso de lógica externa a la program ación interna de Asterisk.
• La interconexión con la red telefónica convencional.
• El núm ero de canales sim ultáneos a tratar, debido a la carga de
cóm puto de la im plem entación de los codees en el procesam iento
digital de la señal telefónica.

Se tiene una percepción cu a litativa de los efectos de estos elem entos


sobre el desem peño global del sistem a, y las conclusiones obtenidas
nos conducen a que debem os prestar especial atención a la selección
de los codees, el tipo, el desem peño y la im plem entación de la unidad
de punto flotante del procesador bajo estudio, la latencia del servicio
de interrupciones y las optim izaciones del kernel que se empleará.

La CPU
A los efectos prácticos, los procesadores m ononúcleo actuales
tienen FPUs que cum plen con los requisitos de A sterisk y perm itirán
im plem entaciones de hasta una docena de term inales con capacidades

PROYECTOS A STER ISK

Existen num erosos proyectos en torno a Asterisk que facilitan su instalación. S i bien dan la posibilidad

de arm ar una P B X rápidamente, no permiten un aprendizaje profundo y detallado de los procesos de

instalación y de las particularidades del producto Asterisk.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 205

telefónicas. Es posible encontrar ejem plos de


m ontajes de A sterisk en una gran variedad de M U L T IP L E S
dispositivos, donde siem pre la cuestión pasa por
SE R V ID O R E S
la carga de llam adas sim ultáneas. Com o ejem plo,
se sostiene que con procesadores Intel de hasta T R A B A JA N M EJO R
700 MHz de reloj puede im plem entarse un
QUE M Ú L T IP L E S
sistem a pero con bajas cargas; esto es, a lo sumo,
dos llam adas concurrentes. En este caso, más NÚCLEOS
núcleos brindan beneficios, especialm ente por
las m últiples FPUs. Pero existe evidencia de que
sistem as sobre m ú ltip les servidores trabajan m ejor que sobre m últiples
núcleos, aunque la im plem entación de estos es más com pleja.

F ig u r a 1 5 . A m b a s m a rc a s de p ro c e s a d o re s
s irv e n p a r a e s t o s p r o p ó s ito s .

La placa madre
La selección de una placa m ad re pasa por los detalles, dado que
actualm ente la m ayoría de ellas cum ple con los requisitos básicos
para m ontar un sistem a Asterisk. Pero los detalles resultan de vital
im portancia, en especial, cuando deseam os interconectar el sistem a
con la red telefónica o con PBX convencionales. En este sentido, el
elem ento clave es el tipo de bus que tiene la placa. Com o el PCI es
el más difundido, tendrem os que poner atención a los chipsets que
lo im plem entan. Los de Intel y N V ID IA son m uy recom endados. No
obstante, no está de más an a liz a r inform ación sobre el producto
que se tenga o que se desee adquirir, buscando cuestiones acerca
de problem as relacionados con la latencia en el tratam iento de las

www.redusers.com «
206 USERS 6 . T E L E F O N Í A IP

interrupciones (IRQ). A sim ism o, será deseable que el BIOS de la placa


perm ita un m anejo discrecional de la asignación de IRQ.
Si la placa tiene incorporado el acceso a red, podem os utilizarlo,
pero siem pre será m ejor tener una placa separada y utilizarla, para
m in im izar el riesgo de que un problem a que afecte al puerto de red
term ine por in u tiliz a r toda la placa madre.

La alimentación de energía
En cualquier sistem a de com unicaciones, la calidad de la
alim entación eléctrica de los equipos es de fundam ental im portancia,
y A sterisk no es la excepción. Las fuentes de
alim entación de alta gama que se com ercializan
LA S F U E N T E S DE para el arm ado de sistem as m ultim edia (en

ALIMENTACIÓN DE general, estaciones de diseño o de juegos de


alto nivel) serán las indicadas para fo rm ar parte
ALTA GAMA SON LAS de nuestro sistem a. Esto no significa que una

INDICADAS PARA fuente convencional no sirva, sino que tener una


alim entación lim p ia y de buena calidad redundará
N UESTRO S IS T E M A en una m ejor experiencia para los usuarios y nos
ahorrará problem as por fallas en la alim entación.

F i g u r a 1 6 . L o r e c o m e n d a b le e s u tiliz a r una
fu e n te d e a lim e n ta c ió n d e ú ltim a g e n e r a c ió n .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 207

En los sistem as em presariales de gran tam año, es com ún acceder a


fuentes de alim entación redundantes para asegurar la disponibilidad
ante un problem a en alguna de ellas. Para enfrentar el corte del
sum inistro de energía, es conveniente d isp on er de una UPS.
Adem ás de su autonom ía, es im portante que provea el servicio de
acondicionam iento del sum inistro. Estos d isp o sitivo s son más caros,
pero ofrecen protección a través de un transform ador de aislación que
nos separa en form a segura de los ruidos de la línea de la com pañía.
Com o en cualquier instalación de aparatos eléctricos, disponer de
un plano de tierra seguro y parejo nos devolverá
la inversión y nos evitará m uchos problem as. Es
recom endable que la instalación eléctrica esté LA INSTALACION
im plem entada por personal certificado. Al menos,
E L ÉC T R IC A D E B E R ÍA
deberíam os asegurarnos de no estar en presencia
de lazos de retorno por tierra, que el circuito IM P L E M E N T A R S E
de alim entación sea independiente de otros (un POR P E R S O N A L
tendido desde el panel de acceso eléctrico hasta
el conector de alim entación de pared) y que solo CERTIFICADO
nuestro se rvid o r esté conectado a él.

Asterisk por dentro


A sterisk m aneja los elem entos que se conectan a él de la m ism a
manera, y a sea que se trate de líneas term inales (conocidas com o líneas
de abonado, es el aparato telefónico del cliente) o troncales
de interconexión, con otros sistem as A sterisk o PBX o la red pública.
Desde el punto de vista operativo, esto es m u y útil. Este manejo
desinteresado se realiza a través del recurso lógico denom inado canal,
que, conceptualm ente, es independiente de las diferencias que existen
entre estos tipos de conexión. Todo el tráfico que ingresa o egresa del

APLICACIONES DE ASTERISK

Tanta gente trabajando en el proyecto ha contribuido a que Asterisk sea muy robusto en muchas apli­

cacion es de diferentes contextos. E s ta s van desde centrales P B X estándar hasta la implementación de

com plejas soluciones para c o n t a c t c e n te r s .

www.redusers.com «
208 USERS 6 . T E L E F O N Í A IP

sistem a A sterisk pasa a través de un canal de ciertas características


o tipo de canal. Habrá diferentes tipos de canales, pero A sterisk los
m anejará de form a similar.
La arquitectura del softw are se com pone de m ó d u lo s que se cargan
por dem anda (según las características que requiera la solución) y
se com binan con el m ódulo núcleo de Asterisk.
La carga o no de estos m ódulos depende del
LA ARQUITECTURA contenido de un archivo de configuración de
Asterisk: /etc/asterisk/modules.conf.
DE A S T E R IS K S E
Algunos de estos m ódulos im plem entan los
COMPONE DE codees, las aplicaciones de Asterisk, el Dialplan,
el registro de eventos, el registro de llam adas,
MÓDULOS CARGADOS
etcétera. Cabe señalar que es posible in iciar
POR DEMANDA A sterisk sin cargar ninguno de estos m ódulos, y
luego, a través de com andos de carga y descarga,
m anejarlos en tiem po de ejecución. Esta es una
herram ienta m u y útil cuando se im plem enta un sistema, se ajusta
uno que está en fase de preproducción o, sim plem ente, se intenta
diagnosticar problem as en un sistem a productivo.

Estructura de directorios
A la hora de trabajar con un sistem a Asterisk, ya sea en su
im plem entación o durante la solución de algún problem a, conocer
la estructura de directorios que se arm a en la instalación y el lugar
donde se alojan los p rincipales arch ivo s de configuración resulta de
fundam ental im portancia. La descripción que harem os a continuación
no pretende ser exhaustiva, sino se rvir como guía a la hora de buscar
archivos relacionados.

• Los arch ivo s de configuración, que em plearem os y explicaremos


en los capítulos siguientes, se encuentran en el directorio /etc/asterisk,
que será am pliam ente utilizado al trabajar con el sistema Asterisk.
• En el directorio /var/lib/asterisk se alojan, entre otros, los archivos
relacionados con la fu ncio nalid ad de m ú sica e n e s p e r a y los
sonidos de señ a lización telefónica. Aquí tam bién encontrarem os
la base de inform ación de A sterisk y una serie de subdirectorios
cuyos nom bres refieren a las funciones relacionadas. Considerem os

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 209

que los archivos que se encuentran en estos subdirectorios suelen


conocerse com o a rc h iv o s de recu rso s.
• En el directorio /var/spool/asterisk, entre otros archivos y
subdirectorios, están los m e n s a je s de voz, dentro de /var/spool/
asterisk/voicemail; y los archivos que perm iten g e n e r a r u n a llamada,
dentro de /var/spool/asterisk/outgoing. Tam bién encontrarem os
arch ivo s tem porarios en /var/spool/asterisk/temp.
• El directorio /var/log/asterisk se em plea para guardar toda clase de
e v e n to s del sistem a y r e g is t r o s de llam adas. El contenido de este
directorio se usa tanto en el diagnóstico y la solución de problem as,
com o en la au d ito ría y adm inistración del sistema.

Todos los módulos de software que m encionam os se ubican en /usr/lib/


asterisk/modules y se cargan por defecto al in icializar el sistema, a menos
que se los deshabilite utilizando el archivo de configuración modules.conf.

Versiones de Asterisk
Sin entrar en detalles sobre los sucesivos cambios que ha sufrido la
denom inación de versión en el m undo Asterisk y de los m otivos que han
llevado a esto, direm os que el identificador de versión se com pone de
dos elementos: tro n co y ramas. Por ejem plo, la versión 1.8 corresponde
al tronco 1 rama 8. Dentro de cada rama tendrem os las correcciones a
los problem as funcionales encontrados y a cuestiones relacionadas con
la seguridad. Por su parte, un cambio de tronco significa que se han
introducido m odificaciones en la arquitectura y en las características.
Nuestro consejo es que, en un am biente de producción, vale más la
estabilidad que disponer de nuevas características, tal vez inestables
y raram ente utilizadas. En la actualidad, se está m igrando a un
identificador de dos dígitos con un dígito de subversión.

CO M U N ID A D A STERISK

S i d eseam o s explorar productos y aplicaciones de software, hardware y soluciones de com unicaciones

com pletas para los negocios, im plem entados con Asterisk por los miembros de la comunidad, podem os

visitar el sitio w w w .a s te r is k e x c h a n g e .c o m .

www.redusers.com «
210 USERS 6 . T E L E F O N Í A IP

Tam bién existen dos clases de versiones: s ta n d a rd y LTS (Long


T e r m Support). La segunda es la que usam os en este libro, pues
resulta más estable. Si bien no posee las funciones más sofisticadas,
la encontrarem os en la m ayoría de las im plem entaciones.
A sterisk se encarga de lib erar versiones nuevas cada año, alternando
standard con LTS, y entrega parches cada cuatro meses. Las versiones
que se encuentran en m antenim iento (aquellas con una vid a superior
al año) solo reciben parches de seguridad y bajo dem anda. Las que
superan la m arca de EOL (End O f Life) reciben asistencia durante
un año más después de alcanzada la marca.

Antes de la instalación
Asterisk puede ejecutarse en una gran cantidad de plataform as Linux.
Por lo general, los usuarios utilizan la que m anejan o conocen mejor,
pero lo cierto es que el sistema funcionará, la m ayoría de las veces, en
cualquiera de ellas. Sin embargo, debemos tener ciertos cuidados en la
selección del k e rn e l que vam os a usar, porque de la m ism a manera en
que una mala selección del hardware ocasionará inconvenientes en las
prestaciones del sistema, el kernel sobre el que vam os a m ontar Asterisk
tam bién puede hacerlo. Lo ideal es disponer de un kernel lo más limpio
posible, sin m ódulos de software, estéticos o de servicios que no se
requieran. Además, debemos aclarar que, por su naturaleza, Asterisk
no se lleva bien con otras aplicaciones que se ejecuten en el mismo
hardware y bajo la adm inistración del m ism o sistema operativo.
Linux es el único sistem a operativo soportado oficialmente, y se
aconseja el uso de la versión de kernel 2.6.25 o superior (aunque
Asterisk corre sobre kernels 2.4). Por lo general, se aconsejan algunas
distribuciones de libre acceso que perm iten construir un sistem a con
solo lo necesario para proveer el contexto donde ejecutar Asterisk.

DIGITAL SIG N AL PROCESSOR

E l término DSP (Digital Signal Processor) define un dispositivo integrado capaz de interpretar y modi­

ficar las señales de varias m aneras. E s te circuito realiza la codificación/decodificación del audio, lo

que en general requiere un gran poder de cómputo.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 211

Las distribuciones CentOS (w w w .c en to s.org)


y U bu n tu Server (w w w .u bu n tu .co m ) son las UNA B U E N A OPCION
preferidas a la hora de seleccionar la plataforma.
P A R A IM P L E M E N T A R
Las instrucciones para instalar el software de
plataform a pueden obtenerse de los sitios oficiales, A S T E R IS K E S S O B R E
no las verem os en este libro.
LA DISTRIBUCIÓN
En el desarrollo de nuestro trabajo
em plearem os el sistem a o p erativo Ubuntu, U BUN TU
porque es uno de los más accesibles y conocidos.
Entonces, los com andos y las instrucciones de
instalación de A sterisk los darem os en el contexto de este sistema.

'm u b u n tu * t
I r 1

Get Ubuntu
r»O* Ui

BMP

F i g u r a 1 7 . En el s itio w e b d e U b u n tu e n c o n t r a r e m o s
g r a n v a r ie d a d d e in fo r m a c ió n s o b r e la in s ta la c ió n .

El objetivo de esta obra es arm ar un sistem a A sterisk básico


desde cero, para obtener un producto apto para el aprendizaje y
entrenam iento con esta tecnología. Dado que algunos lectores podrían
encontrar d ifícil im plem entar esta propuesta, abordarem os el tema
de los proyectos de sistem as abiertos sobre Asterisk, que intentan
proporcionar una im plem entación más sencilla y rápida, a través de
paquetes que incluyen todo lo necesario para arm ar un sistem a Asterisk
funcional. Aunque debemos saber que esto siem pre conlleva el costo de
la reducida flexibilidad y la desactualización de estos productos.

www.redusers.com «
212 USERS 6 . T E L E F O N Í A IP

Paquetes requeridos
Para realizar nuestra instalación, solo necesitam os el paquete
Asterisk, y sugerim os tener los archivos de sonidos, como el asterisk-
sounds, que puede encontrarse tam bién com o Core Sound y Extra Sound.
Con respecto a los paquetes de la distrib u ción Linux elegida,
tendrem os que contar con los siguientes:

• GCC (3 .X )
• ncurses-dev
• libtermcap-dev
• GCC C++ 3.x
• libtool (opcional pero recom endada)
• GNU make (versió n 3.80 o m ayor)
• libcurl4-openssl-dev

El código fuente de A sterisk puede descargarse del sitio oficial, que


se encuentra en la dirección web w w w .a s t e r is k .o r g .

Instalación de Asterisk
C ualquiera sea el sistem a operativo que hayam os elegido, siempre
debem os generar un usuario para realizar la instalación y ejecutar el
sistem a A sterisk que vam os a crear. Este detalle es necesario porque,
para ejecutar la aplicación, tenem os que hacerlo bajo un usuario
específico, que será su dueño. No es aconsejable que este sea root, ya
que para ejecutar los com andos de instalación es más seguro hacerlo
desde un usuario distinto. En nuestro caso, hem os creado el usuario
u s u a rio a s te ris k . A continuación, verem os cóm o realizar la instalación
de la ap licación en diferentes procedim ientos paso a paso.

MIGRACION HACIA TE LE FO N IA IP

Al principio, la migración hacia la telefonía IP respondía solo a la búsqueda de un ahorro de costo s, en

especial en las llamadas de media y larga distancia, así com o las llam adas entre sucursales o usuarios

que pertenecían a un m ism o organismo. Dada esta tendencia, las em presas de telefonía tradicional han

reducido y flexibilizado su s planes de larga distancia.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 213

PAP: PREPARAR LA PLATAFORMA

C o n e l s is t e m a o p e r a t i v o in s t a la d o , r e a l i c e su a c t u a l i z a c i ó n y r e i n i c i e e l s is t e m a .

01 In g re s e e l s ig u ie n te c o m a n d o e n e l p r o m p t:

#sudo a p t- g e t u p d a te && s u d o a p t - g e t u p g r a d e && s u d o re b o o t

tu a rlo a s te rla k » u b « a ta :~ $
u a r lo n t r r lB k fa U iiU 'S

u «r lM ilr r lik »u t a a U :*
u ir lM itr r lik fv W m U
m r iM ite r liklataata:‘ 3
H «r lM it c r iik « a t a a U :* )
toarloa sterIsb n u bnntn:’ S
u < r lM ilc r lt k la U a l« :'9
u a r lo é it c r lil» il« « t i: * S
iiir lo a it e r lik N k v a t a :'5
N t r lo f lt t e r l i M v l a a U i : *é

u a r lM iterlik *a k «B t«:*$
iM rlo a ite riik la k ««ta :*$
• ■ a r l i x t l r r I ik V u b u a tu :"$

saarloast«rliktiak«aU :*S
M a r ! o a * t e r li M « k « U : ‘ S
i«a rlo a (le riiti»«W ia U :'$
N a r lM tttr l| k fila a (a :'$
ia a rlo a itrrli!l«k «a Ia :'$
M a rlo a s t«rliU «ta a ta :'S
■ a a r l M l t c r l l k N l « a l i i : '$ sud o a p t fe < u p d a te I I tu d o a p t g r t « p gra de I I a
b o o t_

02
U n a v e z r e a l i z a d o e l r e b o o t , d e b e i n g r e s a r o t r a v e z e n e l s i s t e m a c o n e l u s u a r io y la

c o n t r a s e ñ a c o r r e s p o n d ie n t e s .

fLEASE HAITI
Ultvarc

UAuare
Easy

Tool*
InsteII

la curren!I y bciny
V
Installrd o n ijour s y s t e n . I Depend I ng on thr
v e r s i ó n o t Ubuntu y o n « r e In s ta llla g . yon N y
l o « l « be Ion and u se th r I g s t e * d u r l n « thr
I n s t a l l a t I o n . O th erw ls n , p i r a s e a a l t í o r thr
graphlcaI «nvlranacnt to lannch. Tbank gOn.

ubuntu l o g l n : usuarloasterIsk
fatiuord:
L a * t l o g l n : S u n Tmh 2 1 H : S 1 : 1 3 f S T 2 0 1 3 o n t t y l
l #e I c o n o t o U b u n t u 1 2 . 1 0 ( G I I U / L I n a x 3 . S . 0 - 1 7 - * e n e r l e xSb_ 61)
• Ooc u n r n t a t I o n : J h t t p * : / / h e I p . n b u n t a con/
usuar l o a s t e r I s ktubnntn:"$ _

www.redusers.com «
214 USERS 6 . T E L E F O N Í A IP

03
I n s t a l e e l d e m o n i o d e s i n c r o n i z a c ió n d e t i e m p o ( N T P ) y a c t u a l i c e e l t i e m p o d e l

s is t e m a : # s u d o a p t-g e t in s ta ll n tp .

i /clc/n lp.con f» coafIgu ratIon fo r nlpd; scc nlp.con ftS ) fu r b eIy

d r l f t f i l e /«jp/IIb/atp/ntp d r ift

■ Eoable (H it ir goti M t t s U t ls t lc a to be loggcd.


> «t «t «d ir /«ér/ lofl^ t(p ita(i/

k tatlfttlci lo o p iltti p e e r ita d c lo c k it id


n ie g e n loopalvta f i l e loopitatx type d«g «««b le
íIIrg rn p e erstit* f i l e peerstat* tgpe dag rnable
n ie g e n eloebstats r ile c lo c k iU la tgpc dag enablc

■ Speclfg ose o p nore RTF ierv er«.

■ Use lernera fron tbe HTP Pool P roject. Approwed bg Ubnnta TecKnlcal B<
■ o n 2 * 1 1 - 0 2 - 6B <LP: al*4S2S>. See http .pool . ntp .org/ j o l a .H tnl lo ,
• nore in íorn *t i o n .
server O .u b vn tu .p ool.ntp.org
server l.s b v n tu .p o o l.n tp.org ____________________________

Crt Help U rlteO at Read r ile rrr v ra«r Cat Test


B tslf J a stlfg Mherc Is Hc«t Page UaCat Test

Un dato m uy im portante que debem os recordar es que resulta


fundam ental m antener la hora precisa en un sistem a A sterisk que se
encuentre en producción. Tal como sucede en otros casos, cuando
nos enfrentam os a ciertas aplicaciones que se encargan de b rin d ar un
se rvicio es indispensable contar con un registro
tem poral real, tanto para efectuar el sincronism o
UN S IST E M A entre los elem entos que com ponen el sistem a

A S T E R IS K com o para crear un registro de las llam adas que


se efectúan, su duración, los cargos asociados al
PRODUCTIVO tiem po de cada llam ada y las notificaciones de la

P R E C I S A M A N TEN ER casilla de m ensajes de voz asociadas a una hora


específica, entre otros datos im portantes.
LA HORA ADECUADA Debido al tratam iento que hace Ubuntu de este
tema, por defecto tendrem os que reconfigurarlo.
Com o es usual en Linux, esto significa editar
y alterar uno o más arch ivo s de configuración. El editor que trae
incorporado Ubuntu se llam a nano, y es el que em plearem os para
hacerlo. A continuación, verem os cóm o lograrlo.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 215

P A P : C O N F I G U R A R E L D E M O N IO N T P

E n e l p r o m p t d e l S .O ., in g r e s e e l s i g u i e n t e c o m a n d o :

01 # sudo nano /e tc /n tp .c o n f. E l a r c h i v o n t p . c o n f c o n t r o l a r á el

c o m p o r ta m ie n to d e l d e m o n io NTP.

G c l : l h l l p : / v u s . a r c h i v e . u l t n t a .c o n / » b u n t u / q«antal/naIn llbcap¿ a n d t >1 1 : 2 .


u »tu 4 (12 O kBI
C c t : 2 h t t p : / / u s . a r c h i v e ubuntu con/ubuntu/ q a iM ll/ M l* Ilteptl25 « M M 1:
. labu n tu ¿ 160.1 kBI
G et:3 k ttp :/ / «i.«rc k l*e .u U a ta .c o a / a lu iita / qaaalal/u la ntp a»d64 1:4.2.6.
g - l u t e u t u S 1610 l i l i
r é t e t e * 6 8 2 kB l n Ss ( 1 1 5 kB/s>
S e l c c t l u g p r e u l o u s I«j u u s c l c c t c d ptckagc I I b c « p 2 :a n d 6 4 .
(Rcadlng latékaic ... 53830 file s and dlrectorles curreu tly Iw stalled.)
Uupacklng I Ib c ap Z :andb4 ( f r o n . . ./ I Ib c ap Z 1/U ¿ . 2 2 - lu b u n tu l andbl drb) ...
S electln f p re u lo u sly u u sclcctcd packagc libopts2S .
Unpack i n f l l b o p t s 2 S ( f r o n . . . / I l b o p t s 2 S _ I * 3 a S . 1 2 - 0 . I u b u n te 2 _ a n d 6 4 . d e k ) ...
S e l e c t l n f p r e u lo u s ly u m e l c c t e d package n tp .
Uupacklng ntp ( f r o n . . ./ u t p _ lx 3 a 4 .2 .6 .p 3 * d f«f- ln te n t n S _ a n d 6 4 .d e k ) . . .
P r o c e s s i n g t r l g g e r s f o r nan d b . . .
Processing t r lf g e r s fo r ureadatead . . .
urcadahcad « a l l í t e r e p r o f I led o n n e x t r e t e o t
S e t t l n g np Ilte«p2:«n d64 <1:2.22-lu b u .tu l> ...
Settlng np llb o p tsZ S (1 : 5 . 1 2 - 0 . Iubuntu2) . . .
Settlng np ntp <1: 4 . 2 . 6 . p 3 » d f s « - In ten tn S ) . . .
• S t a r t l n g UTP s e r n e r n t p * I
Processing t r lg g e r s f o r lib c -b ln . . .
I d c o n f l g d e f e r r e d p r o c e s s I n g non t a k l o g place
Processing t r lg g e r s f o r ureadatead . . .

V e r á e l c o n t e n id o d e n t p . c o n f . I d e n t i f i q u e l a s e c c ió n q u e c o m i e n z a c o n :

# By d e fa u lt, exchange tim e w ith e v e ry b o d y , but don’t

a llo w c o n fig u r a tio n .

r e s tr ic t -4 d e fa u lt kod n o tra p n o m o d ify nopeer n o q u e ry

B Use Ubuntu’ s ntp seruer os a fo llb o c k .


s e rv e r n t p . u b u n t u .coa»

l Access con trol co n fig u ra tio n ; see /■sr/share/doc/nlp-doc/h tnl/acco


■ d e ta iIs . The ueb page <h t t p : / / s u p p o r t . n t p . o r g / b l n / v i e w x S u p p o r t / A c
■ nigh t a lso be h e lp fu l.
B
■ Note thal " r e s t r i c t " appl les tu both servers and C lie n ts . so a con
I that n igh t be intended to block requests fro n c e rta in c lie n t s coul
I up blockin g r e p lie v fr o n yuur uwn upstrean servers.

I By d e fa u lt. exchange tiñ e u llh everybody. but d o n 't a llo w co n flg u r


r e s t r ic t -4 d e fa u lt kod notrap nnnudify nopeer noquery
r e s t r ic t -6 d e fa u lt kod notrap nnnudify nopeer noquery

ít
:t

■ Local u sers nay In terróga te the ntp server nore c lo s e ly .

C et H elp (D U ritcO u t |Q Read F i l e B Prev Page §2 Cut Text t i


B »..!• 3 i •.«•a i #.. un n t . « . •- -jn M...a «ni n-d»..a t . . . é m

www.redusers.com «
216 USERS 6 . T E L E F O N Í A IP

03
P a r a p e r m i t i r q u e e l d e m o n i o N T P se s i n c r o n i c e c o n u n a f u e n t e e x t e r n a , a g r e g u e a

c o n t i n u a c i ó n la s s ig u ie n t e s d o s lín e a s :

r e s tr ic t -4 1 2 7 .0 .0 .1

r e s tr ic t -6 : :1

I Use U bu n tu 's ntp se rver as a fa llb a c k .


se rver n tp .u b u n tu .con

■ Access con trol c o n flg u ra lIo n ; scc /u*r/xharc/duc/»tp doc/htnl/accoi


I d e ta ll* . The web page <h t t p : / / * u p p o r l .n tp .o r g / b in / 'v ic v / S u p p o r t/ A c i
■ n l g h t a la n b e b e l p f u l .
a
a Wote that ’’ r e s t r l c t “ a p p llex to both seruers and e l len ta, ao a conl
a that n lgh t be Intended to block requeata frnn c e rta ln c lle n ta coula
a up blochlng re p lic a fro n ijour non upatrran servers.

a By d cfa u lt. cxcbange tln e u ltb evcrybody, bnt don’ t a llo o configura
r e s t r ic t -4 d c fa u lt kod notrap n on odify nopeer noquery
r e s t r ic t -G d cfa u lt kod notrap n on odify nopeer noquery

a Local u sers nay In terrógate tbe ntp server nore clo K cly .

Crt H elp |fll U r l t e D u t Krad r i l e Preu Page Cut Test f l I


S r V I • B n Itir I I f ii 9T1 U lin r e I * B U N o s ! Paaso 911 lln T .a 0 T o v • M á *

04
E n p a n ta lla d e b e rá v e r: r e s t r i c t -4 d e fa u lt kod n o tra p n o m o d ify

nopeer n o q u e ry

r e s tr ic t -6 d e fa u lt kod n o tra p n o m o d ify nopeer

n o q u e r y r e s tr ic t -4 1 2 7 .0 .0 .1

■ use U M n iu s ntp s e rv e r as a k i i m c i ,
s e r v e r n tp ukuntu con

a Access control conf Igurat lo e : sre /«ir/ikarr/ilix doc/b1nl/<ccopt.


a d e ta lla , fhc web p a g e < h t t p : s s s n p p o r t . n t p . o r g / b l n/’v l r u / S i i p p o r t / A c c c s
a n l g b t a l s o be h elp fvl.
a
■ Note that " r e s t r ic t" applles to both servers and c lie n te , so a confIg
a t h a t a l f l k t be In to n d c d t o b l o c k r e q u e s t * f r o n c e r t a l n c l l c n u coald a
a up b l o c k I n g r c p l l e s f r o n y o u r aun u p s t r r a n s e r v e r s .

a Hy dcfau lt. eschange tln e u ltb rverybody. but don’ t allow conf igurat i
re s tric t -4 d e f a u l t kodn o tr a p n o n o d ify nopeer noquery
re s tric t *6 d c f a u l t kodn o tr a p n o n o d ify nopeer noquery

re s tric t -4 127.0.0.1
rescrlct 4 ::1

a Local «sera nay Interrógate tbe ntp server norc c lo ic ly .

usuarloasterlikO ubuutu:"$ u t restar!


• Stopplng NTP server ntpd
• Startlnu NTP srruer utnd

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 217

Para salir del editor, presionam os la


com binación de teclas CTRL+X y, posteiorm ente, PO DEM O S SALIR
tendrem os que pulsar la tecla Y para guardar las
D E L EDITOR
m odificaciones que hem os efectuado.
Es im portante tener en cuenta que no debemos U T IL IZ A N D O LA
cam biar el nom bre del arch ivo sino aceptar el
C O M B IN A C IÓ N DE
sugerido por el editor: /e tc /n tp .c o n f. A continuación
solo reiniciam os el dem onio para que tome los T E C L A S C T R L+X
cam bios efectuados. Esto lo podem os hacer
m ediante el siguiente comando:

su d o /e tc /in it.d /n tp re s ta rt

En este m om ento es necesario instalar las dependencias de softw are


requeridas por A sterisk, seguim os las indicaciones del P aso a paso.

: INSTALACION DE LAS DEPENDENCIAS

I n g r e s e e l s i g u i e n t e c o m a n d o e n e l p r o m p t d e l S .O .:

01 # sudo apt-g et i n s t a l l b u ild - e s s e n tia l su b versió n \


1ibncurses5-dev lib s s l- d e v libxm l2-dev.
A c o n t i n u a c i ó n , se d e s p le g a r á la i n s t a l a c ió n d e t r e s l i b r e r í a s .

■p J a te -a lte rM tlv e i: u slaf /’u s r x b l n / f a k e r o o t - s y s v (o provldr nsr/bla/Ta)


f a k e r o o t ) I » a u t o m oáe
S r t t l n g up I I b a l g o r l t h a 4 lf f perl ...
S e t 11 n ? u p I Iba I g o r l t h a - d l f f - n - p r r l ( 0 . O W b u 11 <« 3 1 ...
S e ttln f up I IbalgorIth a-arrfe-per I (0.08-2) A L
S ett Inf up llb f lle f c n t l lock -p er I <0.11*2)
Srttlnq up llb ia lZ d r w ; a » d b 1 ( f . 8 . 0 * d r s f l SubuntuZ .1 > ...
S c ltln i up t| H l-H ie ( 1 . 2 6 * a*uJubuntu 1) ...
Upda t I n g t h c s a p e r c a t a l y g . . .
S e t t l n f up s u b v e n lo a < 1 .7 .$ labu at«2> ...
S e t t l n f up n a l-c o r e (O .I3 * n «u l> ...
u p d a te-ca talog: Sappresslaf actlon oa saper c a t a lo f, lavoklnf t r lf f c r lai
u pdate-catalofi Please rebulld tbe package belnf set up ulth a versloa of
per f l * l * f M777S1.
S e t t l n f up Ilbstdc**6-1.?-4ev < 1 . 7 . 2 - Z « b u a t u 1> . . . ;
S e ttln f up f — 1 .7 (1 .7 .2 2vbuntul> . . . I 1
S ettln f u p « a a <1 1 . 7 . 2 - l u b u a t u Z ) . . .
u p d a te -a I t r r n a t i v e s : uslap ✓usr/'b I nsq • • to provlde / m r/ lis/ c»* le * * ) la
4e i-
S cttln « up bu lld-etsen tlal (U S u b u n tu J) ...
F ro cessla f triggerft fo r llb c - b l* ...
I d c o n f l g d r f r r r r d p r o c e s s I n g non taklaf place
F roccsslu f t r l f f c r s fo r i| a l* b «M ...
UpdatIng th c t e p e r c a t a l o g . . .
usaarloasterIskVubaata

www.redusers.com «
218 USERS 6 . T E L E F O N I A IP

02
C r e e la e s t r u c t u r a d e d i r e c t o r i o s :

# m k d ir -p ~ /s r c /s is te m a - a s te r is k /a s te r is k . E n e s te d i r e c t o r i o

se a l m a c e n a r á la f u e n t e d e A s t e r i s k p a r a su p o s t e r i o r in s t a la c ió n .

fa k e r o o t) in auto node
S c ttin g up Iib a lg o r it h n - d ifí- p e r 1 <1.19.02-2) . . .
S cttin g up Iib a lg o r ith n - d lfí- x s -p e r I < 0 .04-2buIId3> . . .
S rttin g up I Ib a Igo rIth R -a erge-p cr I CO.Ofl-2) . . .
S c ttin g up I I h fllc - f r n t llo c k - p r r l (0 .1 1 -2 ) . . .
X rttln g up Ilh vn IZ -d eu :audbl ( 2 . 8 .0 * d r * g l - S u b u n t u 2 . I ) . . .
S c ttin g up sgn l-b asc <1.26»nnu3ubuntul) ...
U pdatlng thc super c a t a lo g ...
S c ttin g up su bversión <1 . 7 . S lubu iitu Z) . . .
S c ttin g up x n l-c o rc (0 .1 3 *n n u l) ...
update-cata lo g : Su ppressing a c tlo n on super c a ta lo g . In vokin g tr lg g
u p d a te-ca ta lo g ; M e a s e rrb u lld thc package belng set up u lth a vrrs
per fls ln g 1477751.
S c ttin g up 11 b i t d e • • ( ■ - 4 . ? - d e v (4 .7 .2 -Z u b u n tu I) ...
S c ttin g up g . « 4 .7 (4 .7 .2 Z u bu ntol> ...
S c ttin g up g » « < 4 :1 .7 .2 lubuntu2) ...
u p d a tc -a ltc rn a tiv c s : u sina /u sr/bin /g•• to provide / u s r / b in / c •• (c*
de
S c ttin g up b u lId -c s s e n tia l < 1 1 .SubuntuB) ...
P rocessin g trig g e r s fo r iíb e -b in . . .
Idcn n fig d rferred processin g nnu takln g place
P rocessin g tr ig g e r s fo r sgn l-b atc —
U pdatlng tkc super c a t a lo g ...
u s u a rlo a s te rIs k O u b u n tu :“ $ ukdlr *p “s *rc/ n Istena á s te rIx k s a s te rIs k
u s u a rtu a & lc rU k P u b u n tu :~$ _

03
V a ya a l d ir e c to r io c re a d o p o r:

# cd ~ / s rc / s is te m a - a s te r is k / a s te ris k

Sctting vp IIbalgu rithn d i f f p c r l (1.14.02-2) ...


Settlng up I I b a lg o r lt k n - d ir f- B e - p e r l (0 0 1 -Z b u lId J ) ...
Settlng up llb a lg o rltk n u erge-prrl (0 08-2) ...
Sctting up 11bfI I g - f e n t I l o c k - p e r I < 0 .1 4 -2 ) . . .
S e t t ln g up l l b - n l Z deu:andb4 1 2 .0 .0*dfsg1-SubuntuZ.1 ) ...
S e t t l n g « p i g o l - b a s e ( I 2f..nnuJubui.tul> . . . ______
Updatlng tb e snprr c a t a l o g . . .
Settlng up subversión ( 1 . 7 . 5 - lubunteZ> . . .
Settlng «p xnl core (0 .1 3 -n n u l) , . . [
úrdate ca talog: S a p p rn a la f actlon 0 " super c a ta lo g . In vo k in g t r l g g r r Inst
update C a ta lo g : P le a t e rebu l Id tb e package b eln g set up u it k a v e rs ió n of
p e r f l i l n g «4 7 7 7 5 1 . »
Settlng up I í b s t d c • « h - 1 . 7 - d e o < 4 . 7 . 2 < 2 u b u n t u 1> ...
Settlng up f — 4.7 ( 1 7 . 2 2ubunlnl) . . .
S e t t l n g u p g * . <4 : 4 . 7 . 2 - l u b u n t u Z > B
u p d a to -a ltern a t| ÍM s! uslng A | r / ) l s / | « * to provide /a*r/blt/c»« Cc«*l In a

Settlng up bu I I d - e s s c n t l a I ( I l .Subuntu3) ...


P r o c e s s in g t r ig g e r s fo r lib c - b is ...
Idconflg defrrred procestlug nov taklng place J
Processing triggers for sgnl-basc ...
Updatlng tbe super c a t a l o g . . .
usuar l o a s t e r lt k «n buntn :“ $ u k d lr p I s t m a - a s t r r I s k ^ a s t c r Isk
u s u a r l o a s t e r l s k e « b d B t « : ~ $ c d V « r £ / s l « t e » a - a t l c r l s k / a B C e r Isk
usuarloasterIskO ubuntu:*Vsrcsslsiena-ásterIsk/asterlsk$ _

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 219

En este d irectorio descargarem os el código del softw are Asterisk,


para desde él in iciar las instalaciones correspondientes. Este tema lo
verem os en el siguiente apartado.

Descargar el código de Asterisk


En el m undo Linux, en general, siem pre hay varias maneras para
obtener el código de una aplicación. La más p o p u lar entre los usuarios
de Ubuntu es a través del C en tro d e so ftw are, en el caso de un
desktop; o bien su versió n CLI (Com m and
Line Interface), m ediante el com ando apt-get.
Debem os tener en cuenta que en este caso, las ES PO SIBLE OBTENER
versiones se obtienen de repositorios reconocidos
E L CÓDIGO DE
por la com unidad Linux, pero que pueden estar
algo desactualizados en com paración con las A S T E R I S K MEDIANTE
versiones estables que u tiliz a la com unidad de
E L CENTRO
usuarios de Asterisk.
Un m étodo que perm ite obtener el código DE SO F T W A R E
original es s u b v e rs ió n . Para esto, debemos
ingresar el com ando que presentam os a
continuación, en el prom pt del sistem a operativo:

# svn co http://svn.asterisk.0 rg/svn/asterisk/branches/l.8

En cam bio, para hacer la descarga altern ativa de una versión


específica tenem os que ingresar:

# svn co http://svn.asterisk.0 rg/svn/asterisk/branches/l.8 .X

CENTRO DE SOFTW ARE

E l Centro de software de Ubuntu o Ubuntu Softw are Center, se presenta com o una aplicación integrada

en la distribución Linux Ubuntu. E s un program a informático que nos facilita la tarea de buscar, instalar

y desinstalar aplicaciones en el sistem a operativo, y adem ás nos entrega herram ientas gráficas que nos

permiten añadir, en form a sencilla, repositorios de terceros para instalar aplicaciones que no se encuen­

tren en los repositorios oficiales de Ubuntu.

www.redusers.com «
220 USERS 6 . T E L E F O N Í A IP

Instalar Digium Asterisk


Hardware Interface (DAHDI)
D ig iu m A s te ris k H a rd w a re In terfa ce (D AH D I) es un software
que se requiere como interfaz del sistem a operativo y el hardware de
telefonía. Si bien no abordarem os la interconexión con el exterior a
través de hardw are específico, este softw are contiene dependencias
que pueden ser requeridas por Asterisk. Es im portante que la versión
del kernel en uso coincida con la del código fuente del kernel instalado.
Para verificar la versió n del kernel usam os el comando:

sudo apt-get install linux-headers- úname -r'

Com o el softw are DAHDI se actualiza con frecuencia, para tener


la últim a versió n se recom ienda que el usuario consulte el sitio
h ttp :/ / d o n w lo a d s.a ste risk .o rg e ingrese los identificadores
correspondientes, que aquí indicam os como id-version.

rw r' INSTALACION DEL SOFTWARE DAHDI


■■

C re e el directorio D A H D I en Asterisk:

01 # cd . .
# mkdi r dahdi

A 1 .8''»riua«r|ect''MiMl/IIF.ADnF
A 1 . 8 / * r n u i e l r r t / n i n l / c o n f If . h . In
A 1 , 0 / R C M i r l A c t s M i a l s a i a l - t i r l A f .c
A 1 . 8 / n p i H a « e l e c t / ' n i n | / N i n l .h
A 1.8/nro«tr Irct/ n m l/ m n I mdrg c
A 1,8 / atiM (clcc< / iiiB | / iiia | 'a tlr.c
A 1 . 0 / M r n w a e l e e t ^ n i n l ' * < n | - p r I v a t e .C
A 1.B 'a riM ie lect/ a ia l/ a ia l-rit Ity.c ^
ñ 1.6'A tiM ielcct/*iA l/C 0 rY iri6
A I .l/aen aielrcl/in al/ tH W K lB
A 1 .8 / a en a telecl/ a iB l/ iiiiil'flle.c
A 1.B / a en a ie le c t / m m I / I m I < I l - i l i
U t.(| / a cn a ielrc('n i"l
C her. hr-d ( w l « i | « r u l « t r r v l a l o » 130.

Chfchrá out rrultInn 1110.


Ct*cke4 out rrulaIon .1 87 .06 6.
«la a rlo a ite rlik lu la n ta i'/ irc / ilitc M -a iIrrlik / M te rlih S tan co hltp://!*)
tk,or| / »va/ «ttcrU k / k r< m :l«i/ l.| .l
a u n : C176000: URL ’ h l l p a t t e r l a k . o r o / * * n . ' n * t e r l « k / b r a n c k e * / l 8.1* l
exlaf
uauarloaaler UkOufcuntu O s ífe r a l a t n * -« a trr laksat tr-r lak$ c4 ... á
uauarloaatri-l tkOukvntu * / ir c / i I atena-na te r la kí uh«llr <I*M I
u iu irlo a itfrIsh d u b u n tu :*/ irc/ il*lra i-iilrrlilO

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 221

02
D e sca rg u e el s o ftw a r e en el d ir e c to r io c re a d o :

# cd dahdi/
# svn co h ttp :/ / s v n .a s te ris k .o rg / s v n / d a h d i/ lin u x - c o m p le te /
tag s/ “ id - ve rsio n - d h ad i__lin u x + id - ve rsio n - d h ad i_to o ls"

a r m .c
A I .O 'M M ie l e d ' M n l / l M U l I ah
U I . O ' M m d n l / u a l
C h cck-V N t e i t e r M l a t r e a l t lo a 1» .

C heck-< ool re v is ió n 1110.


C h rrk -/ m il re a ltln n W í l f
ia a i r l M a U r l i l A i U n l u '* / i r c ^ a i a t * M - i i U r l i t 'a i 1* f la li{ ava co k l t f / y i t a « itr r
ah.ari/a^ayiaUrlakylriMliea/l.a.l
a vi» C1700O0I I I H , M t r i / / i * t . a » U i l a l . o r | / i a a / a a t c i l a l / W a iK M t / | . 0 . 1 < 4«caa‘ t
« x l» t
i t a i r l M i l a r l i i n i « R l u : / ir c / lt it e a a i i u r i i l ' a i l e r l i l ) c4 ,.
a n a rlc o a te rlc l» u k « n tu :V irc /* la te * A -a s M r la k í n td lr < <M I
it a i r l M il e r li ! l u W n lH : ‘ / ir c / iiit « a a i i U r l i k j c* i i M I
l a a i r l m i l e r U I A i U R l a i V i r r / a l i l e M - i i l f r l i l / M ^ l t i« a co M lp i/ /« » a .« > lr r lil
a r | / « a / l « M | / | l» U ’ l« | » / 2 . fc 1 * 7 . 0.1
A 2 .0 .1 * 2 4 l ' U l l l . i o o l .
A 2 .0 . 1*2.0 l- U IM . « O D li. ^ r t p . U |
A 2 .6 .1 *2 .0 l ' v i r i l i "
A 2 .0 . 1*2.0 ls lH a a q e lo g
• 2 .0 .1 *2 .0 I c l A k r f i le
• Z.0.1*2.0 l/IUIIK
II 2.0.1*2.0 I

Cambie de directorio: # cd “ id - ve rs io n - d h a d i_lin u x + id - ve rs io n -


03 d h a d i_ to o ls ”
# svn co h ttp :/ / s v n .a s te ris k .o rg / s v n / d a h d i/ lin u x - c o m p le te /
ta g s / “ i d - ve rs i o n - d h a d i_li nux+i d - ve rsi o n - d h a d i_to o ls”

oo 11r e i/ m f l la ' R B i l l * S C l • C
oo >|1 fr* s V
I ¿
*Af lAi1 'Af iM
riM H * *1 n
í l *I fir»1
ivw N it
*l e e t y mi n 1 .4 | I C É | » H i t aI I I
oo ^6|6 « H * «>D .1»
6
?1 r e t / e i
(M í i le e t / m I I la ' C O * f I f l alta 1 A
1
! re t/A ! n | .' • ■ ü l t r ü r r h . c
11. a. a / r a a aa ■ ' n ■ ra i » % i ■ satj » v
1I r c t / m u 1 / i i n l , h
M 11 * i m i p • *
H í l e e t / m • la w A l - e t t r . c
11 : l e e t y mi ñ l i ' n x n l p r l v s t c . c
►• • l e e ty m i m 1 .' n m l - c n t I t i j . c
I a 11r e l /n R | a c o r v i n o

4 *I c e t i n 1*' O M l K t S
I r c t / O i A 1 *' ■ ■ n l * r 1 l e . C
M 11 r - 4 *1%c/ W
A11 A 1 ./
r|1■ « 1 A •| 1
141 1 - 11*
C la
II 1 r e t ' 611 I I 1
k e cke 4 o u I e a te rA A •i i l o o 1J4 | 4 i

h e cke4 o u t r e v is ió n 1110.
k e cke 4 o u I r e v is ió n 16741
kecke4 M I r e v is ió n 10741.
s e A r lo A s tr r ls k O u k a n tu :“ / s r c / s l i t - A s t r r lik / 4 A h 4 l$ cá 2 .6 .1 * 2 0 .1
a a a r in ¿ « tn r la k » n k « n tu :’ / * r c / « l « l - A S lr r Is k 'ÍA k a l 1 /2 0 1 * 2 .0 1$ «va ro

www.redusers.com «
222 USERS 6 . T E L E F O N Í A IP

I n s t a l e y c o n f ig u r e e l s o f t w a r e :

04 # make
# sudo make i n s t a l l
# sudo make co n fig

l » « t « l l -• d a h d l.U lt / e tc / ln lt A 'á th A |
/ ■ t r / k l > / l M U I I -C -D 614 Í B l l . c o a r . M * r U / e t c y * » k d \ / l u í t . c o n f
/ u ir/ b li/ lm t«ll - c - i -i» 644 n o da Ip k . i « n p I r / e t c / d a U I / n o i a l e i
su a r/ b lu sln itu l I - c - D - n 644 a p p s g e n c o n r _ p « r « » e t e r a / r t c / 4 « M I / | r M o « r . p 4
ra
su a r/ b la s In sta I I - e - • - ■ 614 a o d p r o b e . c o n f . s a a p l e / e t c s a o d p r o b c .d / d a k d I .«
s a a r s b I a s i n a t a 11 - c -D - a 644 b l a c b l l a t . a a a p l e s r t c s a o d p r o b p . d s d a h d I . b l a c l
oaf
s u s r s a b l a s « p d « t e ~ r c .d l a M I d e f a u l t s 15 30
Addlng s a l t e n i t a r t u p í o r s c t c s l n i t . d / d a h d l . . .
setcsrc«.d sK )O d a h d l -> . .S ln lt dsdaM I
s e t c s r c l .dsKSOdahdl - > . . s l n l t d s d a b d l
setcsrc6.dsK 30dabdl - > . .s ln lt.d s d a h d I
/ c tc / r c Z d/SISdahdl - > . . S l n l t d/d«h dI
setcsrc3 .d sS I5 d ab d I -> . . s l n l t .dsdaM I
setcsrcl.d sS IS d a h d l -> . .sln lt.d s d a b d l
setcsrcS .dsS IS d ah d I -> . .s ln lt.d s d a b d l
DANDI k a s b c e n c o n f i g u r r d .

L ia t oí detccted DANDI d e w l c c a :

No h a rd w a re fo u a d
a a k e l ll: L e a w ln g d ir e c t o r ^ ’ s k o a e s a a a a rlo a a te rla k s a rc s a la te a a -a a te rla h s d a l
. 1*2 .6 .ts to o la *
a s a a r l o a a t e r l a k V n b u n t u : ' s a r c s a l a t e n a - a i t c r l s k s d a h d l s Z . 6 . 1 * 2 . 6 . 1$ _

Considerem os que el identifícador de versió n de DAHDI consta de


dos partes bien diferenciadas, esto sucede porque el softw are contiene
los d rivers Linux y tam bién las herram ientas necesarias para efectuar
la configuración y gestión correspondientes. Podem os darnos cuenta
que en el P aso a p a s o an terio r esto lo indicam os como: “ id-version-
dhadi linux+id-version-dhadi tools” .

QUALITY 0 F SERVICE (QOS)

Cuando la carga de un enlace crece tan rápido que se desbordan las colas de los switches, se genera conges­

tión y se pierden paquetes de datos. Esto desencadena que el protocolo T C P reduzca su tasa de transmisión

para aliviar la congestión. Pero VoIP usualmente utiliza UDP, no TCP, ya que la retransmisión de paquetes

carece de sentido. Los mecanism os Q o S pueden evitar la pérdida de paquetes VoIP transmitiéndolos de

inmediato por encim a de cualquier tráfico encolado, aun cuando la cola se esté desbordando.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 223

PAP: INSTALAR ASTERISK


ls )
C a m b ie e l d i r e c t o r i o d o n d e s e d e s c a r g ó e l c ó d ig o A s t e r i s k :

01 # cd 'V s r c / s is t e m a - a s t e r is k / a s t e r is k / 1 . 8 /

/ u s r / b i n / i n s t a l 1 - c -D -n 6 4 1 n o d u l e s . s a n p l e / c t c / d a h d i / n o d u l e s
/ u s r / b i n / i n s t a l 1 - c -D -n 6 1 4 x p p / y e n c o n f _ p a r a n e t e r s / e t c / d a h d i / y e n c o n f _ p
rMsO
/ u s r / b i n / i n s t a 11 - c -D -n 6 4 4 n o d p r o b c . c o n f . s a n p l e / e t c / n o d p r o b e . d / d a h d i .
/ u s r / b i n / i n s t a l 1 - c -D -n 6 1 1 b l a c k l i s t . s a n p l e / e t c / n o d p r o b e . d / d a h d i . b l a c
onf
/ u s r / s b i n / u p d a t e - r c . d d a h d i d e f a u l t s 15 30
fld d in g s y s t c n s t a r t u p f o r / e t c / i n i t . d / d a h d i . . .
/ e t c / r c O . d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i
/ e t c / r c l .d / K 3 0 d a lid i -> . . / i n i t . d / d a h d i
/ e t c / r c b . d / K 3 0 d a h d i -> . . / i n i t . d / d a h d i
/ e t c / r c 2 . d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i
/ c t c / r c 3 . d / S 1 5 d a h d ¡ -> . . / i n i t . d / d a h d i
/ e t c / r c l . d / S 1 5 d a h d 1 -> . . / i n i t . d / d a h d i
/ e t c / r c 5 . d / S 1 5 d a h d i -> . . / i n i t . d / d a h d i
DflHDl h a s b c e n c o n f i g u r c d .

L is t of d etecte d DANDI d e u l c e s :

No h a r d u a r c fo u n d
n a k e l l ) : L e a u in g d í r c c t o r y ‘ / h o n e / u s u a r io a s t e r is k / s r e / s is t e n a - a s t e r is k / d a 1
. 1 *2 . 6 . l / t o o l s *
u s u a r i o a s t e r is k O u b u n t u : " / s r c / s i s t e n a - a s t e r is k / d a h d i / 2 . 6 . 1 * 2 . 6 . 1 $ c d " / s r c l
a - a s te ris k / a s tc ris k / 1 . 8
u s u a r i o a s t e r is k P u b u n tu : “ / s r c / s i s t e n a - a s t e r i s k / a s t c r i s k / 1 .0 $ _

02
I n s t a l e e l s o f t w a r e d e s c a r g a d o c o n lo s c o m a n d o s # . /c o n f i gu re lu e g o e s c r ib a

# m ake s e g u id o p o r # sudo m ake in s ta ll y fin a lm e n te u tilic e # sudo

m ake c o n fig

c o n fig u ra tio n f i l e s (o v e ru r itin g «nu


e x is t in g c o n fig f i l e s ) , run:

nakc s a n p le s

Yuu c a n g o a h e a d and i n s t a l l th e á s t e r i
p r o y r a n d o c u n r n t a t i o n nou o r la t e r run:

n a k c p ro g d o c s

"*■Motc■••■ T h i s r e q u i r e s t h a t y o u ha ve
doxygcn in s t a Ile d on y o u r l o c a l s y s tc n

u a r l o a s t e r i sktfubun t u : " / s r c / s l s t e n a - á s t e r i c o n f ig
ñ d d in g s y s t e n s t a r t u p f o r / e t c / i n l t . d / a s t e
/ e t c / r c O . d / K 9 1 a s t e r l s k -> . . / i n l t . d / a s t e
/ e t c / r c l . d / K 9 1 a s t e r i s k -> / in lt.d / a s t
/ c t c / r c 6 . d / K 9 1 a s t e r i s k -> / In lt.d / a s t
/ e t c / r c 2 . d / S 5 0 a s t e r i s k -> / In lt.d / a s t
/ c t c / r c 3 . d / S 5 0 a s l c r i s k -> / in lt.d / a s t
/ e t c / r c 1 . d / S 5 0 a s t e r i s k -> / In lt.d / a s t
/ e t c / r c 5 . d / S 5 0 a s t c r i s k -> / i n l t . d / a s t i r isk
s u a rio a s tc ris k P u b u n tu :"/ s rc / s is tc n a - a s t i s k / a s t c r i s k / 1 .0

www.redusers.com «
224 =í£*-1 6 . T E L E F O N Í A IP

Instale la utilidad M enuselect:


03 # cd ~ / s rc / s is te m a - a s te ris k / a s te ris k / 1 .8 /
# make m enuselect
# sudo make i n s t a ! !

si.0stoun4i*
a a k e t l l : Leavlng 4 lr « » o r g '/ k o iw / u iiia rlM ite rlik / irc / ilite i
1 .8/sooM s*
. . . . . Asterisk Installation Conplctc ....................
• *
• ro u ñ u s! rea p thc secu rity d ocu h eu t •
• •
• A s t e r i s k h i sa c c e s s fu I lg been I s i U l l e l . •
• l f y o o k o u 14 I I k e t o l a s t a l l t k e s a a p l c •
• co a ! Igarat loa f i l e s (o v c n t r itln g «ay •
• exIsiIn g conílg r i l e s ) , ron : •
• #
• sakc u a p le i •
• •
• - -------------- — ---------------- or — - — ------ •
• •
• Toa c e a « o akrad a a A In sta I I tke a sterisk •
• p r o g r a a ¿ o c a a c n t a l I o n aow o r later rae: •
• •
• aakc progdocs •
• •
• - • « o t e — T k l s r e g a l r e s t k a t you have •
• doiygen la sta lle d oa goar local systea •

asaarloasterIskvubunta:V a rc / s Is le ñ a á s t e r I s k / a s t e r l s k / 1.6$

M o d i f i q u e los p e r m is o s e n lo s d i r e c t o r i o s d e i n s t a l a c ió n , p o r e j e m p l o :

04 # sudo chown -R usuaríoasteriskiusuaríoasterisk /usr/üb/asterisk/


# sudo chown usuaríoasteriskrusuarioasterísk /usr/sbin/asterisk

/ Oaakr s o p le s


► •» # a • • • • «• • • «» or

Yoa c a a | « «k r il m i Inttall tke n U r l s k


prograa d o cu a e a to tlo a noa o r later ru«:

aak« proglocs

— « o t e — T h l s r e g u l r e s t k a t gau have
lo ig g c a l a t t a l l e i oa yoar local systro

u s a a r t o a s t e * Is M t a h a a t e ¡ V s r c / s l a t e n a - á s t e r lsk< a s t e r i s k ^ ' ! .8 $ sudo cb o a a l:


o e s l e * I s k r a s a s * l o a s t e r Is k s n s r ' l i b / a s t e r l s h
(S' mi Wllk. 1 ,Mr * 1
M > T h r l« a a a 4 *l# *sU t*| v k . J r < 'l l k 'a a t r r l l | b W -l
a s a a r U s i t * r la k s o k a a ta « V a r e ■ I M a - a a s l L * lsh^aOfc*r r ^ J
1 1
o a a ^ l e r l a k ' a s a a r l o a s t e r I s k r S « r / ipM
o o> Il«/ai•i t’ cp | Is
likk
a sa a rlo a s te rl»k fa h a a te : / i r c / i i . l m . a« ter lik/astrrlsku 'l 0$ Sudo « h o « J
o a s t e r l s k :a s a a r l o a s t e r I s k / v a r x t o g / a s t r r l t k
u . n k r l o a i t e r l i lj f c k u a U ,*/4|*c / U i i e Á - i l e r I. S / á o ir r lit l >r, i a 2 €!*«>•» ••
A• .••lia.
OMlerlikisniírlaaimrhf^var/mr^silertt» •
a «a a rlo a s te rIs M N ik a a to :V o re / s lo V o s m i - o s t o r l s k s a s t e r l e k s l .8$ lu lo cknan
t e r l s k r e s u a r l o a s t e r I s k / s s r / S b ls / a it s r ls k
u & M A P io A ttrr Ic k lts U n lu : * / « r r / « t r p lik /A iti» r l t k /1 H 4!

» www.redusers.com
REDES: D ISPO SITIVO S E INSTALACIÓN W1 =
*. ¡i-l 225

Si no existe, cree el directorio / e t c / a s t e r i sk:


05 # sudo mkdir -p / e t c / a s t e r is k
# sudo chown u s u a r io a s t e r is k iu s u a r io a s t e r is k / e t c / a s t e r is k
# cd / e t c / a s t e r is k /

• progran lo c H e a U tio ii nou o r la ler run: •


• •
• m k e progdoci •
« •
• — Mote— T M s r e c i a l r e t t k a t ijam l i a v c •
• ioiygrn I n t a l l r t l oa your lo c a l a ya tra •
• •
-

■ i u a r l o a i t c r l i k » u l < i n t u : * / i r c / a i l l r a a a i U r l s l / a i l c r l t k / l .8$ sudo ckoun


o a s t e r l s k ¡ a s u a r l o a s t e r l i l i /usr/1 Ib / a s t e r Is k
■ iu a rio a tlrrl« k a u k u n tu :‘ / ir r/ | i« tra a a i l r r l i k / a i t r r l i k / 1 8$ sudo Ckoan •
o a s t e r I s k : u s u a r l o a s t e r I s k / u a r / l I b / a s t e r Isk
a s u a r lo a s tc r ls k S > u b u n tu :” / s r c / s l s t e u a á s t e r I s k / a s t e r l s k / 1 .8$ sudo ckown «
o a s te r Is k :au n arloasterIsk /uar/spooI/ásterIsk
u s u a r l o a s t e r I s k U u b u n t u : ~ / s r c / a l s t e n a - a s t e r I s k / a s t e r l s k /1 . 8 $ sudo cbown
o a s te r Isk : usuar lo a s te r Isk / u a r / lo f/ á s te rIs k
u s u a r lo a s te r Is k 9 u b * a tu :’ / s r c / s I s t c a a - á s t e r I s k / a s t c r Is k / 1.0$ sudo ckoun
o a sterIsk ¡u s u a rlo a s te rIs k /var/rua/asterIsk
u s u a r l o a s t e r i s k O u b u n t u : ~ / s r c / * I s t c a a - a s t e r I s k / a s t e r I s k / 1.8$ sudo cbou n «
te rls k :«s u a rlo a s te rIs k /u sr/sbla/aiterIsk
u s s a r l o a s t c r l s k e u k u n t u i ’ / s r c / s l s t c a a á s t e r I s k / a s t c r l s k / 1 .8$ sudo akdlr •
sterlsk
u s u a r l o a * t c r l s k f u k u n l u : ~ / s r c / s l s t c a a - a * t c r l s k / a * t c r l a k / l .8$ sudo ckoun i
terIsk;u su arloasterIsk /etc/asterIsk
uiuarloaiterl*k#u bu ntu:~/irc/*lsteu a á s t e r I s k / a s t c r l t k / 1 .85 cd /ctc/astr

Copie el archivo in d ic a t io n s . c o n f . sample: # cp ~ /src/sistem a-


06 a s te r is k / a s te r is k / 1 .8 / c o n fig s / in d ic a tio n s .c o n f.s a m p le \ . /
in d ic a t io n s .c o n f

■a r i Las at

usuar n
usuarli i ri
ti

u i u a r le un
u s u a r le uTI
u s u a r le y vi
usuarli un ■•11
u s u a r l< 11
u s u a r li un

u s u a r l( mn

u s u a r li terIsb
n«./1. rdt

www.redusers.com «
226 = {£ * -1 6 . T E L E F O N Í A IP

Copie el archivo a s t e r is k .c o n f .sample:


07 # cp ~ / s rc / s is te m a - a s te r is k / a s te ris k / 1 .8 / c o n fig s / a s te ris k
conf.sam ple \
/ e t c / a s t e r i s k / a s te r i s k . conf

■ iH irlo4 iterlik N k «iila :/ e(c/ ii(erltk $


aittariM iterifktakviita :/ elc/ «itcrlik $
■i « < r l M i l e r l i k l i i U i i t a : / « l c / M ( c r l i k $
■ ta a rl0 4 ilc riik N U n U :/ e tc / «ilc rlik $
a s u a r l o a s t e r I s k O u t a n t a :/ e tc s a s t e r lu k $
u s u a r l o a s t e r I s k O u t a n t a ' e t C ' a s t e r lsk$
• s u r l o a s t e r I s k Va t a n t a . v « l c / « t l r r l t k . $
usuarloasterIsktutanta:/etc/esterlik$
asearloasterItten tan tevetc/«iter(ik $
asuarloasterIskVutanta:zoterasterlsk$
asaarloasterIstO atanta:setcxastcrltk$
asaarloasterIskVutanta:/etc/asterlsk$
a s a a r lo a » t c r l t k t u t a n t a ' c t c ' a s t e r l*k$
asaarloasterIsktatanta:sctc/astcrlsk$
asu arloa sterl«k »u ta n ta :/etc/a»tertsk$
asaarloasterIsk V atan ta:/etc/asterlsk$
a s e a r l o a s t e r I s k t u t o n t e :✓ c i c l a s t e r ls k $
asuarloasterIsktutunta :sete sa sterIsk $
atoarloasterIsktu tenteisetcsasterlské
usuar lo a s te r Isktu te n te ¡sctcs'astcrlskS
a s u a r l o a s t e r I s k t u t e n t e :/ c t c / a s l r r Is k S Cf ”> » r « / s l * t e « a - a a t * r I s k s a s t e r I s k s ]
fIgs/ ln iIcatloas.con f.aan p le \./ln 4lcatloe».con f
a s u a r l o a s t e r l s k # a t a n t a : s e t c s a s t e r l t k $ c p V s r c / a I s t c n a - a s t e r I s k s a s t e r I b Bl^ I
fIfs/ a sterts k .c o n f.sa n p le VsetcsasterisksasterIsk.conf
a sea r lo a s t e r lsk *u tan ta .s e tc s a s tr r lsk$

D e b e u s a r e l u s u a r io d i s t i n t o d e r o o t p a r a e s t a i n s t a l a c ió n . C r e e e l a r c h i v o

08 m o d u le s .c o n f:# c a t » /e tc /a s te r is k /m o d u le s .c o n f

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 227

A q u í p o d r á h a b i l i t a r la c a r g a d e lo s m ó d u lo s d e s o f t w a r e a u t o m á t i c a m e n t e

09 ( l o s q u e se e n c u e n t r e n e n e l d i r e c t o r i o c o r r e s p o n d i e n t e ) y d e s h a b i l i t a r los

q u e s e a n i n n e c e s a r io s p a r a la i n s t a l a c i ó n . C o n f i g u r e lo s p a r á m e t r o s b á s ic o s

de m u s i c o n h o l d . c o n f :

# c a t » m u s ic o n h o ld .c o n f

; m u s ic o n h o ld .c o n f

[d e fa u lt]

m o d e = file s

d i re c to ry = m o h

C trl + D

w
: requlrc • «k«n _»lp .*o
: IV you c «n conblne wlth prclo«4
: p r c l o a i •r e * u I r é • rea.oibc.ao

í ir yoa M R l. load Ibc CTK c o n a o l c rl|ht


0
no l o a 4 • > p b . « t b c o o i o l e . i o
: load O pbx g t h c o a c o l e . a o

load ■> r e a . a a a l c o n h o l 4 . * o
é
! Loa4 one o f : c h a a . o a a . a I s a . o r r o m o Ir ( p o r t a a d l o ) .
: iy drfault. load c h a n .o ia o n l y ( a u t o a a t l e a I l y I .
0
no l o a 4 • > c h a a . a l a a . a o
;no loa4 •> c h a a . o a a a o
no l o a 4 a> chao,coaso l e .*o
#
m u a r I n a a lr r I ik f u b u n lu :x etc/'aalrrlak$ c a t >> « u » I c o n h u 14 . r.o w f
: h u í Ic o n h o l4 .co n f
I4 e fa a ltI
a od c • f 1le*
4 i r e c t o r y ■ aoh
aaaar loaaterlahO abantu:/etc/aalrrlnkS _

Para finalizar, deberem os guardar todos los cam bios introducidos, en este
punto ya tendrem os A sterisk instalado.

1 Ü l RESUMEN

En e s te c a p ítu lo p u d im o s c o n o c e r la te le fo n ía IP, a n a liz a m o s el e s tá n d a r VoIP a sí c o m o ta m b ié n el


fu n c io n a m ie n to de una c e n tra l te le fó n ic a . Para c o n tin u a r e n tr e g a m o s las c a ra c te rís tic a s d e la p la ta ­
fo r m a FreeSW ITCH y, fin a lm e n te , c o n o c im o s y a p r e n d im o s a im p le m e n ta r la p la ta fo rm a A s te ris k .

www.redusers.com «
228 USERS 6 . T E L E F O N Í A IP

Actividades
TE S T DE AUTOEVALUACIÓN

1 ¿Qué e s la telefonía IP?

2 M e n c io n e la s c a r a c te r ís t ic a s de la te le fo n ía IP.

3 ¿Cuáles s o n los c o d e e s p o p u la re s r e la c io n a d o s c o n VolP?

4 ¿Qué e s h .3 2 3 ?

5 M e n c io n e las c a r a c te r ís t ic a s de lo s d is p o s itiv o s VolP.

6 ¿C u á le s s o n las v e n ta ja s d e VolP?

7 iQ u é e s FreeSWITCH?
8 M e n c io n e las fu n c io n e s SIP d e FreeS W ITC H .

9 ¿Qué e s Asterisk?

10 £[n u m e re lo s r e q u is ito s p a r a im p le m e n ta r A s te ris k .

1EJERCICIOS PRÁCTICOS

1 C re e un lis ta d o de la s c a r a c te r ís t ic a s de VolP.

2 E n u m e re las v e n ta ja s de FreeSW ITC H .

3 f’ r e p a re la p la ta fo r m a A s te ris k .

4 (C onfigure el d e m o n io NTP.

5 i n s ta le A s te ris k .

Si tie n e a lg u n a c o n s u lt a t é c n i c a r e la c io n a d a c o n el c o n t e n id o , p u e d e c o n t a c t a r s e
c o n n ue stro s e xp e rto s : p ro fe s o r@ re d u s e rs .c o m

» www.redusers.com
///////////////

Cámaras IP

En e s te c a p í t u l o c o n o c e r e m o s el f u n c i o n a m i e n t o y lo s

t i p o s d e c á m a r a s IP e x i s t e n t e s . A p r e n d e r e m o s a c o n f i g u r a r

u n a c á m a r a IP, i n s t a l a r e m o s u n a c á m a r a e n f o r m a f í s i c a

y e n s e ñ a r e m o s a c o n f i g u r a r e l r o u t e r p a r a p e r m i t i r el

m o n it o r e o . P ara t e r m i n a r v e r e m o s c ó m o a d m i n i s t r a r u n a

c á m a r a IP e n f o r m a l o c a l y r e m o t a .

▼ Características ▼ Administración .
de una cámara IP 230
▼ Monitoreo y grabación
t Tipos de cámaras IP 236 de imágenes............... 267

t Configuración ▼ Seguridad en
de la cámara IP 241 cámaras de monitoreo 273

▼Instalación física t Resumen 277


de una cámara IP 254

▼ Actividades 278
230 USERS 7 . C Á M A R A S IP

Características
de una cámara IP
Las c á m a ra s IP surgen de la necesidad de tener supervisadas o
vigilad as zonas de nuestra propiedad en cu alq u ier m om ento, incluso
cuando no nos encontrem os allí; tam bién, si alguien llam a a nuestra
puerta, podríam os ve r de quién se trata desde algún lugar de nuestro
hogar sin necesidad de acercarnos a ella.

Cám aras de seguridad


Al principio, el m onitoreo de lugares físicos a través de cám aras de
seguridad estaba lim itado a las em presas o a grandes com ercios debido
a sus altos costos. Este sistem a es conocido com o C ircuito C e rra d o
d e T V (CCTV), en el que todas las cám aras de
vig ila n cia se conectan a un equipo central y este
LA S P R I M E R A S a un m onitor que es observado y m anejado por

CÁMARAS CCTV personal de seguridad contratado, que se encarga


de visu a liz a r las cám aras y alertar a otros en caso
MOSTRABAN de notar algún hecho, generalm ente d e lictivo o

IM Á G E N E S EN que dañe propiedad de la em presa.


Las prim eras cám aras utilizadas en los sistem as
BLANCO Y NEGRO CCTV solo m ostraban im ágenes en blanco y negro;
sus conexiones eran por cables RCA o Coaxial.

Adaptación
Los usuarios dom ésticos que querían poseer cám aras de seguridad,
adaptaban sus cám aras web utilizan d o d istintos cables como alargue
para el c a b le USB. Esta form a m uy u tilizad a tenía sus lim itaciones:
había que dejar la PC prendida todo el tiem po para su visu alizació n o
grabación; no se podía acceder a la cám ara directam ente, únicam ente
podía hacerse desde la com putadora que tenía instalada la cámara
web y, según el tipo de webcam , al tener una m odificación en su cable
USB, era m uy probable que fallara. Tam bién podem os u tiliz ar algunos
p rin t s e rv e r, que ofrecen una conexión USB y Ethernet; con ello, no

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 231

tendrem os que realizar m odificaciones en el cable original que se


entrega con nuestra cám ara y obtenem os una gran distancia pues
el cableado que presenta es UTP.
Com o se trató de un método m uy u tilizad o por los aficionados,
surgieron aplicaciones que perm iten u tiliz ar nuestra cám ara web
com o cám ara de seguridad; uno de estos program as es V itam in D
(w w w .vitam in d in c.co m ), que grabará únicam ente cuando detecte
m ovim iento en la zona que está siendo vigilada.

Figura 1. Las cámaras web se pueden c o n s e g u ir

e n v a r i o s m o d e l o s y c o l o r e s , y s u u tiliz a c ió n h o g a r e ñ a
c o m o c á m a r a d e s e g u r i d a d p u e d e p a s a r m u y d e s a p e r c i b id a .

V ita m in D nos perm ite configurar un sistem a de videovigilancia en form a sencilla y rápida. S e tra ta de

una aplicación inteligente que nos alertará si algún intruso se posiciona en el área de detección de la

cám ara. Su funcionam iento es muy sencillo, solo debem os enchufar la w eb cam , habilitar la d etecció n y

Vitamin D se en carg ará de descubrir cam b ios en el am biente y tam bién a las p erso n as que pasen por

delante del objetivo de la cám ara.

www.redusers.com «
232 USERS 7 . C A M A R A S IP

Funcionamiento
El funcionam iento de las c á m a ra s IP se puede considerar como
una m ezcla entre las cám aras de CCTV y las webcam . Están diseñadas
para poder conectarse a través de cables de larga distancia sin perder
calidad de imagen y, en algunos casos, in clu yen audio. Podem os
conectar varias cám aras IP a una m ism a com putadora y, utilizando
softw are para m onitoreo especializados, es
posible visu a liz a r varias cám aras al m ism o
LA S CAMARAS IP tiempo, en una cóm oda interfaz.
El funcionam iento interno es sencillo y se
FUNCIONAN COMO
puede com parar, en cierto modo, al de las
UNA M EZCLA E N T R E cám aras de fotos, ya que procesa imágenes; en la
cám ara de fotos, estas im ágenes son alm acenadas
LA S CCTV
en su m em oria, m ientras que en las cám aras de
Y LA S W E B C A M seguridad son enviadas al receptor, que es un
m onitor externo y alejado de donde se encuentran
las cám aras IP. En su interior poseen una lente,
que puede ser un lente genérico fijo de pocos m egapíxeles o incluso
V G A (0,3 MP) y, según su calidad, podrem os visu a liz a r la imagen con
m ayor o m enor nitidez.

Figura 2. El p r i n t s e r v e r d e E n c o ré p e r m i t e la c o n e x ió n
p r á c t i c a m e n t e d e c u a lq u i e r d is p o s i t i v o U S B , in c lu s o d e c á m a r a s w e b y,
c o n un r e p l i c a d o r d e p u e r t o s , p o d e m o s c o n e c t a r h a s t a c u a t r o c á m a r a s w e b .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 233

Las cám aras IP de seguridad profesionales poseen lentes


intercam biables de gran precisión, que se pueden ajustar según la
distancia a la que se encuentren, incluso con visió n nocturna. Esta
lente está m ontada a través de conectores o soldada a una placa lógica,
que posee conexión Ethernet, y el ja c k para la alim entación eléctrica.
La m ayoría de las cám aras in clu yen un pequeño m icrófono, y
algunas pueden tener salida de audio. En esta salida de audio irán
conectados unos parlantes que reprod ucirán lo que nosotros digamos
desde el m icrófono de nuestra PC y, a través del m icrófono que está en
la m ism a cámara, podem os interactuar con la o
las personas que estem os observando. Adem ás de
la conexión Ethernet, in clu yen conexión w ireless; LA PLACA LOGICA
aunque visualm ente no podam os d istin g u ir su
DE LA CÁMARA
antena, es m uy probable que cuenten con ella.
Todos estos datos son procesados digitalm ente S E ENCARGA DE
por la placa lógica de la cám ara y posteriorm ente P R O C E S A R DATOS EN
son enviados a través de la conexión Ethernet o
W iFi que esta posea. FORMA DIGITAL
En las antiguas cám aras utilizadas en los
siste m a s C C T V no se podía procesar la imagen,
y los parám etros, com o nitidez y brillo, se debían aj istan desde el
m ism o m onitor que usábam os para visu a liz a r las cám aras. Este sistema
m ejoró y, hoy en día, contam os con sofisticados sistem as de CCTV,
que transm iten imagen en color, con audio, y cuyo sistem a central de
m onitoreo in clu ye conexión Ethernet.
Las cámaras de seguridad profesionales, como van conectadas a un
sistema central, poseen conector BNC, salida de audio independiente y el
jack para la alim entación. El funcionam iento interno es m uy sim ilar a las
cámaras fotográficas, o incluso, a las cámaras de nuestro sm artphone.

VU LN E R A B ILID A D E S GENERALES

L a s v u ln e ra b ilid a d e s son agujeros de seguridad que no fueron previstos por el fabricante durante su

producción. S e pueden distinguir dos tipos: fallas de hardware o de software. L a s fallas por hardware,

prácticam ente no tienen solución y la única alternativa e s reem plazar la cám ara; las fallas por software se

pueden solucionar con la actualización del firm ware o de la interfaz web.

www.redusers.com «
234 USERS 7 . C Á M A R A S IP

Hardware
A n ivel hardw are, la lente perm ite el paso de la luz hacia el sensor.
Los sensores CMOS y CCD ( C h a rg e d -c o u p le d D e v ic e , o D isp o sitiv o
d e C a rg a A c o p la d a ) son circu ito s eléctricos com puestos por varios
capacitores acoplados, llam ados células fotoeléctricas. La resolución
máxima a la que se puede obtener una imagen coincide con la cantidad
de células que posee el sensor, o sea que la resolución m áxima de
una fotografía o video no solo está determ inada por la lente, sino
directam ente por el sensor. En la actualidad encontram os m odelos con
un tipo de sensor u otro; si bien el funcionam iento es sim ilar, el sensor
CMOS perm ite tom ar fotografías por ráfagas, lo que lo hace ideal para
la grabación de vid eo de alta definición.
Este sensor recibe la luz proveniente de la
lente y, por efecto fotoeléctrico, genera una
LAS CAMARAS IP corriente por cada célula, que será procesada

P E R M IT E N VER para generar la imagen. El procesador de video


recibe las señales (corriente eléctrica) del sensor
L U G A R E S REMOTOS y las envía al com presor de video, que, mediante

D ESD E N U E S T R A algoritm os, genera la im agen en form ato JPEG


para ser enviada a la red y que sea com prendida
COMPUTADORA por el equipo receptor que, en este caso, sería
nuestro navegador de internet. Puede tener un
m ini CPU con instrucciones básicas para el manejo
de la cámara, como configurar la hora, usuarios, la calidad de imagen,
d irección IP, detección de m ovim iento, etcétera.
La calid ad o resolución de la imagen que deseem os obtener no
dependerá únicam ente del sensor de imagen, sino del conjunto de
todos los com ponentes, su lente, calibración, sensor, electrónica de la
placa y la ubicación de esta.

SO FTW ARE ADICIO NAL

No es obligatorio utilizar el software original que puede incluir la cám ara que adquirimos. H ay varias

alternativas, incluso gratuitas, con num erosas funciones, para visualizar las cám ara s desd e nuestra PC

o tablet. Algunos program as que están diseñados exclusivam ente para equipos móviles nos permiten la

visualización en simultáneo de hasta cuatro cám aras; uno de ellos es IP C a m V ie w Lite.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 235

Software
Algunos fabricantes incluyen con sus cám aras
softw are específico para poder visualizarlas. A L G U N A S CAMARAS
La ven taja que tiene la u tilizació n del software INCLUYEN
reside no solo en que contarem os con opciones
de grabación, sino que, si decidim os agregar A PLIC A C IO N E S
más cám aras del m ism o fabricante, podremos E S P E C ÍF I C A S PARA
visualizar, en form a sim ultánea, todas las cámaras
que tengam os instaladas, construyendo un CCTV. LA VISUALIZACIÓN
Esto proporciona la escalabilidad del sistema,
es decir, podrem os ir am pliando la cantidad de
cám aras de a poco, sin tener que m odificar la instalación p revia y sin
m uchas m odificaciones en general en nuestra red.

F i g u r a 3 . C á m a r a d e s e g u r i d a d p r o fe s io n a l
p a r a C C T V , q u e p r o v e e u n a e x c e le n t e n itid e z

Las cám aras IP no requieren d rivers o controladores para


su visu aliz a ció n desde la com putadora, tablet o sm artphone y,
com paradas con el vie jo sistem a de CCTV, tienen la ventaja de ser,
hasta cierto punto, una solución más económ ica, de fácil m anejo y
reem plazo; com paradas con el nuevo sistem a de CCTV, se trata de
una altern ativa económ ica. Su elección y posterior im plem entación
dependerá de nuestras necesidades.

www.redusers.com «
236 USERS 7 . C Á M A R A S IP

Tipos de cámaras IP
Los fabricantes de cám aras IP nos proveen de va rio s m odelos que
puedan ajustarse a nuestras necesidades; por esa razón, es posible
encontrar cám aras de m u y alto valor, y otras convencionales; su
elección dependerá de dónde las ubicarem os. Por ejem plo, una
institució n bancaria requerirá un com plejo sistem a de seguridad con
cám aras ultrasensibles; en cam bio, en nuestro hogar no necesitarem os
una cám ara con grandes prestaciones.

F i g u r a 4 . M o d e l o d e c á m a r a IP u tiliz a d o
p r i n c i p a l m e n t e p a r a lo s DVR, NVR.

Cám aras analógicas


Este tipo de cám ara no es IP, y su conexión se realiza a través de
c a b le a d o coaxial o con c o n e c to re s RCA, lo que hace que se requiera
de un cableado desde la posición de la cám ara hasta una PC que tenga
placa sintonizadora con entrada RCA, o un pequeño televisor.
Los m odelos y características de cám aras varían tanto com o las
IP. Las más básicas poseen conector RCA, y según su tam año físico,
algunas no requieren una alim entación de corriente externa, ya están
listas para tra sm itir la imagen directo al televisor. La ven taja de este

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEES

tipo de cám ara es su d im inuto tam año, que perm ite ubicarla
o esconderla en cualquier lugar.
Las cám aras que u tilizan conexión por cable coaxial, usadas
en CCTV, se deben conectar a un equipo central y este, a su vez,
se conectará a un m onitor para su visualización .
Estas cám aras poseen lentes rem ovibles, lo que perm ite adaptarlas
con funciones de visió n nocturna, con solo reem plazar su lente.
Tam bién existe hardw are que puede co n vertir la señal analógica
de las cám aras para que sea enviada por Ethernet.

Cám ara IP estándar


Este tipo de cámara tiene conexión Ethernet, y opcionalm ente
con w ireless. Debido a la poca diferencia económica, ya es común
que incluyan ambas conexiones de red. Poseen un lente fijo de baja
resolución, lo que no la hace apta para visu alizar lugares abiertos o
con mucha intensidad de luz solar; en cam bio podemos utilizarla en
espacios reducidos, como pequeñas oficinas. Posee dos ajustes a presión
para establecer la m ejor posición de acuerdo a su ubicación física.

F i g u r a 5 . Cámara IP h o g a re ñ a ; a u n q u e
n o p o d a m o s v e r s u a n te n a , p o s e e c o n e x i ó n WiFi.

www.redusers.com
238 USERS 7 . C A M A R A S IP

Cám ara IP con visibilidad nocturna


Este tipo de cám aras traen un conjunto de le d fo to s e n s ib le
alrededor de la lente, que se a ctiva en form a gradual según la menor
intensidad de luz que haya en el am biente. Pueden utilizarse en
am bientes exteriores si se toman ciertas precauciones para evitar
daños por lluvias, etcétera. La desventaja que poseen las cám aras
genéricas con visió n nocturna reside en que, en am bientes totalm ente
oscuros, los leds de la lente que se ilum inan la hacen fácilm ente
detectable a varios metros de distancia. Se pueden configurar para
que, al captar m ovim iento en una zona que hayam os configurado como
sensible, tome fotografías y las reenvíen por correo electrónico.

Cám ara IP PTZ


Su nom bre proviene de Pan Tilt Zoom . Tam bién se las suele
conocer con el nom bre de cám a ra dom o.

yN 1 V

F ig u ra 6 . C á m a ra P T Z . S e p u e d e n o b s e r v a r la s r a n u r a s q u e
p e r m i t e n el m o v i m i e n t o d e la le n te , p r á c t i c a m e n t e e n c u a lq u i e r d ir e c c ió n .

Adem ás de contener las ven tajas de las dos cám aras anteriores,
estas incluyen un m ecanism o que puede rotar su posición y, así,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 239

conseguir un m ayor grado visual. Poseen un m ecanism o que perm ite


rotar horizontalm ente ( p a n n in g ), otro verticalm ente (f/'/t), y hacer
zoom a una determ inada área. Algunas cám aras incluyen la función
de autoseguim iento, que es sim ilar a la detección por m ovim iento,
solo que, en este caso, la cám ara rotará en forma
autom ática siguiendo la fuente en m ovim iento.
Todos sus controles para el m ovim iento los LA S CAMARAS
podem os realizar desde el m ism o navegador en ANALÓGICAS S E
el que visu alizam o s nuestra cám a ra IP PTZ.
Este tipo de cám ara no posee ajustes a USAN CON S IS T E M A S
presión para colocarla y, como viene todo en MODERNOS DE
conjunto debido a su m ecanism o de rotación,
si decidiéram os colocarla en una pared o en un MONITOREO
techo, tendríam os que configurar su visualizació n
para que nos perm ita rotar la imagen que vem os.
En la parte posterior posee cuatro conectores que podrem os u tiliz ar
para conectar un relé que activará luces, y un sensor de m ovim iento
adicional, para com plem entar las funcionalidades de la cámara.

Sistemas DVR/NVR
Son equipos para vig ilan cia centralizada; en este caso, todas las
cám aras de un lugar se conectarán a este equipo. Las siglas provienen
de D e v ice V id eo R e c o r d e r y N e tw o rk V id eo R ecord e r.
El aislado siste m a C CTV que u tiliz a cám aras analógicas con
conexión por cable coaxial, con cintas m agnéticas para su grabación
quedó desplazado por el DVR que em plea discos duros para esa m ism a
función; adem ás de sim p lificar la tarea a través de su configuración
interna, podem os establecer el tiem po que deben perm anecer las

TIPOS DE LENTES

Para seleccionar el tip o d e le n te nos basarem os en la distancia horizontal o vertical que deseam os cu­

brir y en la distancia desde la cám ara al objetivo. P a ra un sensor de 1 / 3 ” C C D usarem os los siguie.ntes

datos: h’= 4 ,8 m m y v ’= 3 ,6 m m , que son valores para calcular el tam año de la lente según la distancia y

el foco de visión horizontal o vertical que deseam os cubrir.

www.redusers.com «
240 USERS 7 . C A M A R A S IP

film aciones guardadas y de qué cám aras es necesario contar con


grabaciones continuas las 24 horas.
El NVR u tiliz a cám aras IP para todo su conjunto; estas se conectarán
por cable Ethernet o w ireless al NVR que, adem ás de in clu ir las
funciones del DVR, tiene conexión a Ethernet directa para el router, con
lo cual podrem os visu a liz a r todas las cám aras desde cualquier puesto
de la red o desde internet.
El N D V R es un híbrido; puede aceptar conexión de cám aras
analógicas o IP y tiene conexión a Ethernet para poder visu alizarlas
en form a rem ota. Al aceptar los dos tipos de cám aras, lo convierte en
un producto ideal para adaptar el sistem a CCTV a la actualidad sin
dem asiados cam bios en la estructura general del sistem a de seguridad.

F ig u ra 7. S i s t e m a N V R . En s u s c o n e x i o n e s t r a s e r a s p o d e m o s
o b s e r v a r la c o n e x ió n p a r a la s c á m a r a s , m o n i t o r o TV y E th e r n e t.

Todos estos sistem as perm iten la conexión sim ultánea de 4, 8 o


16 cám aras; poseen un sistem a Linux adaptado para tal fin. Se puede
configurar que las grabaciones se guarden en un disco duro externo.
Durante su configuración se nos pedirá crear un m ínim o de dos
usuarios: un usuario adm inistrador, con el cual configurarem os la hora,
las grabaciones, el acceso remoto, o b o rrar contenido m anualm ente;
y un usuario básico, que solo podrá v is u a liz a r las cám aras. Podemos
crear más de un usuario básico y darle a cada uno determ inados
perm isos para la configuración del NVR.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 241

Configuración
de la cámara IP
La configuración inicial de una cám ara IP CONFIGURAR UNA
es una tarea sencilla; no obstante requiere que
CÁMARA IP E S UNA
tengam os presentes algunos pasos im portantes y
que no dejem os ninguna parte de la configuración TAREA S E N C I L L A QUE
sin completar.
D E S C R IB IM O S EN E L
Para lle va r adelante esta tarea de manera
exitosa, a continuación m encionam os y PASO A PASO
describim os en detalle cada uno de los pasos que
debem os seguir para configurar nuestra cám ara IP.

PAP: CONFIGURACION INICIAL

P a r a s u c o n f i g u r a c ió n , p r i m e r o d e b e c o n e c t a r la c á m a r a a t r a v é s d e su p u e r t o

E t h e r n e t d i r e c t o a la P C . S i l a P C se e n c u e n t r a c o n e c t a d a a l r o u t e r , d e s c o n e c t e el

c a b le d e l r o u t e r . A u n q u e e l r o u t e r t e n g a b o c a s d is p o n ib le s , i g u a l lo d e b e c o n e c t a r

p o r p r i m e r a v e z d i r e c t o a la P C .

www.redusers.com «
242 USERS 7 . C A M A R A S IP

02
D e la m is m a f o r m a q u e e l r o u t e r t r a e u n a I P f i j a d e f á b r i c a , la c á m a r a I P t a m b i é n

t i e n e u n a I P p r e e s t a b l e c i d a . P a r a e n c o n t r a r c u á l e s la I P q u e t i e n e p o r d e fe c to ,

b u s q u e u n a e t i q u e t a e n la m i s m a c á m a r a o le a e l m a n u a l q u e la a c o m p a ñ a .

How to A c c e ss the W eb-based Utility

To ac c o ss th e Utility. launch Inter nct Explorer, a n d en ter th e C a m e ra s P ad(fr(H


IP ad d ress b 1 9 2 . 1 6 8 . 1 . 1 1 5 .) Then p re ss Enter

The W c lc m c screen o í th e Web b ase d Utility will appcar.

You have six ta b s available:

• Hom e To relurn to th e W elcom e s a e e n . click the Hom e lab.

• View Video, fo vtew th e Cam era s video. clicK the Vlew Video tab. Go to t
Inform ation.

• S etu p To altcr th e Cam era s settings. ebek th e S etu p tab. Go to the "Sctu|

A l i n g r e s a r e s a d ir e c c i ó n I P e n e l n a v e g a d o r d e i n t e r n e t , v e r á la p á g in a p r i n c i p a l

03 d e l a c á m a r a IP. P a r a i n g r e s a r se le p e d i r á u n n o m b r e d e u s u a r i o y c o n t r a s e ñ a ,

g e n e r a l m e n t e se u s a a d m i n y la c o n t r a s e ñ a se d e j a e n b la n c o .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 243

E n la c o n f i g u r a c ió n b á s ic a , p u e d e i n g r e s a r u n n o m b r e a l a c á m a r a , su d e s c r ip c ió n ,

04 y c a m b i a r la IP . T a m b ié n c o n f i g u r e la h o r a , a t r a v é s d e l p r o t o c o l o N T P ( N e t W o r k

T im e P r o t o c o l ), q u e t o m a r á l a h o r a a u t o m á t i c a m e n t e d e s d e i n t e r n e t .

_________________________

En el a p a rta d o Im a g e n S e t t i n g s c o n f i g u r e la c a l i d a d q u e d e s e e o b t e n e r

05 d e la c á m a r a ; p a r a e llo p u e d e m o d ific a r la c a n tid a d d e F P S . R e c u e rd e q u e a m a y o r

c a n tid a d d e F P S , h a b rá m a y o r t r á f ic o e n la re d .

AVCf t *
............. fc— 1 -

W W t t M 3 l ^ t w t MvPM H o n M f r A c * hmmm

www.redusers.com «
244 USERS 7 . C A M A R A S IP

E n la s e c c ió n d e a d m i n i s t r a c i ó n , c o n f i g u r e e l u s u a r io a d m i n . P u e d e u t i l i z a r e l

06 m is m o n o m b r e d e u s u a r i o o c a m b i a r l o p o r o t r o . E s a c o n s e ja b le m o d i f i c a r t o d o s

lo s p a r á m e t r o s q u e v i e n e n p o r d e f e c t o e n l a c o n f i g u r a c ió n d e la c á m a r a .

w■ .....
ÜNKBYS AVCM

Hm | 1 L*MMMU 1 HW |

i i

E n la s e c c ió n U s e rs , p u e d e a g r e g a r t o d o s lo s u s u a r io s q u e d e s e e q u e s o lo

07 t e n g a n a c c e s o v is u a l a la c á m a r a . E s d e c ir , e s to s u s u a r io s p o d r á n v e r la im a g e n

d e l a c á m a r a d e s d e c u a l q u i e r p u n t o d e la r e d , p e r o n o r e a l i z a r m o d if ic a c io n e s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 245

Al configurar la IP de la cám ara debemos


considerar que esta IP debe estar dentro del rango NO ES
de nuestra red, para que posteriorm ente,
RECOMENDABLE
al realizar la conexión al router, podamos
acceder a ella desde cu alq u ier ubicación. En la UTILIZAR DHCP PARA
configuración nos d ejará elegir entre activar DHCP
LA CONFIGURACIÓN
y u tiliz a r una IP fija. No conviene usar D H CP para
la configuración de la cámara. DE LA CÁMARA
Una vez que hayam os com pletado la
configuración inicial de nuestra cám ara IP
tendrem os que proceder a efectuar la configuración de los parám etros
avanzados, para ello seguim os cada una de las indicaciones que
com entam os en el siguiente P aso a paso.

A lg u n a s c á m a r a s IP , d e s d e e l m is m o n a v e g a d o r , le p e r m i t i r á n m a n e j a r e l b r i l l o , el

v o lu m e n o t o m a r u n a i n s t a n t á n e a , a t r a v é s d e u n c o n t r o l q u e se p o s ic io n a a r r i b a de

la i m a g e n v i s u a l iz a d a . E s te c o n t r o l se a c t i v a r á lu e g o d e i n s t a l a r s e u n c o m p l e m e n t o

O C X p a r a I n t e r n e t E x p l o r e r . S i u t i l i z a o t r o e x p l o r a d o r w e b , es p r o b a b le q u e e s to s

c o n t r o le s n o a p a r e z c a n .

www.redusers.com «
246 USERS 7 . C A M A R A S IP

02
P a r a c o n f i g u r a r l a c o n e x i ó n w i r e le s s , le p e r m i t i r á e l e g i r la s c o n e x i o n e s q u e la

c á m a r a d e t e c t e . E n la m a y o r í a d e lo s c a s o s , d e b e r á i n g r e s a r m a n u a l m e n t e t o d o s

los p a r á m e t r o s d e l r o u t e r W i F i .

R e a l lim e IP C a m e ra M o m to n n g S y s te m

L»« unfsj •

uuy m m j i

VUD
C n ja n w n •

/ U N ttK C X
K ty tv w * •
O e * « j t T ) iK e » 1 •

«r»l « l bu •

2 Men •

M trS U H i •
U M l •

E n la c o n f i g u r a c i ó n d e i m a g e n p u e d e c o n f i g u r a r e l b a la n c e d e b r i l l o y si se t r a t a

03 de u n a c á m a ra p a ra in t e r io r o e x te rio r. L o m á s im p o rta n te es que p e r m itir á

c o n f i g u r a r la f r e c u e n c i a d e l a lu z e l é c t r i c a q u e i l u m i n a l a z o n a v i g i l a d a .

U n k sy b

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 247

D e s d e la m is m a p e s t a ñ a d e c o n f i g u r a c ió n d e i m a g e n p u e d e a c t i v a r l a v i s u a liz a c ió n

04 p a r a d is p o s it iv o s m ó v ile s . A lg u n a s c á m a r a s t i e n e n la o p c ió n H a b i 1 i t a r 3 G P ,

q u e es e l f o r m a t o d e v i d e o q u e u t i l i z a b a n lo s p r i m e r o s d is p o s it iv o s m ó v ile s .

I j i a v a * *»

mimiH* o m m U c «loor* «*• | | | H»i

• l»
«•r«»

1» -
u C tf. ••••••

•XI •
ft M n

•I
•1 ¿

E l s e r v ic io D D N S le p e r m i t i r á t e n e r u n a d ir e c c i ó n w e b , a la q u e p u e d e a c c e d e r sin

05 i m p o r t a r s i la I P c a m b i a ( c o m o s u c e d e e n lo s s e r v i c i o s A D S L ) . D e b e f i j a r s e si la

c á m a r a e s c o m p a t i b l e c o n lo s s e r v i c i o s D D N S , y lu e g o r e g í s t r e s e e n d y n d n s . o r g .

Real- I P C a m e ra Wonltortng S y s te m

J* \
Ln«i -ri
■s—i
¿ y O ..

oom« *wtytanm
COMC V Pwt

a*- Al rm n

www.redusers.com «
248 USERS 7 . C A M A R A S IP

E n la c o n f i g u r a c i ó n p u e d e c a m b i a r e l p u e r t o p a r a v i s u a l i z a r la c á m a r a , q u e

06 p o r d e f e c t o es e l p u e r t o 8 0 . R e c u e r d e q u e , a l c a m b i a r e l p u e r t o , p a r a a c c e d e r

n u e v a m e n t e a la c o n f i g u r a c ió n o v i s u a l i z a r la c á m a r a d e b e p o n e r I P : p u e r t o .

> y* .itt «mi B tU fc h


«••••••* UX tNX -«MX|

M* Ai
«rrtWfVl M»

no

E l s e r v ic io U P n P , q u e p e r m i t e d e s c u b r i r d is p o s it iv o s d e n t r o d e la r e d lo c a l,

07 n o c o n v i e n e t e n e r l o a c t i v a d o , y a q u e a lg u n o s c a s o s p e r m i t e n a c c e d e r a l d is p o s it iv o

p a r a r e a l i z a r m o d if ic a c io n e s , p o n ie n d o e n r ie s g o la s e g u r id a d d e la c á m a r a .

Hm )
1z f
»•*

c*rt II i
iz z m

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 249

En la creación de usuarios, aunque nosotros m ism os seamos los


únicos que tengam os acceso a la configuración total de las cámaras,
conviene crearnos adem ás un usuario básico para nosotros. En caso de
que necesitem os ve r la cám ara rem otam ente, u tilizarem os el usuario
básico y no el adm inistrador.

Configuración adicional de cám aras IP


Las em presas que tienen m onitoreado cada uno de sus sectores
contratan a otra em presa prestadora de servicios de seguridad para
vig ila r y controlar, en form a constante, el m onitoreo.
Si nosotros disponem os de una o de pocas cámaras de seguridad para
nuestro hogar y, además, no podemos estar vigilándola durante las 24
horas, por nuestras actividades, podemos configurar nuestra cámara
para que nos envíe alertas por e-mail, o realizar una program ación para
que, en determ inados horarios, se realice una grabación.

Alertas por FTP


Si contam os con un servicio de FTP propio o contratado, podem os
configurar la cám ara IP para que las im ágenes o la grabación sean
subidas en form a autom ática al se rvid o r FTP.
Para ello, en la opción de configuración del servicio FT P de la cám ara
debem os ingresar la d irección IP de nuestro se rvid o r FTP, el nom bre de
usuario y su contraseña, el puerto u tilizad o y en qué carpeta deseam os
que se guarden los archivos.
Tengam os en cuenta que conviene u tiliz ar esta función si trabajam os
casi constantem ente con el se rvid o r FTP, de m anera de tener alguna
alerta visu al desde la PC que estam os utilizando.

RECOMENDACIONES

E s recom endable, cad a cierto tiempo, revisar foros de internet de usuarios de modelos de nuestras

cám aras, com o también com probar si el fabricante ha liberado nuevos firmware. El riesgo que se

corre es que quedan expuestas las configuraciones, incluso, se pueden obtener las contraseñas de las

configuraciones que hemos realizado, com o e-mail y servidor FTP.

www.redusers.com «
250 USERS 7 . C A M A R A S IP

Lin k s y s rrV _

I
1

!
W i r e « » * -G t o f e r r * H o f l * M e n t o r n o C w i t f l H an* i

F i g u r a 8 . Si c o n t a m o s c o n un s e r v i d o r FTP,
d e b e m o s c o n f i g u r a r e n la c á m a r a lo s d a t o s d e l s e r v i d o r
p a r a q u e lo s r e g i s t r o s s e c a r g u e n d e m a n e r a a u t o m á t i c a .

Alertas por e-mail


Una excelente opción son las alertas por e-mail. Podem os configurar
que nos lleguen e-mails con im ágenes instantáneas cada determ inado
tiem po o, lo más adecuado, configurar la recepción de e-mails cuando
se detecta algún m ovim iento. La configuración
para re cib ir las alertas por e-mail es m u y sim ilar
E S P O S IB L E a la configuración que realizam os en nuestro
cliente de correo: debem os ingresar todas las
CONFIGURAR EL
configuraciones del se rvid o r de correo saliente,
ENVÍO DE IM Á G EN ES usuario y contraseña, servid o r SMTP, etcétera.
Si utilizam os un correo gratuito, debemos
INSTANTÁNEAS CADA
com probar que nos perm ita en viar varios e-mails,
CIERTO TIEMPO ya que los correos salientes de la cám ara pueden
ser considerados com o envío m asivo de e-mail,
spam, y se nos bloquee tem poralm ente el servicio
para el envío de e-mails en general.
Lo que podem os hacer es registrar una cuenta gratuita, que
nos perm ita u tiliz ar los servicios POP3 y SMTP, y que utilizarem os
exclusivam ente para los servicios de nuestra cám ara para configurar

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 251

que las alertas por e-mail lleguen a am bas cuentas, a la que hemos
creado para tal fin y a la que usam os en form a regular, de m anera que
cuando borrem os los m ensajes quedará copia en la cuenta de correo.
Algunas cám aras perm itirán el envío únicam ente a un destinatario,
m ientras que otros m odelos perm iten el envío a varios destinatarios,
con lo cual, si querem os que todos los m iem bros de la fam ilia reciban
la alerta por e-mail, podem os hacerlo, o incluso configurar la cuenta de
nuestro trabajo para recibirlos.

Real-time IP Camera Monitonng System

i
«ecew2
RfC«r««r) c*nii
«•C#W4
SM TP S e r**

r«cd A u n en (c«D o n
feport *> MM

P V M t e i BW U M p jr a n e t e f jn ú t K k * S u o m r u n

ir « K « vNTwn tr * r*e< ntf t> chaooed i« ruM 9 ytXJ «


tteiPporti w r f m e pod a » a p to rw router corrcco^r Dy i W P or wupfunrtcn

Figura 9. En la c o n f i g u r a c i ó n d e a l e r t a s
por e-mail, p o d e m o s a g r e g a r un d e t e r m i n a d o
g r u p o d e c u e n t a s a las q u e n o s l le g a r á n la s n o t i f ic a c io n e s .

Programación automática
Otra opción que podem os u tiliz ar es la program ación autom ática
de grabación de video o tom as de fotografías sim ultáneas cada
determ inado tiem po o en un horario específico. Esta característica
dependerá exclusivam ente del m odelo de cám ara IP que tengamos.
Para su configuración, irem os a la sección Alarm o Schedule. Si no la
encontram os, deberem os co nsu ltar el m anual de nuestra cám ara para
ve r si tenem os dicha función.
Debem os asegurarnos de que, en la configuración inicial de la
cám ara, hayam os configurado correctam ente la fecha y la hora.

www.redusers.com «
252 USERS 7 . C Á M A R A S IP

Debem os considerar que en la configuración


D E B E M O S REALIZAR de program ación debem os seleccionar la carpeta

LA ACTUALIZACIÓN de nuestra com putadoraen donde querem os que


se alm acenen los videos o las fotografías que la
DE F IR M W A R E POR cám ara logre registrar.

MEDIO D E L C A B L E Tam bién es necesario que configurem os la


opción para que los registros sean borrados de
DE RED E T H E R N E T m anera autom ática cada determ inado tiem po o
si se llega a un lím ite específico de capacidad
de alm acenam iento, por ejem plo, podem os
configurar para que los vid eo s antiguos se borren cada siete días,
o se llegue a un lím ite de 10 GB de espacio.

Real-time IP Camera Monitoríng System

A U m S « iyic* 1

U o o o n O e l K t A rm M

u o fto n D r te c i S tfm a M y < •

A u rm vp m A rm rt V!

« 0 L r * * g e o n AJ*rm

S c n d U tfo n A o r m 91
u p t M d m a 9 * o n A iv m

S en e*** Sí
D «y 0 1 : J i 5 « 5 1 « 10 II 12 13 14 15 10 17 ; I I • 1# 20 21 2 : 23
ta i
U n
Tw
::: r ™ :::::
«u

r» . ; ■

F i g u r a 1 0 . Es p o s ib le c o n f i g u r a r q u e s e g r a b e n v i d e o s

a u t o m á t i c a m e n t e e n un h o r a r i o e s p e c í f i c o , p a r a v i s u a liz a r lo s lu e g o

Actualización de firmware
La actualización de firm w are por lo general se realiza para corregir
algunos errores que puedan haberse encontrado en la cámara, in clu ir
nuevas m edidas de seguridad, otros idiom as disponibles, o proveer
nuevas funciones a la cámara.
Siem pre conviene tener la últim a versió n de firm ware. Podem os
descargar la nueva versión del firm ware de la página oficial del

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 253

fabricante de nuestra cámara. Para aplicarla, debem os conectar nuestra


cám ara a la PC por m edio del cable de red Ethernet.
Luego de configurar la dirección IP de nuestra PC, ingresarem os a la
cám ara e irem os a la configuración avanzada; allí se nos pedirá nuestro
usuario y contraseña de usuario avanzado.

Ljnksyb

W r e t e M - G In te r n e t H U p g r a d e F ir m w a r e

T h e i * g r « * fim e a a r e M e lo b e « o r e d on
y c u P C

U p g ra d e F i e

A d m m u t f Jüon

F i g u r a 1 1 . L a a c t u a l iz a c i ó n d e f i r m w a r e
e s u n a t a r e a s e n c illa , p e r o d e b e m o s r e s p e t a r t o d a s
las a d v e r t e n c i a s q u e n o s d a el f a b r i c a n t e p a r a e v i t a r e r r o r e s .

Antes de realizar la actualización podem os hacer un backup de la


configuración actual de nuestra cámara, que nos guardará la IP actual,
las configuraciones de alertas, etc. Si no querem os realizar el backup,
tendrem os que configurar la cám ara com o si la hubiésem os reseteado.
Luego hacem os clic en U p d a te F irm w a re , buscam os el arch ivo con
extensión .BIN que habíam os descargado antes y esperam os para seguir
los pasos que irán apareciendo en pantalla.
Es probable que, luego de la actualización, no podam os ingresar a la
cám ara con la IP que le habíam os asignado, y debam os ingresar con la
IP y el usuario que vien en por defecto en la cámara.
Si hem os realizado el backup de configuración, desde la misma
sección lo restauram os y, luego de reiniciarse, la cám ara quedará
configurada com o antes. Si la actualización contiene algunas nuevas
funciones, deberem os configurarlas, y ya estará funcional otra vez.

www.redusers.com «
254 USERS 7 . C Á M A R A S IP

Instalación física
de una cámara IP
Una vez realizada la configuración y luego de probar su conexión
cableada o inalám brica, estam os en condiciones de elegir el m ejor lugar
para su ubicación física.
Recordem os que, si estam os utilizan d o una cám ara con una lente
especial, ya tenem os una distancia al ob jetivo que debem os respetar
para no perder calidad de imagen.

Ubicación
La ubicación de nuestra cámara no debe estar condicionada por
factores externos, salvo excepción mayor. Por ejem plo, si en el lugar
adecuado que hemos elegido para la cám ara no contam os con un
enchufe cercano y, por esa razón, decidim os cam biarla de lugar a una
nueva ubicación donde no tendrem os la visualidad que queríamos
lograr. Antes de esto, debemos buscar la solución que m ejor se adapte
para tener un enchufe donde lo necesitemos, incluso, si es necesario,
llam arem os a un electricista para estar seguros de que no realizarem os
ninguna mala conexión. En cambio, encontrar mucha humedad o
pequeñas filtraciones de agua en la superficie que habíam os elegido para
ubicar la cám ara será un factor que nos obligue a cam biarla de lugar.
Otra alternativa, pero en este caso para cámaras cableadas por UTP,
s i contamos con un equipo PoE (P o w e r O v e r E th ern et), consiste en
aprovechar el mismo cableado para la alim entación eléctrica de la cámara.

CAMARAS Y LUM INO SIDAD

Algunas cám ara s tienen la opción de v is ió n n o c tu rn a por medio de LED s infrarrojos. Aun así, la calidad

de im agen puede que no se a la que nosotros d eseam os. S i querem os contar con una buena luminosidad

cuando la cám ara detecte movimiento, en aquellos m odelos que cuentan con opción para activar alarm as

podem os con ectar un pequeño relé para que accione las luces que queram os y, en la configuración de la

cám ara, activar la opción de alarma.

» w w w .r e d u s e r s .c o m
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 255

Las cámaras que se utilizan en los sistemas DVR/


NVR utilizan, por lo general, un cable especial que, E L TRANSFORMADOR
además del cable para la señal de video, incluye
S E COMPONE DE
otros dos cables que son de tensión y, como están
fabricados para tal fin , pueden abarcar grandes UNA ENTRADA
distancias sin pérdida de amperaje.
Y UNA SALIDA
El transform ador de la cámara tiene dos partes,
la entrada de tensión y la salida de tensión. La DE TENSIÓN
salida de tensión es la que alim entará a la cámara
para su funcionam iento. En caso de que no
dispongam os de un enchufe cercano, no se debe alterar el largo del cable

F i g u r a 1 2 . L o p r i m e r o q u e d e b e m o s h a c e r al a b r i r la c a ja d e la
c á m a r a e s a s e g u r a r n o s d e q u e e s t é n t o d o s lo s a c c e s o r i o s in c lu id o s .

Visión
Antes de proceder a m arcar el lugar fijo donde irá la cámara,
debem os probar la visu alid ad que nos d aría la cám ara en ese lugar.
Para eso, la dejarem os apoyada sobre una base cercana o provisora,
que arm em os para tal fin y, desde nuestra PC, nos conectarem os a ella
para e valu ar si el ángulo de visió n es el que estam os buscando. Al
realizar esto, nos darem os cuenta de diversos factores que hayam os
pasado por alto, que pueden afectar a la visu alid ad de la cámara.

www.redusers.com «
256 USERS 7 . C Á M A R A S IP

Algunos de esos factores pueden corregirse sin cam biar la ubicación


de la cám ara, y otros no, com o por ejem plo m ucha lum inosidad, lo que
nos hará re visa r la ubicación y buscar otra más adecuada.
Sabem os que esta tarea puede resultar altam ente m onótona y
tam bién repetitiva, pero debem os tener en cuenta que es necesario
realizarla para obtener un m ejor resultado.

Instalación
Si se trata de la instalación de nuestra propia cám ara, no es
conveniente d ejarla apoyada sobre una plataform a, aunque esto nos
resulte cóm odo; por otra parte, jam ás debemos
confiarnos en que no se m overá, o que nadie la
LA UBICACION D E L A va a tocar en ese lugar.

CÁMARA D E B E ESTAR En cam bio, es necesario elegir un sitio no


llam ativo y que, a la vez, no sea de fácil acceso.
BASADA EN LOS Por ejem plo, si ponem os una cám ara IP en un

PUNTOS CRÍTICOS garaje, lo ideal sería fijarla en el techo, unos


metros hacia dentro y en el medio, para tener
A S E R VIGILADOS visión, incluso, de la entrada cerrada; si la entrada
es abierta, tam bién se protegerá la cám ara de
las llu vias. Con esto nos asegurarem os de que,
si alguien desea tocarla, deberá u tiliz a r una escalera y llam ará la
atención; en cam bio, si la dejam os apoyada sobre una plataform a,
cualquier m ovim iento intencional o no podría dejarla fuera de visión.

Soporte
Una vez elegida la posición de la cám ara, debem os colocar su
soporte; este deberá estar am urado a la pared o al techo m ediante
tarugos para fijar su posición. Para ello, necesitarem os realizar cuatro
orificios con un taladro. Em pezarem os la instalación por la base de
nuestra cám ara y, con m arcador indeleble, señalarem os el lugar donde
va a ir colocada y la posición de los orificios, para luego ayudarnos
a realizar los agujeros. En los agujeros realizados debem os colocar
unos tarugos, que vienen en distintas m edidas; tanto los orificios que
realicem os com o los tarugos y los tornillos que vayam os a u tilizar
tienen que ser de dim ensiones com patibles. Ju n to con los accesorios

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 257

que vienen en la caja de la cámara, se in clu yen torn illos para fijar la
base; lo recom endable es u tiliz a r tornillos más largos, sobre todo si
colocarem os la cám ara en el techo.

A _.

F i g u r a 1 3 . C o n lo s a ju s t e s d e p r e s ió n p o d e m o s
a d a p t a r la p o s i c i ó n d e la c á m a r a p r á c t i c a m e n t e e n c u a lq u i e r lugar.

Ajustes
Una vez fijada la base, colocaremos la cámara. La LAS CAMARAS
cámara trae dos ajustes a presión; uno de ellos nos
P O S E E N DOS A J U S T E S
perm itirá ajustarla con respecto a la base. En este
punto, el ángulo de la cámara con respecto a la base DE PRESIÓN, PARA LA
estará fijo, pero la cámara podrá rotar 360 grados.
B A S E Y LA POSICIÓN
Con el otro ajuste a presión que generalmente se
encuentra detrás la cámara, ajustarem os la posición DEL GIRO
relativa de giro de la cámara con respecto a la
visión que deseemos obtener, o sea, si la base está
fijada desde el techo, entonces la cámara tendrá que estar en la posición
contraria a la base para que, al ser visualizada desde nuestro navegador,
no obtengamos una imagen invertida.
Las cám aras PTZ tienen la base fija a la cám ara; cuando fijam os este
tipo de cám ara desde una posición lateral o vertical, tendrem os una
opción que nos perm itirá girar, rotar o in ve rtir el sentido de la imagen.

www.redusers.com «
258 USERS 7 . C Á M A R A S IP

F i g u r a 1 4 . C a ja m e t á l i c a d e p r o t e c c i ó n p a ra
a q u e lla s c á m a r a s q u e c o l o c a r e m o s e n e x t e r i o r e s d e s p r o t e g i d o s .

Administración
En este punto y a hem os efectuado la configuración com pleta de
las opciones básicas y avanzadas que ofrece nuestra cám ara IP, por
esta razón es el m om ento adecuado para establecer las opciones de
ad m inistración para este dispositivo.
La adm inistración de las cám aras IP puede ser realizada en forma
local o remota; en el siguiente P aso a p a s o conocerem os la forma
adecuada de lle va r a cabo esta tarea.

PROTECCION DE CAMARAS

Cuando instalam os nuestras cám aras querem os e star seguros de que nada, tanto acto s de personas

com o factores climáticos, las podrá romper. En un am biente interno resulta m uy raro que se rompa una

cám ara de manera intencional, pero es muy distinto con las cám ara s exteriores, que están a la intemperie

y desprotegidas. D ebem os considerar que, para tal caso, existen cajas cerrad as, con una ventana para

la lente de la cám ara, que la protegen de la lluvia.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 259

PAP: ADMINISTRAR LA CAMARA

P a r a u n a m e j o r a d m i n i s t r a c i ó n lo c a l , a la s c á m a r a s q u e a g r e g u e a s í g n e le s un

01 n ú m e r o c o n s e c u t iv o d e IP , p a r a a c c e d e r c o n f a c i l i d a d a e l l a s a t r a v é s d e l n a v e g a d o r .

R e a l-tim e IP C a m e r a M nnJtortng S y s te m

in t i

1KK0121
XÍ2U2U0
town

■41
« U l i i M ftM O ^ « i » n
Im iw w Itn ti* IH n w
l « m i Ir t o f j '- m ir

02
R e v is e s e m a n a l m e n t e la c o n f i g u r a c ió n d e l a c á m a r a , y, s e g ú n e l m o d e lo , s e le

p e r m i t i r á r e a l i z a r u n b a c k u p . S i e x p e r i m e n t a c o r t e s d e lu z , c h e q u e e , e n c u a n t o

s e r e i n t e g r e e l s e r v ic io , si l a h o r a y la f e c h a s o n c o r r e c t a s .

Redí am e IP C a m e ra M or to rn g S y stem

M r n i.

to n
cajro»iU~*«A**>


.

www.redusers.com «
260 USERS 7 . C A M A R A S IP

P a r a p o d e r a c c e d e r a la c á m a r a r e m o t a m e n t e s in t e n e r q u e m e m o r i z a r la I P

03 p ú b l ic a , r e g í s t r e s e y c r e e u n a c u e n t a e n DynDNS.org. S i n o q u i e r e a d q u i r i r n in g ú n
p la n , a c t i v e lo s 1 4 d ía s d e p r u e b a d e l s e r v ic io .

M ,A «,

— * _
**1 *
M m M

L u e g o de h a b e r c re a d o e l h o s tn a m e en DynDNS, p u e d e c o n f i g u r a r e l r o u t e r o la
04 c á m a r a c o n e s to s d a to s . C o n v ie n e c o n f i g u r a r e l r o u t e r y a q u e , s i n e c e s it a r e a l i z a r

a l g u n a m o d i f i c a c i ó n p o d r á h a c e r l o d e s d e c u a l q u i e r u b ic a c ió n .

ZyXEL
Or*m*£Vt

•••••••

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 261

C o m o e l r o u t e r y la c á m a r a u s a n e l p u e r t o 8 0 , c o n f i g u r e e l p u e r t o 8 0 0 p a r a

a c c e d e r a l r o u t e r , y e l 8 0 r e d i r e c c io n a d o a l a c á m a r a . P a r a a c c e d e r a e l l a , e s c r ib a

la d ir e c c i ó n c r e a d a e n D D N S y, p a r a a c c e d e r a l r o u t e r , a g r e g u e : 8 0 0 a l f i n a l .

A lg u n o s r o u t e r s o c á m a r a s n o t r a e n s o p o r t e p a r a DynDNS.org e in c lu y e n
o t r o s p r o v e e d o r e s s i m i l a r e s p a r a u s a r e x c lu s i v a m e n t e c o n su s p r o d u c t o s .

E s to s p r o v e e d o r e s , a v e c e s , n o o f r e c e n u n a a l t e r n a t i v a g r a t u i t a .

www.redusers.com «
262 USERS 7 . C Á M A R A S IP

U n a a lte r n a tiv a es u tiliz a r No-IP. P a r a e l s e r v i c i o g r a t u i t o , d e s c a r g u e d e s d e


07 www.noip.com e l c l i e n t e , q u e c o n s is te e n u n a a p l i c a c i ó n , p a r a la c u a l c r e a r á un
n o m b r e d e u s u a r i o y c o n t r a s e ñ a , y lu e g o p u e d e a g r e g a r l e u n h o s t n a m e . P a r a q u e

la I P se a c t u a l i c e , d e b e d e j a r e n c e n d id a l a P C .

Dynamic DNS Update Client for Windows J a

V e r s ió n 4 .0 .1 F e a t u r e s

Usando No-IP, o DynDNS, podem os acceder a la configuración


com pleta de nuestro router o cámara. Lo recom endable, cuando
utilizam os una PC que no es nuestra, es evitar loguearnos con nuestro
usuario ad m in istrad o r y, si lo tenem os que hacer en un caso de
urgencia, debem os h ab ilitar la navegación privada.

Configuración del router


Para poder acceder a la cám ara desde nuestra PC o sm arthphone
dentro de la red local, deben estar configurados todos los dispositivos
con direcciones IP que pertenezcan al rango.
Además, debem os prestar atención a la conexión con la cámara
IP. Si desde nuestra PC vem os la cámara, pero la im agen se congela
aleatoriam ente o nos aparece algún m ensaje en el que se nos avisa
que la página no fue encontrada, tal vez no se trate de un problem a
específico de la cám ara o de su configuración, sino que la distancia

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 263

entre la cám ara IP y el router W iFi es m u y grande, o hay obstáculos


en el m edio que provocan pequeñas interferencias en la conexión. Una
solución es poner un access point más cercano o cam biar la antena del
router W iFi por otra que nos dé un m ayo r alcance.

Puerto de visualización
Al visu a liz a r la cámara, si no hem os cam biado el puerto de
visu alizació n , no tendrem os que realizar m odificaciones en el router.
Recordem os que, para ingresar a la página de configuración del
router y de la cám ara IP, solo debem os poner la IP del d isp ositivo en
nuestro navegador y, com o el puerto por defecto es el 80, no debemos
ingresarlo. Si hem os cam biado el puerto de la cám ara, debemos
ingresarlo cada vez que deseem os visu alizarla.

ZyXEL

C w tfk r a A ccra h M Pnrt W ir a d C B r a V *


| I
T.tn.1 ¡ D u b ia - a 0000

FTP i L A N O rty • 21 0000


MTTPS • ¡ lA N C M y • 40 0000
HT T P [U Ñ O * • * 0000

* * C M

F i g u r a 1 5 . C o n f ig u r a c ió n p a r a el a c c e s o
r e m o t o d e n u e s t r o ro u te r. P o d e m o s e l e g i r c u á le s h a b ilita r
e n f o r m a r e m o t a o ú n i c a m e n t e c o n f i g u r a b l e d e n t r o d e la r e d lo c a l.

M ientras nos encontrem os dentro de la red local, hayam os


m odificado o no los puertos, no tendrem os problem as para visu aliz ar
la cám ara. Para acceder a la cám ara desde internet, o sea, en forma
rem ota, debem os configurar el ro uter para que entienda cóm o procesar
lo que deseam os visualizar.

www.redusers.com «
264 USERS 7 . C Á M A R A S IP

El router principal, si está configurado con los datos de nuestro


proveedor ISP, tendrá dos IP: una p rivad a que usam os en nuestra red
local, y una pública, que es la que nos asignará nuestro ISP. Cuando nos
conectem os rem otam ente, utilizarem os la IP asignada por nuestro ISP.
Si estam os u tilizan d o una PC y querem os v e r la cám ara de entrada
de nuestra casa, pero ingresam os la IP que el ISP asignó a nuestro
router y no podem os ve r ninguna página, esto se deberá a cómo
hayam os configurado nuestro router.

Opciones adicionales de configuración


Durante la configuración de nuestro router habrem os habilitado
o denegado la posibilidad de efectuar su configuración rem ota, sea
a través del navegador web, telnet, o FTP.
Si hem os habilitado la ad m inistración rem ota vía web, cuando
queram os acceder a nuestra red rem otam ente verem os la página de
configuración de nuestro router com o si estuviésem os en la red local.
Esto se debe a que estam os utilizan d o el puerto 80.

Acceso remoto
Cuando accedem os rem otam ente al router para visu a liz a r un equipo
específico, en este caso nuestra cám ara IP, debem os configurarlo.
Podem os im aginar a nuestro router com o un guía de tránsito;
cuando llegam os a él y pedim os para v e r nuestra cám ara, no puede
ayudarnos porque no tiene la inform ación sobre tal dispositivo. Para
poder v e r la cám ara IP, debem os configurar el router a través de un
redireccionam iento de puertos.

^ SERVICIO SDYNDNS.O RG

E l router trae una opción para la configuración de D D N S; este servicio está disponible en la cám ara IP

y en algunos routers. S i tenem os un router que no ofrece la opción de D D N S, entonces utilizaremos la

opción de la cám ara IP. Pero si contam os con la opción en el router e s m ejor configurar el servicio en el

mismo equipo y a que, si no nos podem os con ectar al router, sabrem os que hay un problema de conexión

a internet y no un problema con la cám ara en si.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 265

Acceso remoto con acceso denegado al router


Com o dijim os, ambos equipos (router y cám ara IP) u tilizan el puerto
80. Entonces, debem os configurar de tal form a que el ro u ter pueda
interpretar lo que deseam os hacer.
Una opción es configurar el acceso remoto del router a un
n ivel de seguridad solo local y, a través del
redireccionam iento de puertos, cuando se
intente acceder rem otam ente al puerto 80, A L H ABILITAR LA
configurarem os el router para que desvíe el tráfico
ADMINISTRACIÓN
hacia la IP de nuestra cámara.
Para ello, en la configuración de nuestro router, REMOTA D E B E M O S
en la pestaña que dirá SUA/NAT o sim plem ente E S T A B L E C E R UNA
NAT, crearem os una nueva regla.
D ependiendo del m odelo de router que CONTRASEÑA
tengam os, nos dejará ponerle un nom bre a la
regla de direccionam iento que nos perm itirá
recordar por qué razón la hem os creado.
En este caso, redireccionarem os el puerto 80 hacia la IP p rivad a de
nuestra cám ara IP. Con esta configuración, el router interpretará todas
las peticiones rem otas que se hagan al puerto 80.

ZyXEL

Figura 16. P o d e m o s c o n f i g u r a r el d i r e c c i o n a m i e n t o d e p u e r t o s
n o s o lo p a r a v e r la c á m a r a , s in o i n c l u s o p a r a o t r o s s e r v ic io s ,
com o E s c r i t o r i o R em oto , s t r e a m i n g d e v i d e o , e t c é t e r a .

www.redusers.com «
266 USERS 7 . C Á M A R A S IP

Acceso remoto con acceso habilitado al router


Si deseam os poder tener acceso a la configuración del router y a la
cám ara IP sim ultáneam ente, debem os configurar el ro u ter para perm itir
dicha tarea.
En prim er lugar, debemos cam biar el puerto de escucha al router o a
la cámara IP. Lo aconsejable es cam biar el puerto al router, y a que esto
le pondría un nivel de seguridad m ayor y, además, al dejar el puerto 80
como fijo para la cámara IP, podremos acceder a ella de manera rápida.
En la configuración de NAT del router dejarem os la regla de
direccionam iento del puerto 80 apuntando a la cám ara IP. Pero, en la
pestaña de ad m inistración rem ota del router, habilitarem os la opción
de configuración vía web y perm itirem os el acceso total, es decir,
podrem os acceder a la configuración del ro uter tanto local como
rem otam ente en el puerto especificado.

Acceso remoto a varias cámaras


Cuando disponem os de dos o m ás cám aras independientes, es
decir, sin un sistem a centralizado de vig ilan cia, cada cám ara tendrá un
puerto específico, y el direccionam iento de puertos es inevitable.
El procedim iento es el mismo, solo que tendrem os que evaluar cuál
es para nosotros la cámara más im portante; a esa le dejarem os el puerto
80 para facilitar el acceso a ella, m ientras que a la
cám ara secundaria podem os configurarle el puerto
A L G U N A S CAMARAS 8080 y, al router, el puerto 8000.

USAN UN PUERTO A quellas cám aras que tienen una opción


especial para su visu alizació n en disp ositivo s
E S P E C I A L PARA SU m óviles u tiliz an un puerto altern ativo para tal
modo. Este puerto tam bién lo debem os in clu ir en
VISUALIZACIÓN
la tabla de direccionam iento del router.
EN MÓVILES Entonces, si utilizam os un d isp o sitivo m óvil,
podem os configurarlo para v e r la cám ara principal
por el puerto 80 y la segunda cám ara a través del
puerto específico para disp ositivo s m óviles.
H ay cám aras que, en su configuración, prevén la u tilizació n de
m ás cám aras, e in clu yen una opción para agregarlas dentro de su
configuración, de form a tal que, cuando vem os esa cámara, podemos
tam bién ve r las otras, sin haber instalado ningún softw are especial.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 267

Figura 17. En la c o n fig u r a c ió n d e l r o u t e r e s p o s ib le c a m b ia r el p u e r t o


p a r a s u c o n f i g u r a c i ó n . D e b e m o s p r o b a r q u é p u e r t o e s tá lib re .

Monitoreo y
de imágenes
Cuando disponem os de más de una cám ara, incluso de varias
cám aras para un m ism o lugar enfocadas desde distintos puntos
de vista, deseam os verlas todas sim ultáneam ente en un m ism o
monitor, tom ar fotografías o grabar los registros en su totalidad.
El funcionam iento es sim ilar a los CCTV, DVR, NVR dedicados.

Software GeoVision
Si disponem os de varias cám aras con conexión del tipo coaxial
o queremos adaptar un viejo sistem a CCTV a nuestra PC podemos
u tiliz ar las placas de G eoVision, que nos perm iten conectar hasta 16
cám aras, y cuatro de ellas con audio.
Adem ás, instalarem os el softw are de G eoVision en el cual podemos
configurar de qué cám aras querem os grabaciones durante las 24 horas;
de cuáles en un horario determ inado; cuáles que solo tomen fotografías

www.redusers.com «
268 USERS 7 . C Á M A R A S IP

cuando se detecta m ovim iento; el form ato de grabación, y el acceso


rem oto para visu aliz a r las cámaras.
Cuando lo configuram os, podem os d ecid ir cuánto tiem po estarán
alm acenados los registros en nuestra PC, para que sean elim inados en
form a autom ática por el m ism o software. Debem os prestar atención a
esta configuración para evitar quedarnos sin espacio en nuestro disco.

Figura 1 8 . P la c a PCI d e C e o V i s i o n , q u e n o s
p e r m ite a d a p t a r y c o n v e r t ir n u e s tr o C C TV en u n s is te m a
NVR u tiliz a n d o n u e s tr a PC c o m o s is te m a c e n tr a l d e m o n ito r e o .

Software Linksys
Las cám aras fabricadas por Linksys incluyen el softw are W ire le s s
Internet H om e M o n ito rin g Cam era, que nos perm ite visu a liz a r todas
las cám aras que tengam os instaladas en nuestro hogar, oficina, etc. Al
ser un softw are propietario, no nos perm ite agregar otras cám aras que
no sean de la fam ilia Linksys.
El software buscará autom áticam ente todas las cám aras Linksys que
encuentre en la red. Si no localiza ninguna, la podemos agregar en forma
manual con su IP y especificar el puerto si es que lo hemos cambiado.
Podem os configurar la grabación para que se ejecute de manera
autom ática o configurando cuántas horas de video, o por capacidad,
hasta cuántos GB se pueden grabar.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 269

En la program ación autom ática nos perm itirá grabar en


determ inados días y horarios específicos, o configurar que se grabe
determ inada cantidad de m inutos cuando se detecte m ovim iento.

Figura 19. El s o ft w a r e d e L in k s y s ( W i r e l e s s In te rn e t
Home M o n i t o r i n g C a m e r a ) e s g r a tu it o , p e r o s o lo
c o m p a t ib le c o n s u s p r o d u c t o s , a u n q u e e s t o s e s té n d is c o n tin u a d o s .

Con este software podemos ver 1, 4, 6 o 9 cámaras simultáneamente.


Cuando configuramos las cám aras en forma individual, les pusimos
un nombre identificatorio, como Entrada garaje, Patio, Puerta principal;
es im portante el hecho de ponerle a cada cámara un nombre que nos
perm ita identificar, con rapidez, el lugar físico que estamos visualizando.
Cuando el espacio que hem os asignado para los registros se llena,
el softw are de Linksys no nos provee una opción para elim inarlos, sino
que nos dejará sob rescrib ir en los registros más viejos, o detener la
grabación hasta que m anualm ente borrem os los archivos de la carpeta
en la que establecim os que se guardarían.

Security Monitor Pro


Desde w w w .d e s k s h a re .c o m podem os descargar Security M onitor
Pro. Básicam ente su funcionam iento es sim ilar al proporcionado
por Linksys, pero, al ser una em presa desarrolladora independiente,

www.redusers.com «
270 USERS 7 . C Á M A R A S IP

nos perm itirá agregar cám aras de distintos fabricantes para su


visu aliz a ció n sim ultánea, con las que podrem os con trolar hasta 32
cám aras, lo que lo hace ideal para conectarla a un
T V LCD de un gran tamaño.
PODEMOS Debemos tener en cuenta que cada vez que

CONFIGURAR LAS agreguemos una cám ara adicional será necesario


que configurem os una opción para la detección de
ZONAS S E N S I B L E S m ovim iento; puede ser: notificación por e-mail,

DE LA IMAGEN QUE com ienzo de la grabación del video, reproducción


de un sonido en la com putadora, subida del video
S E R Á N IGNORADAS grabado a un servid o r FTP, o ejecución de un
program a determ inado.
Una característica m u y im portante es que,
independientem ente de la configuración in d ivid u a l de cada cámara
que hayam os agregado, podem os configurar la zona sensible para la
detección de m ovim ientos, pero al revés de la form a en que lo hemos
realizado; en este caso, verem os la imagen com pleta que tom a la
cám ara seleccionada y, en vez de seleccionar nuestra zona sensible al
m ovim iento, tenem os que m arcar qué zonas deben ser ignoradas
al m ovim iento para evitar falsas alarmas.

F ig ura 20. S e c u r i t y M o n i t o r n o s p e r m ite


a r r a s t r a r la s v e n ta n a s d e las c á m a r a s p a ra a c o m o d a r las q u e
a p u n ta n a un m is m o s itio d e s d e d is t in t o s á n g u lo s d e v is ió n .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 271

Podem os configurar una o todas las cám aras para retran sm itir la
imagen visualizada, a través de la opción Broadcast. Para visu alizarla
desde otro equipo dentro de la red local, utilizarem os W indow s Media
Player, ingresando la IP de la PC en la que instalam os el softw are y
el puerto según lo hayam os configurado en el softw are (este puerto
es d istinto del configurado en la cám ara). Para poder acceder a la
visu alizació n de la cám ara desde una ubicación rem ota debemos
configurar el router para el redireccionam iento de puertos. Debido a
que al habilitar el broadcast de las cám aras para su visu alizació n no se
nos pedirá una contraseña, para una m ayo r seguridad solo conviene
que lo habilitem os para aquellas cám aras principales, com o las de
entrada, sala de espera, o recepción; si querem os hab ilitar todas las
cám aras porque la ubicación de la PC queda aislada, debem os prestar
atención a la configuración de seguridad del router para que nadie
ajeno pueda m odificar sus parám etros.
Al igual que los dem ás, este softw are incluye la opción para la
program ación autom ática; además, cuenta con un foro dedicado en la
m ism a página del fabricante, con lo cual cualquier duda que tengamos
sobre su configuración antes de ad q u irirlo o luego de hacerlo, podemos
consultarla directam ente por ese medio.

Monitoreo desde equipos móviles


Si deseam os v e r nuestras cám aras desde una tablet o un
sm arthphone, una aplicación ideal para estos equipos es I P C a m
V i e w e r , que viene en su versión gratuita Lite y en la versió n paga.
Desde este software, podem os v isu a liz a r nuestras cám aras y
tenem os la opción de grabar los contenidos de todas ellas.
Cuando nos conectam os de form a local, solo debemos ingresar la
IP de cada cám ara y seleccionar el m odelo correcto, incluso si nuestra
cám ara no está listada en los m odelos; podem os probar con la opción
genérica o escribir la URL de la imagen visualizada.
Si querem os visu aliz a r las cám aras desde un punto remoto, debe
estar configurado el router para el redireccionam iento de puertos y,
cuando agregam os la IP de nuestra cám ara, ingresarem os la IP pública
de nuestro router. Si deseam os ve r más de dos cám aras al m ism o
tiem po desde nuestro equipos, tenem os que configurar distintos
puertos para cada cám ara; esto es posible realizarlo si nuestra

www.redusers.com «
272 USERS 7 . C Á M A R A S IP

conexión para subida es m edianam ente alta, si no, experim entarem os


cortes en la visu alizació n o im ágenes congeladas.
Lo recom endable es que agreguem os todas las cám aras para su
visu aliz a ció n local, es decir, cuando estam os dentro de la m ism a red,
y dejem os una cám ara para su visu alizació n remota.
La cám ara que deseam os ve r local y rem otam ente, la agregaremos
dos veces, una vez con la IP local y la otra con la IP pública y el puerto
configurado. Cuando nos m ovem os de una red a otra, el software
detectará si nos encontram os en la red local o no, y se activará la
visu aliz a ció n solo en uno de los cuadrantes del visor.

m ovistar 07:25

J a pan S u ri

Camera / Feed
Not Available

Figura 2 1 . C o n I P Cam V i e w e r , p o d e m o s v is u a liz a r


n u e s tr a s c á m a r a s d e s d e n u e s tr o S m a r tp h o n e . L a v e rs ió n
g r a tu ita n o in c lu y e o p c ió n P T Z p a r a la s c á m a r a s d o m o .

REINICIO AUTOMATICO

S i utilizamos la P C para guardar las im ágenes o videos registrados de nuestras cám aras de vigilancia y tene­

m os problemas de corte de luz, al restablecerse el servicio las cám aras quedarán funcionales nuevamente,

y podrem os acced er a ellas a través de internet. Pero, para que la PC se inicie de forma automática, debe­

m os configurar en el Setup del BIO S, en Power Management, el encendido automático y, en Windows,

configuraremos el programa de grabación para que inicie automáticamente y continúe grabando.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 273

Seguridad en
cámaras de monitoreo
Todas las cám aras, sin im portar sus m odelos, están expuestas a
co rrer riesgo de diferentes tipos de inseguridad; para evitar caer en
algunos de ellos, conocerem os las fallas más com unes que se producen
cuando las instalam os. Esto nos indica que debem os estar atentos al
modo de instalación tanto física como lógica.

Precauciones generales
Una de las precauciones que debem os tener al m om ento de fijar las
cám aras es no dejar expuestos los cables de alim entación o cableado;
lo ideal sería que estos cables fueran por tuberías internas o que
contaran con canaletas protectoras externas.

F i g u r a 2 2 . C á m a r a d e s e g u r id a d p a r a in s ta la c ió n fís ic a
e n p a r e d e s ; d e b id o a s u f o r m a y p a ra la u b ic a c ió n
q u e e s tá n d is e ñ a d a s , p a s a n d e s a p e r c ib id a s .

La ubicación de la cám ara no debe estar expuesta al alcance de


cu alq u ier persona que pueda m odificar su ángulo de visión; si por

www.redusers.com «
274 USERS 7 . C Á M A R A S IP

razones de fuerza m ayor la cám ara quedara


E S N E C E S A R IO expuesta, entonces debem os colocarla dentro de

M O D IF IC A R LOS una caja protectora.


Cuando configuram os la cámara debemos tratar
PARÁMETROS en lo posible de m odificar los parám etros que

PRED ETERM IN A D O S vinieron por defecto, en especial, no dejar ninguna


contraseña por defecto y, si es posible, cambiar
DE LA C Á M A R A el nom bre del usuario A d m in , para ingresar a la
configuración avanzada de nuestras cámaras.

Corte de servicios
Puede o cu rrir que nos quedem os sin algún servicio, com o luz, o
conexión a internet, por problem as técnicos o a causa de una actividad
m alintencionada. En esta situación, todos los equipos quedarían sin
conexión a internet o sin luz en toda la instalación.
Para alim entar los equipos, si utilizam os una PC como servidor,
podem os usar UPS; según el m odelo que adquiram os, podem os contar
con una autonom ía de electricidad de pocos m inutos a varias horas de
duración. Según nuestra necesidad, elegirem os cuál se adapta mejor.
En el caso de la suspensión del servicio de internet, si accedem os a
las cám aras rem otam ente podem os contar con un disp ositivo de alarm a
com plejo, que incluye una célula GSM; esta se puede configurar para
que, al detectar la falta de un se rvicio (lu z o internet), se com unique
autom áticam ente a través de m ensajes de texto, para determ inar qué
acción realizar (por ejem plo, activar alarm a sonora).
Una configuración práctica de este conjunto consiste en conectar
nuestras cám aras princip ales a un sistem a UPS, y estas, o alguna de
ellas, a su vez, a la alarm a con GSM, de m anera que, si nos quedam os
sin ambos servicios y querem os acceder en form a rem ota para v e r la
cám ara, podem os hacerlo.

Ataques de jamming
Considerem os que los inhibidores o bloqueadores de señal son
u tilizad o s por los servicios de inteligencia y los grupos de seguridad:
su com ercialización está regulada por la ley de cada país, como
tam bién su ven ta y perm isos de uso.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 275

Estos d isp ositivo s pueden bloquear, in terferir o captar cualquier


señal inalám brica m odificando su frecuencia, o sea, se ven afectadas
las señales de celular, GPS, bluetooth y W iFi. A p licad o a las cám aras de
seguridad, un in h ib id o r de señal nos dejará sin visu alizació n de alguna
de nuestras cámaras.
A quellas aplicaciones o equipos dedicados de vig ilan cia nos
perm iten configurar una acción ante la pérdida de señal de una cámara,
que puede in clu ir desde em itir un sonido de alerta o encender luces
hasta en viar m ensajes de texto en los equipos más sofisticados.

F i g u r a 2 3 . B lo q u e a d o r de se ñ a l d e c e l u l a r e s , su u s o
sin lic e n c ia p u e d e e s t a r p r o h ib id o y se a p lic a n im p o r ta n t e s m u lta s a su d u e ñ o .

Ataques físicos
Tengam os en cuenta que las cám aras externas son las más expuestas
a recib ir ataques físico s no solo clasificados como intencionados sino
tam bién debido al estado del tiempo.
Los ataques intencionados tratarán de dañar la lente o la cám ara en
sí, por m edios de golpes, pintura o algún otro elem ento. Contra estos
tipos de ataque solo podem os tratar de m ejorar la seguridad perim etral
de la cámara; en am bientes abiertos es posible u tiliz a r alam bres de
púas, aum entar la distancia de posición de la cám ara o u tiliz a r cám aras
que sim ulan ser luces exteriores.

www.redusers.com «
276 USERS 7 . C A M A R A S IP

Cám aras falsas


Existen d isp o sitivo s im itadores de seguridad que sirven para
d istraer en caso de ataques externos o, incluso, para proteger las
cám aras verdaderas. Estos equipos tienen todo el aspecto de ser
una cám ara de seguridad, con sus respectivos cables, y hasta pueden
conectarse a la red eléctrica para sim ular una detección de m ovim iento,
o sea, al detectar m ovim iento siguen a la fuente que lo generó. Una
configuración típ ica es ubicar la cám ara falsa en un lugar visib le, pero
de d ifícil acceso, m ientras que las verdaderas cám aras se encuentran
em potradas en la pared o en d istintos ángulos que ofrezcan la visión
general del lugar.

*
*
• J
1

F ig u ra 2 4 . C á m a ra fa ls a . Su d is e ñ o la h a c e p r á c tic a m e n te
im p o s ib le d e d is t in g u ir s e d e una re a l, y s u s p r e c io s s o n m u y a c c e s ib le s .

Descuidos en DVR
Un típico erro r en los sistem as D VR/N VR es u tiliz a r el m ism o
m onitor por el cual estam os visu alizan d o todas las cám aras para ver
grabaciones anteriores. Cuando estam os vien d o grabaciones viejas, por
el m otivo que sea, al retirarnos debem os asegurarnos de que vo lvim o s
a dejar la imagen en modo de tiem po real. Si dejam os reproduciendo
una grabación anterior, en la que se registra el ingreso de personas
que desconocem os, puede p rovocar una falsa alarm a a las autoridades,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 277

y, por el contrario, si la grabación es una repetición de rutina diaria,


quedam os expuestos a que intenten ingresar personas no autorizadas
a nuestro sector, sin que lo notem os. Salvo que la situación lo requiera,
es m ejor ve r los videos grabados a contrahorario o, si se han cargado
a otro m edio -un servid o r FTP por ejem plo- visu aliz arlo s directam ente
desde ahí, y dejar el m onitor del sistem a DVR para su visu aliz a ció n en
tiem po real.

Seguridad física del NVR


El lugar donde tengam os centralizado el sistem a de m onitoreo
debería ser poco accesible al público en general. El NVR lleva, en su
interior, uno o dos discos duros de gran capacidad para las grabaciones
diarias. Aunque pongamos el NVR en un lugar seguro, del cual no
pueda ser retirado por varias personas, igual está expuesto a recibir
golpes que dañen el disco duro. Como el NVR dispone de conexión a
Ethernet, para la m ayor seguridad de las grabaciones podem os conectar
al m ism o router a un ÑAS (N e tw o rk A tta c h e d S to ra g e ). En el NVR,
configurarem os que las grabaciones se copien al ÑAS sim ultáneam ente,
y ubicarem os el ÑAS en un lugar escondido, como un techo falso, un
panel falso de electricidad, etc. De esta form a nos aseguram os de que,
en caso de que se quiera dañar al NVR, quedará una copia hasta antes
del incidente en cuestión.

RESUMEN
■ ■ I
En este capítulo pudimos profundizar en el funcionamiento y los tipos de cám aras IP existentes.

Aprendimos la forma adecuada de realizar la configuración de una cám ara IP en sus opciones básicas

y también avanzadas. Finalmente aprendimos a instalar una cám ara en forma física y vim os cóm o

administrar una cám ara IP en forma local y remota.

www.redusers.com «
278 USERS 7 . C Á M A R A S IP

Actividades
T E S T DE AUTOEVALUACIÓN

1 ¿Qué so n la s c á m a ra s IP?

2 M e n c io n e la s c a ra c te rís tic a s de u n a c á m a ra IP.

3 E n u m e re lo s tip o s de c á m a ra s IP.

4 ¿Qué e s u n a c á m a r a IP PTZ?

5 ¿Qué d e b e m o s c o n s id e r a r p a ra c o n fig u r a r u n a c á m a ra IP?

6 ¿Q u é s o n la s a le rta s p o r FTP?

7 »M encione lo s p a s o s p a ra in s ta la r u n a c á m a ra IP en fo rm a fís ic a .

8 iC ó m o p u e d e c o n fig u ra rs e e l p u e rto d e v is u a liz a c ió n d e l ro u te r?

9 ¿Qué e s G e o V is io n ?

10 £[n u m e re la s p re c a u c io n e s g e n e ra le s p a ra fija r la s c á m a ra s IP.

1E J E R C I C I O S P R Á C T I C O S

1 C o n fig u re la s o p c io n e s b á s ic a s d e una c á m a ra IP.

2 C o n fig u re la s o p c io n e s a v a n z a d a s d e una c á m a ra IP.

3 >\c tiv e la s a le rta s p o r e -m ail.

4 ' \c tu a lic e e l firm w a re d e su c á m a ra IP.

5 ' \d m in is tre una c á m a ra IP.

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : profesor@redusers.com

» www.redusers.com
///////////////

Configuración
avanzada de routers
En este apéndice conocerem os la configuración avanzada

de DHCP, revisarem os el m ecanism o DDNS y analizarem os

los alcances y características de NAT. Tam bién verem os

los detalles de los protocolos UPnP.

▼Configuración avanzada t Protocolos UPnP*............... 305


de DHCP________________ ...280
▼Resumen...... ................ 307
« Mpranicmn HIlNft 9R&
▼Actividades... ................ 308
NAT................................. 289

f if i*
280 USERS A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

Configuración
avanzada de DHCP
Un nodo de una red puede ser configurado de m anera estática con su
propia in fo rm a c ió n IP (dirección IP, m áscara de subred, dirección IP
de la puerta de enlace, etcétera) o puede ad q u irirla de form a dinám ica
a través de un servid o r DHCP.

DHCP Forwarding
Para obtener esta inform ación de m anera dinám ica, el nodo envía
un m ensaje de solicitud de dirección IP a través de la dirección de
b ro a d c a s t de la red (m ensaje dirigido a todos los nodos que form an
parte de una red, pero que solo responde el s e r v id o r DHCP que se
encuentra dentro de ella).
El problem a se presenta cuando el servid o r DHCP se encuentra fuera
de nuestra red, en otra distinta, y a que los m ensajes de solicitud no
atraviesan el router que nos une con la red externa a la nuestra. Como
consecuencia, el servid o r DHCP nunca recibe la
solicitud y nunca asigna una d irección IP al nodo
R E L A Y DHCP S E solicitante. Para sortear esta dificultad, debemos
realizar fo r w a r d in g DHCP.
E N C U E N T R A COMO
La palabra fo r w a r d significa “avanzar,
SOFTWARE atravesar, ir hacia adelante", y es lo que

0 COMO PARTE necesitam os: atravesar el router para llegar hasta


el se rvid o r D H CP tanto de ida como de vuelta.
D E L F IR M W A R E En este punto, entra en juego R elay DHCP, que
es una funcionalidad que nos perm ite solucionar
nuestro problem a. Podem os encontrarla en forma
de softw are o com o parte del firm w are de nuestro router.
Si bien es posible instalar el program a correspondiente en un
d isp o sitivo de nuestra red para que cuando reciba las solicitudes
las encam ine correctam ente, la solución m ás sencilla consiste en
configurar la interfaz del router entre el servid o r y la red para que,
al recibir un m ensaje de solicitud de dirección IP de la d irección de
broadcast, lo encam ine hacia el servid o r DHCP, y haga lo mismo,

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 281

de manera inversa, con la respuesta (puede que la fun cio n alid ad no


se encuentre presente en todos los routers, depende de las marcas
y de los m odelos). Para im plem entar esta característica debemos
conectarnos al router, ingresar a su firm ware (softw are de configuración
dentro del d ispositivo), posteriorm ente es necesario seleccionar el
menú de configuración DHCP y a ctiva r el agente DHCP Relay.

Router 1 9 2 .1 6 8 .2 .2 1

7 Se rvid o r
| DHCP

Red B

Cliente

F i g u r a 1 . C u a n d o un s e r v id o r D H C P s e e n c u e n tr a fu e ra
d e n u e s tr a r e d , n o e s a c c e s ib le a tr a v é s d e b r o a d c a s t
p o r lo q u e h a y q u e im p le m e n t a r DHCP f o r w a r d i n g .

Proceso de solicitud
D urante el proceso de solicitud y asignación
de una d irección IP se utilizan los m ensajes que
m encionam os a continuación: DHCP DISCOVER

E S LA SOLICITUD
• DHCP D isc o ve ry : se trata de una solicitud
DHCP realizada por un cliente de este REALIZADA POR
protocolo para que el se rvid o r DHCP de dicha
UN C L IE N T E DEL
red de com putadoras le asigne una d irección IP
y otros parám etros necesarios. PROTOCOLO DHCP
• DHCP O ffer: se presenta como la respuesta
del servid o r DHCP a un cliente ante la petición
de asignación de parám etros DHCP.

www.redusers.com «
282 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

• DHCP R equest: el cliente selecciona la configuración de los


paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita
una dirección IP específica que indicó el servidor.

El agente denom inado DHCP R elay se encarga de retransm itir los


m ensajes listados anteriorm ente entre los clientes y el servidor, y
viceversa. Debemos considerar que la función p rincip al que cum ple
este agente es la de captar las solicitudes de d irección IP de broadcast,
añad irle al m ensaje su propia d irección IP y posteriorm ente enviarlo,
utilizan d o Unicast, a uno o más servidores DHCP de la red. De esta
forma, el o los servidores DHCP de la red u tiliz an la d irección IP que
corresponde al agente para cu m p lir la tarea de identificar el destino al
cual se debe en viar la respuesta.

F ig u r a 2 . DHCP R e l a y n o s p e r m ite e n v ia r s o lic itu d e s d e d ir e c c ió n


IP y r e c ib ir las r e s p u e s t a s d e s d e u n a re d d ife r e n te a la re d lo c a l.

¿TE R E S U L T A Ú T IL ?
Lo que estás leyendo es el fruto del trabajo de cientos de personas que ponen todo de sí para lograr un mejor
producto. Utilizar versiones "pirata" desalienta la inversión y da lugar a publicaciones de menor calidad.
NO ATENTES CONTRA LA LECTURA. NO ATENTES CONTRA TI. COMPRA SÓLO PR00UCT0S ORIGINALES.
Nuestras publicaciones se comerciaban en kioscos o puestos de voceadores: libren»; keafcs cerrados: supermercados e interna
jscrshop reduscrs cwn). Si tienes a’guna duda, comentario o qtwrcs saber más. puedes contactaras per mea c de uscrsbcptfreduscrs c o r

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 283

Filtrado de direcciones MAC


La asignación dinám ica de direcciones IP fa cilita que nuevos nodos
form en parte de una red de com putadoras, pero trae aparejado consigo
ciertos riesgos. Cuando un d isp o sitivo adquiere una dirección IP, tiene
acceso al tráfico de paquetes que via ja n por el medio de transporte (ya
se trate de ondas, cable UTP, fibra óptica, etcétera).
Si un intruso configura su interfaz de red en modo prom iscuo, puede
cap turar hasta los paquetes de inform ación que no están destinados
para este y evad ir controles de seguridad en capas superiores de
softw are o, incluso, u tiliz a r una conexión a in tern et de manera
ilegítim a. Las redes más vu ln erab les a intrusiones
son las redes inalám bricas.
Por este m otivo, se hizo necesario ap licar DHCP RELAY
un m ecanism o de control para determ inar
R E T R A N S M IT E LOS
qué d isp o sitivo se puede conectar a una red,
y cuáles no, dado que cada d isp o sitivo posee M E N S A JE S ENTRE
de fábrica una d irección de hardw are que lo LOS C L IE N T E S Y EL
identifica en form a unívoca dentro de una red,
denom inada M A C ( M ed ia Access C o n tro l). Es SERVIDOR
posible co nfeccio nar un listado de direcciones
físicas dentro del servid o r DHCP, de m anera que,
si el d isp o sitivo que solicita una dirección IP no posee una dirección
MAC dentro de ese listado, el servid o r puede denegar la asignación
de dirección IP. De esta form a, solo d isp ositivo s autorizados pueden
conectarse a una red que im plem ente este m ecanism o de control.
Para im plem entar este control, como prim er paso debemos relevar o
identificar las direcciones MAC de todos los dispositivos autorizados para
conectarse a una red particular. Para ello, en entornos W indows debemos
hacer uso del comando ipconfig/all y buscar el apartado Dirección física.

B 0 0 T P es el diminutivo de B o o ts tra p P ro to c o l. Era un protocolo de red UDP y se utilizaba para que los

dispositivos dentro de una red adquirieran una dirección IP. Por lo general, la asignación tenía lugar durante el

arranque del sistema operativo. Permitía a computadoras sin disco duro obtener una dirección IP. Con el tiem­

po, este protocolo cayó en desuso. DHCP es un protocolo basado en BOOTP, m ás avanzado y más complejo.

www.redusers.com «
284 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

En entornos Linux debem os hacer uso del com ando ifconfig


especificando la interfaz de red y, luego, buscar el va lo r ju n to al
apartado HWaddr. Una vez que relevam os todas las direcciones MAC,
ingresam os al menú de configuración del servid o r DHCP (que en redes
hogareñas por lo general suele ser el m ism o router) e ingresam os
el listado de d irecciones MAC perm itidas. Así, antes de asignar una
d irección IP, el servid o r va a co nsultar la d irección MAC dentro de la
solicitud, corroborando que se encuentre in clu ida en el listado y, luego,
asigna una dirección IP. Caso contrario, la v a a denegar.

r S u f i j o DNS e s p e c í f i c o p a r a l a c o n e x i ó n . . :
D e s c r i p c i ó n ............................................................... : WLAN Broadcom 8 0 2 . 1 1 b / g
D i r e c c i ó n f í s i c a ...................................................... : 0 0 -1 A-73-92-28-4A
DHCP h a b i l i t a d o . . . . . . . . .................. : s í
C on figu ra ción a u to n á tic a h a b ilit a d a . . . : s í
U ín c u lo : d i r e c c i ó n IPv6 l o c a l . . . : fe80 ::< c 0 1 :6 2 a 3 :4 a a 3 :e 3 e a X l2 < P re fe r
D i r e c c i ó n I P v 4 ...........................................................: 1 9 2 .1 6 8 .0 .1 0 1 < P referid o>
M á s c a r a de s u b r e d .................................................. : 2 5 5 . 2 5 5 . 2 5 5 . 0
C o n c e s i ó n o b t e n i d a ..................................................: m a r t e s , 1 1 de d i c i e m b r e de i
41:46
L a c o n c e s i ó n e x p i r a ............................................. : m a r t e s , 11 de d i c i e m b r e de 2
41:47
P u e r t a de e n l a c e p r e d e t e r m i n a d a .................. : 1 9 2 . 1 6 8 . 0 . 1
S e r v i d o r D H C P ...........................................................: 1 9 2 .1 68 .0.1
I f l I D D H C P u 6 ............................................................... : 218110579
DUID de c l i e n t e DHCPv6.........................................: 00-01-00-01-16-D1-6F-61-00
É-F2-48
S e r v i d o r e s DNS...........................................................: 1 9 2 .1 68 .0.1
Net BIOS s o b r e T C P / I P ............................................. : h a b ilita d o

l a p t a d o r de E t h e r n e t C o n e x i ó n de á r e a lo c a l:

E s t a d o de l o s m e d i o s ............................................. : m edios d e s c o n e c ta d o s
S u f i j o DNS e s p e c í f i c o p a r a l a c o n e x i ó n . . :
D e s c r i p c i ó n ............................................................... : NU I DI A n F o r c e N e t w o r k i n g Cod

D i r e c c i ó n f í s i c a ...................................................... : 00-1B-24-35-F2-48
DHCP h a b i l i t a d o ...................................................... : sí
C o n fig u ra c ió n au tom ática h a b i l i t a d a . . . : s í

l a p t a d o r de t ú n e l T e r e d o T u n n e l i n g P s c u d o - I n t e r f a c e : J

F i g u r a 3 . L o s c o m a n d o s i p c o n f i g e n W in d o w s e i f c o n f i g e n L in u x
n o s p e r m ite n c o n s u lt a r el v a lo r d e la d ir e c c ió n M AC d e n u e s tra c o m p u t a d o r a .

Mecanismo DDNS
Antes de aclarar el concepto de D D N S ( D y n a m ic D o m a in Ñ a m e
S e rv e r), vale la pena recordar qué es D N S ( D o m a in Ñ a m e S e rv e r) para
com prender las ven tajas del p rim er sistem a con respecto al segundo.
D N S (sistem a de nom bres de dom inio) es un sistem a de jerarq u ía
de nom bres para servidores, principalm ente, conectados a internet
o a una red de carácter privado. Este sistem a asigna nom bres a las
com putadoras servid o r ju n to con inform ación asociada.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 285

El ob jetivo p rincip al de este sistem a es el de resolver (traducir)


nom bres fáciles de interp retar a direcciones IP, y viceversa, de manera
de perm itirle a los usuarios de una red lo calizar estos servidores. De
esta forma, se busca sim plificar la in d ivid u aliz ació n de dichos equipos
por personas que no form an parte del ám bito de sistem as.
Un s e r v id o r DNS es una com putadora que, partiendo de, por
ejem plo, una d irección web de una página que le enviam os, nos
devuelve el IP del servid o r web donde se encuentra alojada. Así, para
acceder a la web de RedUsers, solo debem os recordar la dirección
w w w .r e d u s e rs .c o m , y el servid o r DNS se encargará de buscar su
dirección IP y devolvérnosla.

T P U IM K

F i g u r a 4 . N o t o d o s lo s r o u te r s q u e e x is te n
en el m e r c a d o s o p o r t a n la fu n c io n a lid a d d e D D N S

DDNS
DDNS (sistem a dinám ico de nom bres de dom inio, en español) es
un sistem a que exige DNS y que viene a resolver el problem a de las
direcciones IP fijas para servidores. Por lo general, en un entorno
hogareño, los ISP (proveedores de internet) nos asignan direcciones
IP variables, es decir, estas direcciones cam bian cada vez que nos
conectam os; por lo que m ontar un servid o r en casa y acceder a él
desde internet se torna im posible.

www.redusers.com «
286 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

DDNS perm ite la actualización en tiem po real de la inform ación


sobre nom bres de dom inio situada en un servid o r de nombres.
Podem os resolver la d irección IP dinám ica o variab le de un servidor
partiendo de un nom bre de dom inio fijo. El sistem a se encarga de la
actualización y el m antenim iento de la relación nom bre de domino-
d irección IP variable.

F i g u r a 5 . D D N S p e r m ite a c c e d e r a un s e r v id o r a tr a v é s de
in t e r n e t sin la n e c e s id a d d e q u e e s te p o s e a u n a d ir e c c ió n IP fija.

Configuración
A continuación, vam os a configurar un ro uter para poder u tiliz a r el
s e rv ic io DD N S que provee el sitio web h ttp://dyn.com . Com o prim er
paso, cream os una cuenta en el sitio antes m encionado; para hacerlo,
es necesario que ingresem os una cuenta de correo electrónico válida.
Corroboram os que el dom inio que deseam os crear se encuentre
disponible y lo registram os. Cabe destacar que el servicio es pago, por
lo que v a a ser necesario contratar alguna de las opciones que oferta el
sitio. Una vez hecho esto, debem os asegurarnos de que el m odelo y la
m arca de nuestro router soporta la fu n c io n a lid a d d e DDNS (no todos
cuentan con esta característica).
A continuación, accedem os a la sección de configuración del firm ware
del router para la funcionalidad DDNS, la activam os, ingresamos

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 287

el nombre de dom inio que registram os en el


sitio dyn.com , la cuenta, la contraseña y el P A R A U S A R NO-IP.
mismo correo electrónico que utilizam os en la
COM D E B E M O S
registración. Para finalizar, guardam os los cambios.
Si colocam os el nombre de dom inio en la barra R E G IST R A R N O S EN
de dirección de cualquier navegador, deberíamos
E L SITIO W E B DE
acceder al menú de configuración del router.
Algunas cám aras de vigilancia IP tam bién poseen E S T E SERVICIO
esta característica, por lo que, al configurarlas
como configuramos el router, vam os a poder
acceder al video que registra la cám ara desde internet.
No-IP.com es un se rvicio sim ilar a Dyn. Para usarlo, como prim er
paso debem os registrarnos en la web w w w .n o -ip .c o m . Si bien el sitio
se encuentra en idiom a inglés, es m uy sencillo de interpretar.

Figura 6. El s e r v ic io No-IP e s una a lte r n a tiv a


g r a tu ita al s e r v ic io D D N S , q u e p r o v e e el s itio www.dyn.com.

El registro es un poco más extenso que en Dyn. Debemos ingresar


nuestro prim er nombre, apellido, una dirección de correo electrónico
válida y una contraseña (la cual se debe ingresar una segunda vez como
verificación) que es la que luego vam os a utilizar para acceder al servicio.
Para finalizar, debem os ingresar una opción sobre cómo descubrim os
el servicio, aceptar las condiciones de uso y presionar el botón Sign

www.redusers.com «
288 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

up now! Para activar el servicio, ingresam os a la cuenta de correo


electrónico que definim os durante el proceso de registración
y hacem os un clic sobre la dirección U R L de activación que se
encuentra en el e-mail que deberíam os haber recibido del sitio No-IP.
Acto seguido, ingresam os en la página de No-IP con la dirección de
correo electrónico y la contraseña que ingresam os
en la registración. En este punto solo resta
DDNS R E S U E L V E EL realizar la creación de los dom inios que vam os a
u tiliz a r posteriorm ente. Nos posicionam os sobre
P R O B L E M A DE LAS
el menú Add en la sección Hosts/Redirect.
D IRECCIO N ES IP En el apartado Hostname ingresam os el
nom bre de subdom inio que hem os definido.
PARA S E R V ID O R E S
En el apartado Dominio ingresam os el dom inio
QUE EXIGEN DNS que hem os definido y, en el apartado HostType,
ingresam os el tipo de se rvicio DNS que vam os a
utilizar. La opción más sencilla es DNS Host (A ) que
perm ite resolver la d irección IP variab le asociada al nom bre de dom inio
estipulado para nuestra com putadora.

Aplicación
Una vez llevados a cabo los pasos anteriores, debem os descargar
una aplicación para instalar en nuestra com putadora (está disponible
para W indow s, Linux y Mac), llam ada No-IP Client, que es la que se va
a encargar de actualizar la relación nom bre de dom inio-dirección IP.
Al ejecutarla por prim era vez, nos va a so licita r la d irección de
correo electrónico y la contraseña que u tilizam o s en la registración.
Una vez realizada la configuración antes descripta, al instalar un

f © HOSTING ISP
i
L o s h o s tin g I S P son servicios que brindan em presas proveedoras de internet para que sus clientes

puedan subir y d escargar archivos a un servidor en un espacio de disco previamente contratado, alojar

páginas w eb propias e incluso ejecutar sus propios program as. C om o una alternativa económ ica para

usuarios hogareños, surgen los servicios D D NS. D e esta manera podem os crear una página web, alojarla

en nuestra propia com putadora y hacerla accesible desd e internet sin incurrir en un gasto de dinero.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 289

se rvid o r web en la com putadora u tilizad a deberíam os poder acceder


a una página web alojada en él a través de internet (configurando
correctam ente en form a previa las características del servid o r web).

N o-IP DUC \m&*\


Picase en ter yotx e-m aí address and
password betow. Don't ha ve a n account?
No probtem, d c k here to sign-up free!
Forgot your password? Even better,
d c k here to hav e it e-m aied to you'

E-MaJ Address

Password

Ok

Figura 7 . P a ra p o d e r u tiliz a r el s e r v ic io d e D D N S p r o v is to
p o r No-IP, e s n e c e s a r io in s ta la r u n a a p lic a c ió n d e e s c r ito r io .

NAT
Las r e d e s p riv a d a s (cuando están configuradas para ello ) asignan
direcciones IP a los term inales y estos se com unican entre sí mediante
la red program ada y usando las direcciones asignadas establecen
com unicaciones, intercam bian paquetes y coexisten dentro de una
m ism a organización.

Direcciones públicas y privadas


Tam bién conocem os que existen dos tipos de direcciones IP, las
p r iv a d a s y las p ú b lic a s. Las prim eras se ad ju d ican a determ inados
rangos asignados y configurados especialm ente para redes privadas
o dom ésticas, y a que estas coexisten entre sí sin in terferir con las
direcciones públicas de internet.
Para dar una idea general, las direcciones privadas solo se reconocen
entre sí dentro de la red configurada en form a aislada de otras redes,
de esta form a podem os encontrar la dirección duplicada, pero en otras
redes privadas. Por lo general, cuando arm am os redes de este tipo
asignam os direcciones sim ilares que se engloben dentro de una misma

www.redusers.com «
290 USERS A P É N D IC E . C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

configuración tipo, pero no necesariam ente estas


LAS R E D E S PRIVADAS se interrelacionan con internet u otras redes.

INTERACCIONAN Las direcciones IP públicas que se les asigna


a las páginas pertenecen a un único host que
CON LAS R E D E S no puede ser duplicado (no pueden existir dos

P Ú B L IC A S EN FORMA direcciones IP públicas idénticas). Fuera del rango


establecido para las redes privadas, las direcciones
PERMANENTE IP no pueden ser duplicadas de ninguna forma.
Pero al m ism o tiempo sabemos que las redes
privadas interaccionan con las públicas en forma
permanente. El sistema por el cual las redes privadas y las redes
públicas se conectan e intercam bian inform ación se denom ina NAT
( N e tw ork Address Translation, traductor de direcciones de red).
Al m om ento de crearse el p ro to c o lo IPv4 se estableció una
determ inada cantidad de direcciones IP asignables. Con el crecim iento
de las redes debido al increm ento de com putadoras y disp ositivos, este
núm ero disponible se fue reduciendo y se generó la necesidad de aislar
determ inadas redes. Para solucionar este problem a, fue creado
el NAT con el fin de generar una conexión denom inada gatew ay o
pasarela de internet, que cuenta con, al menos, una interfaz dedicada
a la red interna y otra conectada directam ente a internet.

Figura 8 . L o s r o u te r s u tiliz a n lo s p u e r t o s W AN p a ra
in t e r c o n e c ta r s e c o n in t e r n e t y r e d ir ig ir lo s p a q u e te s d e d a to s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 291

Traducción de direcciones
El p rin cip io de funcionam iento consiste en trad ucir las direcciones
IP privadas en direcciones IP públicas, de m odo que los paquetes
enviados desde la red local puedan ser enviados al exterior sin generar
conflictos y, a su vez, los paquetes provenientes de IP públicos sean
traducidos en IP privadas.
Este procedim iento es realizado por router, que funciona com o nodo
de conexión donde se configura para funcio n ar com o interm ediario.
Al equipo router se lo configura con una dirección IP privada, se le
asignan los parám etros para conectarse con nuestro proveedor de
internet y se le establece el va lo r de gatew ay para que los demás
equipos de la red interna interactúen con internet.
Cuando un term inal de la red realiza una solicitud a internet, lo hace
m ediante el Gateway; el router gestiona la solicitud y, cuando recibe la
respuesta, la d eriva al term inal.

54 M W ir e le s s R o u te r w it h e x te n d e d R a n g e

wh«um ap ciwmRey*** P o rt Triggering Ayuda


Uo)HN>:W WKXO
activactói
ID T rlg g e < P o ft T rlg g e * P ro to co J In com in g P o r a Incom ing

t i *LL 1M *U áLL

Figura 9. En la c o n fig u r a c ió n d e l r o u te r
s e e s p e c ific a n lo s p u e r t o s q u e p u e d e n s e r u tiliz a d o s .

Para determ inar el rango de direcciones privadas no enrutables, la


I A N A (In t e r n e t A ssign ed N u m b e r A u th o rity , Agencia de Asignación de
Núm eros de Internet) según el RFC1918 define tres tipos de rangos que
el adm inistrador asigna a las redes privadas sin ocasionar conflicto con
las redes públicas, y se clasifican en:

www.redusers.com «
292 USERS A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

C lase A: d e s d e 10.0.0.0 hasta 10.255.255.255


C lase B: d e s d e 172.16.0.0 hasta 172.31.255.255
C lase C: d e s d e 192.168.0.0 hasta 192.168.255.55

Gateway NAT
La g a te w a y N A T cam bia la dirección de salida de cada paquete
proveniente de la red interna y el puerto de origen de los paquetes.
Estas traducciones se alm acenan en una tabla destinada a registrar las
procedencias para que, cuando deba re d irig ir la respuesta, reconozca
a su destino. De este modo, siem pre que el clien te establezca una
conexión con el exterior, la tabla asigna el cam ino. Si deseam os realizar
una conexión desde afuera hacia la conexión interna, recurrim os al
D N A T (D e s tin a tio n NAT).

fH — y
( I *
'»■■«»»! n « ta aiunau J • >
•(kr.'iui

lUNjgfeMftTuin

m m. i . b
& i.
«I M u gía n — n n: h é. i . i
- C * t ^ O —»<»>»■

Liwr. J [

F i g u r a 1 0 . C a d a te r m in a l d e b e t e n e r e s p e c if ic a d o
el g a te w a y p o r el c u a l c o n e c t a r á al NAT y a in te rn e t.

Para realizar este procedim iento debem os asignarle a la tabla NAT


un puerto que perm anecerá fijo y abierto para las conexiones externas.
Cuando realicem os una solicitud al puerto configurado, DNAT sabrá
específicam ente a qué cliente re d irig ir la conexión. Esto se encuentra
configurado para servidores web a través del puerto 80, y para
program as específicos como VNC, entre otros.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 293

F i g u r a 1 1 . E s q u e m a d e l p r in c ip io d e
fu n c io n a m ie n to y n o d o s e n tre in t e r n e t y la re d lo c a l.

Entre los d istintos tipos de funcionam ientos de la NAT tendrem os:

• N A T estática: se u tiliz a para d eterm inar una sola dirección IP


privada a una sola d irección pública, perm itiéndole a un servidor
web (un host) tener una d irección p rivad a y ser visib le en internet
porque aún poseería dirección pública.
• N A T dinám ica: el procedim iento realizado cuando una dirección
IP p rivad a se redirecciona a una pública m ediante una tabla de
direcciones IP registradas (y públicas). Considerem os que el router
NAT se encargará de u tiliz ar la tabla de d irecciones registradas
para asignarle a una IP privada el cam ino de salida. Esto da más
seguridad ya que enm ascara la red interna y perm ite tener un
control más directo sobre la tabla configurada.

www.redusers.com «
294 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

• N A T s o b re c a rg a : es conocida com o PAT (P o r t A ddress Translation,


trad ucción de dirección de puerto), NAT de d irección ú nica o NAT
m ultiplexado a n ivel de puerto. Este modo de funcionam iento
establece la conexión a nivel puerto.
• N A T so lap am ien to: se usa cuando la d irección IP u tilizad a en un
equipo de una red privada corresponde a una d irección pública
utilizada. El router u tiliz a una tabla de traducciones en la que se
reem plaza la m ism a con una ú nica dirección pública.

Configurar NAT y Port Forwarding


Tengam os en cuenta que cuando establecem os una r e d p riv a d a
estam os asignando direcciones IP privadas que son concentradas en un
enrutador o servid o r que establece com unicación con ellas m ediante
los nom bres y acciones internas.
Por otra parte, cuando deseam os entablar com unicación con las
redes externas, es necesario contar con un regulador en el diálogo con
las redes públicas, esto quiere decir que es necesario que contemos
con un gestor de paquetes de inform ación.

C liente

NAT Firewall Internet Firewall

G a te w a y

Firewall

Servid or Se rvid o r Servid or


d e arch ivo s d e e-mail w eb

F i g u r a 1 2 . El s e r v i c i o N A T n o s p e r m ite
t r a d u c ir la s d ir e c c io n e s y c o n e x io n e s e n t r a n t e s y s a lie n te s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 295

Dirección
El p roveedor de internet que contratam os asigna una d irección IP
pública a cada cliente, pero (y en especial h o y en día), en nuestros
do m icilios o em presas contam os con más de un equipo que necesita
conectarse a internet, y surge como problem a que tenem os asignado
un único núm ero público.
Cuando la red m undial fue diseñada bajo el protocolo IPv4, la
cantidad de equipos disponibles no estaba proyectada para el núm ero
actual de d isp ositivos capaces de conectarse a internet (y por lo tanto
poseer una dirección pública) y m uy pronto los núm eros disponibles
se fueron reduciendo. Para evitar la sobreasignación de núm eros, fue
diseñado el NAT donde todas las redes privadas pasan a concentrarse
bajo una m ism a d irección IP pública.
El d isp ositivo que realiza esta concentración
es el router. Su tarea consiste en asignar, a las E L ROUTER ASIGNA
peticiones de los disp ositivos de la red interna, un UN PU ERT O DE
puerto de salida con el cual toda la inform ación es
traducida y asignada a su destino m ediante esta SALIDA A LAS
única d irección IP. G racias a la configuración del
PE T IC IO N E S DE LA
router, nosotros podem os asignarles a distintas
direcciones IP rangos específicos de puertos, RED INTERNA
los cuales serán encargados de reenviar la
inform ación a su destino y bloquear las entradas
que no estén autorizadas.
Los d istintos m odelos de equipos de diferentes fabricantes poseen
interfaces de configuración diferentes o program adas para lu cir y estar
organizadas del m odo que el fabricante desee, pero aun así todos
cum plen la m ism a función (en algunos casos, los fabricantes identifican

SEGURIDAD

L a s redes locales internamente funcionan bajo una m áscara y un host determinado; al momento de

solicitar información de internet, las conexiones pasan a se r en m ascarad as bajo una única dirección IP

pública asignada por el proveedor de internet. D esde afuera, no importa el tam año de nuestra red, todas

las peticiones internas saldrán al exterior bajo una m ism a dirección IP. Podem os increm entar la seguridad

asignando IP registradas en la tabla NAT y controlando los ingresos y egresos.

www.redusers.com «
296 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

las opciones com o NAT, com o Port F o rw a rd in g o sim plem ente como
F o rw ard in g), la de asignar puertos para el correcto diálogo con el
resto de las redes.

205.205.205.205

In tra n e t

10 . 10 . 10.21 1 0 .1 0 . 10.22 10.10.10.23

MYSQL3306 A p a c h e :8 0 SSH:22
A p a c h e :8 0 FTP:21

F i g u r a 1 3 . M e d ia n te el P o r t F o r w a r d i n g a s ig n a r e m o s a n u e s tr o s
p a q u e te s la in fo r m a c ió n n e c e s a r ia p a r a e n v ia r fu e r a d e la re d in te rn a .

Configuración de puertos
Nuestra tarea es configurar estos puertos de modo de controlar
el flujo de inform ación hacia nuestros equipos. A través del Port
F o rw a rd in g , lo que realizam os es reenviar o asignar puertos para
poder transm itir inform ación a través de las distintas redes.
Los paquetes de inform ación son traducidos y m arcados para poder
identificar el em isor y el receptor entre las redes y servidores externos
e internos. M ediante esta codificación de paquetes y equipos podem os
lo calizar equipos de una red interna desde el exterior (accesos
rem otos) ya que, de otra manera, no podríam os localizarlos. U tilizan do

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 297

la d irección IP púbica asignada y conociendo el puerto asignado


podem os acceder rem otam ente a los disp ositivo s que deseemos.

F i g u r a 1 4 . P a ra p o d e r in g r e s a r a la in te r fa z g r á fic a ,

u tiliz a r e m o s lo s d a t o s q u e s e a s ig n a r o n
a u t o m á t ic a m e n t e al m o m e n t o d e c o n e c t a r n o s a la re d .

Utilizar NAT
Con los puertos asignados para cada d isp o sitivo enm ascaram os
las direcciones públicas u tilizan d o N A T ( N e tw o rk Address Translation,
traductor de d irecciones de red), que nos perm ite conectar varias
com putadoras de una m ism a subred a internet. De esta forma,
NAT aprovecha las características de TCP/IP
perm itiendo efectuar m últiples conexiones en
form a sim ultánea a un m ism o servid o r externo. LOS PA Q U E T E S SON
Esto se lleva a cabo utilizan d o los cam pos de
ESCRITOS, EN
cabecera de los paquetes que se definen a las
conexiones usando dirección de origen, puerto SU CABECERA ,
de origen, d irección de destino y puerto de
CON LA DIRECCIÓN
destino. De esta m anera se escriben los paquetes
en cada equipo, se transm iten, y la inform ación PRIVADA
siem pre llega a destino. Tengam os en cuenta que
los paquetes son escritos en sus cabeceras con
la d irección privada y son enviados hasta el router, que m ultiplexa
la inform ación com o si todos los paquetes proviniesen de un m ism o
equipo. Para identificar qué equipo hizo la petición, se le asigna un
único puerto utilizan d o el N A P T ( N e tw o rk Address P o r t T ra n s la tio n ,
traductor de puertos de direcciones de red).

www.redusers.com «
298 USERS A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

NI^UTA 54 M Wireless Router w ith e x te n d e d R íinge **

54M
A d d or M o d lfy a V irtu a l S e r v e r E n tr y

F i g u r a 1 5 . D e b e m o s in g r e s a r u n a n u e v a re g la
al s is te m a p a ra q u e s e re a lic e el m a p e o c o r r e s p o n d ie n t e .

Toda la inform ación durante la conexión a ctiva es alm acenada en


la tabla interna del router. Así, se cam bia la d irección privada por
una única dirección de red pública, y todos los paquetes que salen a
través del router lo harán por una ú nica red pública. Sin el correcto
forw arding, esta inform ación no podría llegar a destino.

Detalles
Hem os resum ido el p rin cip io de fu ncionam iento y la necesidad de
realizar un Port F o rw a rd in g ; es m om ento de concentrarnos en cómo
hacer esta configuración y las m edidas de seguridad necesarias.
U tilizarem os para este ejem plo un router genérico, en el que
necesitem os restringirle el uso a determ inados puertos. Estamos en una
red privada configurada bajo un rango establecido entre direcciones
IP 192.168.1.1 (reservada para la puerta de enlace) y 192.168.1.100 (para
diversos equipos dentro de la red privada).
Para nuestro ejem plo, u tilizarem os nuestra PC de escritorio y
accederem os a la configuración del router m ediante la d irección de
puerta de enlace. La m ayoría de los routers com erciales presentan
interfaces gráficas m uy in tu itiva s para que la configuración no sea
un tema que im pida el funcionam iento adecuado.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 299

Desde un navegador web ingresam os la d irección IP de nuestro


router (que para nuestro caso hem os asignado por defecto 192.168.1.1
com o puerta de enlace). Ingresam os el nom bre de usuario y la
contraseña del ad m in istrad o r (por defecto cada fabricante asigna
contraseñas estándares y com unes para luego m odificarlas; en internet
podem os localizar estas contraseñas ingresando el m odelo del
disp ositivo en foros y páginas dedicadas).
Ubicam os la característica de NAT (como
dijim os antes, puede estar señalada como LO S S E R V I D O R E S
Port Forwarding, o Forwarding) y por lo general
V IR T U A L E S S E C R E A N
nos encontrarem os con cuatro altern ativas de
configuración (que pueden va ria r según el modelo PARA ASIG N AR
de router que estem os intentando configurar).
S E R V IC IO S P Ú B L IC O S
La prim era alternativa que podemos encontrar se
denom ina Virtual Servers (servidores virtuales). Estos A LA RED
servidores se crean para asignar servicios públicos
a nuestra red, que actuarán sobre rangos de
direcciones IP. Utilizam os esta alternativa para poder liberar los puertos
a las direcciones IP específicas. En el caso en que asignemos a nuestras
w
com putadoras IP fijas, podremos configurar una regla para esta, por la
cual liberaremos los servicios necesarios para su funcionamiento.

5 4 M W ire le s s R o u t e r w i t h e x t e n d e d R a n g e

54M
Virtual S e r v e r s

19 M * « m íV * x > l
1
i

*
!

IBW tttt Hl uuBLea i

W U m m z ra lM ' AJ MMAWAI | ( I W N M

F i g u r a 1 6 . T e n d r e m o s u n lis ta d o a m o d o d e ta b la c o n t o d o s
lo s e q u ip o s a s ig n a d o s a c a d a p u e r t o p a r a p o d e r g e s tio n a r lo s .

www.redusers.com «
300 USERS A P É N D IC E . C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

Dentro de las configuraciones, y continuando con el ejem plo,


asignarem os a nuestra com putadora de escritorio (a la cual le dim os
como dirección IP estática el nom bre 192.168.1.2) y procedem os a
realizar lo siguiente:

• Agregarla al listado m ediante la interfaz web que hem os abierto.


Las prim eras opciones que podrem os establecer se refieren al Puerto
de Servicio (generalm ente se nos perm ite asignar un va lo r específico
o un rango de puerto para la entrada y la salida. Esto significa que
podem os establecer, por ejem plo, un puerto de salida 12500 o el
rango 12500-15200, donde dejarem os habilitados estos puertos
para la dirección IP específica).
• Establecem os el equipo habilitado para tales puertos m ediante la
d irección IP (en nuestro caso querem os h ab ilitar los puertos 12500-
15200 para nuestra com putadora de escritorio 192.168.1.2).
• El protocolo que u tiliz ará dicho puerto (los protocolos que podemos
u tiliz a r se han asignado antes en la obra), que generalm ente solo
encontrarem os TCP, U D P y A LL para equipos hogareños, y los demás
protocolos para equipos más avanzados.
• Nos perm itirá d ejarlo habilitado o no, dependiendo de la
adm inistración y gestión que pretendam os. En determ inados casos,
nos servirá dejar los puertos configurados, pero no podrem os
hab ilitarlo s por el riesgo de que se presenten problem as.
• Lo últim o que encontrarem os será el servicio asociado, donde
tendrem os para este puerto pre configurado los servicios para
DNS, FTP, HTTP, POP3, SMTP, PPTP, SOCK, TELNET, entre otros que
nos asignará en form a autom ática el puerto

AL D E S C U B R IR 1=1 correspondiente.
1 | \ | | \ I
UN DISPOSITIVO E L ^na vez que ten8amos configuradas las
alternativas correspondientes, habrem os
PUNTO DE CONTROL habilitado los puertos adecuados para la dirección
O B T IE N E POCA específica. Si desde el ordenador solicitam os
inform ación desde un puerto no especificado en el
INFORMACION DE E L puerto o en el rango, la conexión será im posible.
Desde la Web, tendrem os un listado de todas las
reglas asignadas, y se nos p erm itirá m odificarlas,
elim inarlas o tam bién agregar nuevas.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 301

Otras alternativas
La segunda altern ativa es PortTriggering. Esta se u tiliz a en algunos
routers que requieren principalm ente conexiones m últiples. Algunas
aplicaciones no pueden funcionar con router NAT puros y necesitan
la activación m anual de puertos (las aplicaciones van desde juegos y
vid eoconferencias hasta redes virtuales, entre otros).

N I§ ü ÍA 54 M W irelcss Router w ith e x te n d e d Ra

P o r t T ify u e rln g
*•*4 Hu « «muc

« I

F i g u r a 1 7 . A l c o n f ig u r a r el P o r t T r ig g e r in g ,
t e n g a m o s p r e s e n te q u e e s a a p lic a c ió n u tiliz a rá lo s p u e r to s .

Encontram os PortTriggering en routers con firew alls incluidos. Está


pensado para aplicaciones cliente-servidor y no servidores exclusivos,
ya que los prim eros establecen direcciones para conexiones entrantes
y salientes, m ientras que los segundos (los más com unes) solo
tendrán conexiones salientes. El p rin cip io de funcionam iento es que
el router detecta m ediante SPI (corresponde a un firew all que exam ina
los paquetes entrantes para cerciorarse de que corresponden a una
solicitud saliente; los paquetes de datos que no fueron solicitados
son rechazados) cuando las aplicaciones son utilizad as y, en form a
autom ática, mapea los puertos correspondientes. Por ejem plo, cuando
utilizam os una ap licació n que requiera m últiples puertos (com o el IRC),
utilizará un puerto preconfigurado, como el 6555. Esto activará el Port
Triggering, y el SPI m apeará otros puertos asignados, por ejem plo 500,
400 y 600 (pueden ser más o menos), al equipo que inició la conexión.

www.redusers.com «
302 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

Para nuestro caso, en la configuración web tendrem os la posibilidad


de ingresar un nuevo v a lo r según el puerto que iniciará el servicio y
el protocolo que le corresponderá; por puertos de conexión entrante,
al igual que el v irtu a l server, debem os asignar los protocolos de las
conexiones entrantes.
En m odelos específicos, que se reducirán a routers modernos,
tendrem os la posibilidad de seleccionar ap licacio nes comunes
asociadas al servicio. Esto se realiza en algunos
casos específicos, tal com o m encionam os, que
NAT P E R M IT E aún requieren de estos puertos de conexiones
entrantes para fu ncio n ar de m anera adecuada.
COMUNICARNOS
La tercera altern ativa para tener presente
D E S D E UNA RED es el U P n P ( U n iv e rs a l P lu g a n d Play), que es un
conjunto de protocolos que perm iten a nuestros
PRIVADA CON R E D E S
ordenadores o periféricos de red acceder a los
EXTERNAS recursos del host local o a otros dispositivos.
La idea es que los d isp ositivo s sean detectados
autom áticam ente por la ap licació n del servicio
UPnP de la red LAN, que está diseñado para redes hogareñas.
Este servicio sim plifica la conectividad y la conexión entre diversos
d isp o sitivo s de diferentes fabricantes para, así, d ism in u ir la dificultad
a la hora de configurar una red. Cabe m encionar que, en la actualidad,
cada vez existen más d isp ositivo s con funcionalidades de red, por lo
que es un servicio con gran potencial a futuro.
Los dispositivos capaces de manejarse con UPnP son detectados y
configurados en forma autom ática tal y como lo realizan los sistemas
operativos con los periféricos conectados al USB. El protocolo UPnP
utiliza el puerto UDP 1900 y TCP 2869 y, para realizar el direccionam iento
de los equipos, cada dispositivo debe im plem entar un servidor DHCP

DETALLES IM PO RTANTES

N o s m anejam os en especial con interfaces w eb provistas p or el fabricante, pero en algunos caso s

deberem os recurrir al T E L N E T para realizarlas mediante la consola de com andos. P o r otra parte, la

mayoría de los equipos están basados en firmware de Linksys; por eso , las configuraciones son similares

al igual que el funcionamiento, por lo que generalizam os en la m ayoría de los casos.

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 303

y buscará un nuevo servid o r DHCP en otro dispositivo; si no lo


encuentra, se autoasigna una d irección IP y se presenta a la red
com o tal con todos sus servicios y nom bres. Dentro de la configuración
del router verem os una tabla donde no podrem os configurar nada,
solo visu alizarem o s los disp ositivos u tilizan d o el protocolo, y los
puertos y servicios asociados a él.
En cuanto a la cuarta alternativa, contamos con una característica
denom inada DMZ (DemilitarizedZone, zona desm ilitarizada) que especifica
una zona o red entre la red interna y la red externa, y funciona a modo
de interm ediario. El objetivo de la DMZ es que las conexiones desde
la red interna y la red externa estén perm itidas sin ningún tipo de
restricciones, y que las conexiones desde la DMZ solo estén perm itidas a
la red externa (internet), así, los equipos dentro de la DMZ no se pueden
conectar con la red interna. Esto les perm ite brindar servicios a la red
externa, pero aislándose de los equipos de la red interna.

54 M W ire lcs s R o u te r w ith e x te n d e d Ranq e

UPnP

F i g u r a 1 8 . Si c o n t a m o s c o n d is p o s itiv o s U P n P , s e lis ta rá n
a u t o m á t ic a m e n t e en el lis ta d o c o r r e s p o n d ie n t e , c o n to d a s s u s c a r a c te r ís tic a s .

Trabajarem os con los equipos dentro de la DMZ para im pedir que


los intrusos tengan el control sobre la red interna, ya que no tendrán
posibilidades de ingresar. La DMZ se u tiliz a en especial para servidores,
ya que solo requieren ser accedidos rem otam ente y obtener sus
servicios sin la necesidad de ingresar en las redes propias del servidor.

www.redusers.com «
304 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

En nuestros routers u tilizarem os esta opción para aislar nuestra


com putadora p rincipal y poder ingresar en form a rem ota para uso
personal; la configuram os sim plem ente ingresando la dirección IP que
form ará parte de esta zona. El disp ositivo que asignem os deberá tener
d irección IP fija para poder cu m p lir con el requerim iento básico.
Cuando hem os configurado el router según para qué lo necesitem os,
procedem os a guardar las configuraciones y rein iciar el dispositivo.
Para com probar el funcionam iento óptim o utilizam os aplicaciones
pensadas para determ inados puertos (p or ejem plo clientes de P2P, en
los que es necesario que le asignem os puertos de entrada y salida para
establecer la conexión); si la conexión se realizó satisfactoriam ente
podrem os dar por finalizada la configuración.

N 1 5 UTA 54 M W ire le ss Router w ith e x te n d e d '

S4M
DMZ

m é ii

F i g u r a 1 9 . En la DMZ t e n d r e m o s n u e s tr o e q u ip o s e r v id o r
p r e p a r a d o p a r a t r a b a ja r c o n c o n e x io n e s r e m o t a s e n m o d o s e g u ro .

PUERTOS P2P

E s necesario considerar que, en algunos ca so s, por m ás que liberem os puertos para aplicaciones P2P,

no funcionarán adecuadam ente debido a que el proveedor de internet las ha limitado para no saturar

el ancho de banda. Por otro lado, si se establecieron reglas que no les permiten a c c e d e r a internet,

intentaremos deshabilitar la regla y reescribirla otra vez.

» w w w .r e d u s e r s .c o m
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 305

Protocolos UPnP
U PnP es el d im in u tivo de U n iv e r s a l P lu g a n d Play, una fam ilia
de protocolos de com unicación que perm ite que com putadoras,
im presoras, bridges (d isp o sitivo s puente), puntos de acceso
inalám bricos, d isp ositivo s m óviles, etcétera, descubran otros
disp ositivo s presentes en una red, de m anera de poder establecer y
co m p artir servicios y datos. Debemos considerar que está diseñado
principalm ente para entornos hogareños.
Esta tecnología está basada en la tecnología de p eriféricos Plug and
Play en la que, una vez conectado un p eriférico a una com putadora,
puede com enzar a operar sin configuración p revia alguna.

Control M ultim edia

F i g u r a 2 0 . U P n P p e r m ite la in te r a c c ió n e n tre d is p o s itiv o s


p r e s e n t e s e n una re d h o g a r e ñ a sin la n e c e s id a d d e una c o n fig u r a c ió n p re v ia .

Redes
Si trasladam os el concepto de d isp ositivo UPnP al ám bito de las
redes de datos, se puede definir que son d isp ositivo s que, una vez que
se conectan a una red de com putadoras, com ienzan a com unicarse con
otros d isp ositivo s y a intercam biar inform ación sin que sea necesario
efectuar un proceso de configuración con anterioridad.

www.redusers.com «
306 USERS A P É N D IC E , C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

Esta tecnología soporta los m edios de transporte de datos más


com unes, como Ethernet, IrD A (puerto infrarrojo), Bluetooth y WiFi.

Funcionamiento
Com o p rim er paso, cada d isp o sitivo UPnP buscará un servid o r
DHCP en cuanto se conecte por prim era vez a la red. De no existir
ningún servid o r DHCP, el d isp ositivo se asigna autom áticam ente una
d irección IP. Una vez que un d isp o sitivo ha establecido una dirección
IP, el siguiente paso en UPnP es el descubrim iento. Este perm ite a los
d isp o sitivo s que acaban de conectarse a una red anunciar sus servicios
a los puntos de control presentes en la red.
Cuando un punto de control descubre un dispositivo, obtiene
poca inform ación sobre él. Por este m otivo debe obtener, a través de
solicitudes, inform ación sobre sus capacidades para poder interactuar.
Al obtener la descripción del disp ositivo, el punto de control puede
m anipular los servicios intercam biando m ensajes. De esta manera, al
in vo car acciones en los servicios de un disp ositivo, este responderá
con un m ensaje de control con los resultados de la acción, de form a
sim ilar a una llam ada a una función.

y R v a th »Wi •* la m A . C m i b I i W b i V - 4a t r i n ’

• ¿ « v . » la a t Ittfn
0— cfc.a» la 4ém o& > á a « « a a

C fW la al « a c c o f a n a c Aa a r t w a if m m *p¡ I V M ■ > c a « e la * e « | ■ ta a a r

• ¿ < v.a > a l u t o c o * « a * « a « a « V < t a


P a t a t a l a» A « m l a « a a t l w a » a «»»>ato»ei

l* e « a W ca ru a ta Ka

aa att*.a al ia o c e r n í a * * * p *t< a i * m b « «a la « 4 « U W toa


i # st-ym pMilán accate a Im Aa M n na»

• M » a »« iM c a a a a M i «u a M m « • M u a m c c » a c c e a a te fatf pwaéa*. laat y


fu n t» 4» cap an p ^ K ii
0 * ~ J . . a . « . * a < < ~ * * u * d « l 4 < « pau»»Afcca

CuawAaM wV i la»anaw»»m »<■tacaanc— «aw ^ a ililM aeaawci y ü da la

F i g u r a 2 1 . W i n d o w s h a c e u s o d e la te c n o lo g ía
U P n P p a ra la d e t e c c ió n a u to m á tic a d e re d e s .

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 307

Los efectos de la acción, en caso de existir, se m odelarán m ediante


cam bios en las variab les que describen el estado del servicio. El últim o
paso en UPnP es la presentación. Si un d isp o sitivo posee una web de
presentación, entonces el punto de control podrá hacerla visib le en
un navegador y, dependiendo de las características de ella, perm itirá
a un usuario controlar el d isp o sitivo o co nsu ltar su estado. El n ivel de
control presente en un disp ositivo dependerá en gran m edida de la
naturaleza de este y del grado de interactivid ad que se encuentre en
la interfaz de presentación.

RESUMEN
■ ■ I
A través de este apéndice pudimos profundizar en los a sp ecto s m ás relevantes de la configuración

avanzada de routers. Vim os conceptos importantes sobre la configuración avanzada de DHCP, conocim os

y profundizamos en el m ecanism o D D N S y también analizam os los a lcan ce s y las características de NAT.

Para terminar pudimos ve r qué y cuáles son los a lcan ce s de los protocolos UPnP.

www.redusers.com «
308 USERS A P É N D IC E. C O N F IG U R A C IÓ N A V A N Z A D A D E R O U T E R S

Actividades
TE S T DE AUTOEVALUACIÓN

1 ¿Qué s ig n ific a forward?

2 D e fin a DHCP Offer.

3 ¿Para q u é s irv e e l filtr a d o d e d ire c c io n e s MAC?

4 ¿Para q u é p o d e m o s u s a r e l c o m a n d o ifconfig?

5 ¿Qué e s DDNS?

6 ¿P a ra q u é s irv e No-IP?

7 iQ u é e s NAT?
8 ¿Qué e s Port Triggering?

9 ¿C u á l e s la v e n ta ja de DMZ?

10 ¿Q u é s o n lo s p u e rto s UPnP?

1EJERCICIOS PRÁCTICOS

1 C o n fig u re e l r o u te r p a ra u tiliz a r DDNS.

2 C o n fig u re la s o p c io n e s de NAT.

3 1J tilic e Port Forwarding p a ra re e n v ia r o a s ig n a r p u e rto s .

4 'J tilic e Port Triggering.

5 'J tilic e un d is p o s itiv o UPnP.

S i tie n e a lg u n a c o n s u lta té c n ic a re la c io n a d a c o n el c o n te n id o , p u e d e c o n ta c ta r s e
c o n n u e s tr o s e x p e r t o s : p r o fe s o r @ r e d u s e r s .c o m

» www.redusers.com
Servicios
al lector
En esta sección presentamos un com pleto índice tem ático para

encontrar, de manera sencilla, los conceptos fundam entales de

la obra y, adem ás, una selección de interesantes sitios w eb con

información, novedades y recursos relacionados con los temas

que desarrollam os en este libro.

t Indice temático 310

▼ Sitios web relacionados 313

7 1 7 1 7
310 USEES S E R V IC IO S A L L E C T O R

Indice temático
A A cce so r e m o t o ................................................. 3 2

A cce ss p o in t.......................................................88
c C e ld a s.................................................................. 50

C e n tr a lita s te le fó n ic a s .................................. 190

A c tu a liz a c ió n .................................................... 34

A lic a t e .................................................................21 C isco 7 9 7 0 ........................................ ............ 179

A lm a c e n a m ie n to .............................................. 33 C la se A .. ..7

A n te n a s .............................................................. 37 C la se B .............................................. ............... 7

A p lic a c ió n D D N S .......................................... 288 C la se C .............................................. ............... 7

A r p .......................................................................28 C la sifica ció n de las redes... .. 1

A rq u ite c tu ra de la r e d .................................. 188 C lie n te ............................................... .................. 1

A s t e r is k ............................................................201 C o m p u tad o ra p o r t á t il.................... ............... 2

C o m u n ic a c ió n ................................. ............ 192

B a n d a s de fr e c u e n c ia ................................... 156 C o n c e n tra d o r................................... ............... 85

B a n d e ja s .......................................................... 114 C o n e c tiv id a d .................................... ............... 3 2

B r i d g e .................................................................85 C o n fiau ració n D D N S 286

B r o a d c a s t .......................................................... 4 3 C on fig uración de W L A N ............... .......... 166

B u s c a p o lo .......................................................... 26 C on fig uración L A N ......................... ............ 164

C on fig uración W A N ........................ ............ 163


A . __ _A_ .1_ _ .1 /

C C a b e c e r a ............................................................72

C a b le c a n a l........................................................ 27
C onsola de a d m in is tr a c ió n .......................... 161

C o s to .................................................................118

C a b le U T P .......................................................128 C rim p e a d o ra de im p a c t o ............................... 20

C a b le ad o e stru ctu ra d o .................................. 127 C S M A / C A ........................................................ 155

C a b le s d e par tre n z a d o ................................... 93

C á lcu lo s d e c o n s u m o .................................... 139

C á m a ra I P con visib ilid ad n o c tu r n a 238


D D a to s ...................................................................7 2

D D N S ................................................................285

C á m a ra I P e s tá n d a r......................................237 D e s to rn illa d o re s................................................25

C á m a ra I P P T Z .............................................238 D H C P F o rw a rd in g ......................................... 280

C á m a ra s a n a ló g ic a s ......................................236 D ia g ra m a de nodos.......................................... 4 2

CAN 18 D ire cció n de d e stin o ........................................ 74

C a p a d e a p lic a c ió n ......................... ............... 61 D ire cció n de o r ig e n .........................................74

C a p a d e e n la ce de d a to s ............... ............... 66 D ire cció n I P ..................................................... 74

C a p a d e p re s e n ta c ió n .................... ............... 62 D ire ccio n e s e sp e c ia le s.................................... 77

C ap a d e r e d ..................................... ............... 65 D is e ñ o .............................................................. 120

C a p a d e s e s ió n ................................ ............... 63 D ispositivos a n a ló g ic o s .................................182

C a p a d e tra n s p o rte ......................... ............... 65 D ispositivos de r e d .......................................... 14

C a p a f ís ic a ........................................ ............... 67 D ispositivos V o I P .......................................... 183

C a te g o r ía s ........................................ ............... 94 D is ta n c ia s .......................................................... 9 6

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS 311

E E le m e n to s de p r o te c c ió n ............................... 3 6

E m is o r .................................................................14
Ip c o n f ig .............................................................. 29

I P v 4 .................................................................... 7 6

E m p r e s a .......................................................... 111 I P v 6 .................................................................... 7 8

Eq u ip o de tra b a jo .......................................... 107

E s p a c io fís ic o .................................................. 105 M A N ................................................................... 18

E s ta b iliz a d o re s de te n s ió n .......................... 141 M e c a n is m o D D N S ......................................... 284

E s tá n d a r V o I P ................................................187 M e d id a s de p re v e n c ió n .................................144

E s tá n d a re s 8 0 2 .1 1 ...................................... 152 M e d io .................................................................. 15

E s tá n d a re s E t h e r n e t .......................................52 M ed io s de co n e x ió n ......................................... 24

E s tre lla - B u s .......................................................52 M éto d os de tra n sm isió n ................................152

E s tru c tu ra .......................................................... 14 M o b ile N e t S w i t c h .......................................... 3 0

E t h e r n e t .............................................................52 M o d e lo O S I ...................................................... 5 8

E x te n sio n e s E t h e r n e t ................................... 157 M ó d e m U S B 3 G / 3 . 5 G .................................... 91

E x t r e m o s ........................................................... 97 M od o de fu n c io n a m ie n to ................................14

M o v ilid a d ............................................................34

F F iltra d o de d ire c c io n e s M A C ..................... 2 8 3

F ir e w a ll.............................................................. 88
M u ltip u n to ......................................................... 4 2

F r e e S W I T C H .................................................. 195 N A T ................................................................... 2 8 9

F T P ......................................................................71 N e s s u s .................................................................29

Función de co o rd in ació n d is trib u id a 154 N e tb o o k .............................................................. 24

Función de co o rd in ació n p u n tu al 154 N e t s t a t ................................................................28

N m a p .................................................................. 29

G G .7 1 1 ................................................................181

G . 7 2 2 ............................................................... 181
N o G u ia d o s ........................................................ 15

N od o.................................................................... 4 2

G . 7 2 9 .............................................................. 181 N o te b o o k ............................................................24

G a b in e t e s ........................................................ 114

G a t e w a y .............................................................9 0

G u iad o s............................................................... 15
P P A N .................................................................... 17

P a q u e te s d e d a to s ............................................72

P a s a c a b le s ......................................................... 23

H H e rra m ie n ta s de s o ft w a r e .............................27

H e rra m ie n ta s n e c e s a ria s ............................... 19


P a tc h p a n e l.................................................... 114

P a t c h e r a .............................................................8 9

H u b ......................................................................85 P e q u e ñ a o f ic in a .............................................110

P e ris c o p io .......................................................... 9 0

In fo r m a c ió n .......................................................16 P e tic io n e s ........................................................ 150

In te rfa c e s de re d .............................................. 82 P h illip s ................................................................25

In te rru p to re s d ife r e n c ia le s ......................... 140 P ila O S I .............................................................. 6 8

I L B C .................................................................181 P in g ......................................................................28

I P .........................................................................71 P in z a c rim p e a d o ra .......................................... 19

www.redusers.com «
312 S E R V IC IO S A L L E C T O R

P la n ific a c ió n ..................................................... 22 S is te m a de v ig ila n c ia I P .................................92

P re c in to s p lá s tic o s .......................................... 27 S is te m a s D V R / N V R ..................................... 239

P re p a ra c ió n d e l a cce ss p o in t ..................... 160 S is te m a s o p e r a tiv o s ..................................... 117

P re s u p u e s to .................................................... 108 S k y p e ............................................................... 182

P ro c e so de s o lic itu d ..................................... 281 S M T P ..................................................................71

P ro p u e sta in ic ia l............................................105 So ftp h o n e P a n a s o n ic .................................... 181

P ro te c c ió n p e r s o n a l........................................36 So ftp h o n e s V o l P ............................................191

P ro to co lo T C P / I P .............................................69 S o ftw a r e G e o V is io n ..................................... 267

P r o t o c o lo s ......................................................... 42 S o ftw a r e L in k s y s .......................................... 268

P r o y e c t o .......................................................... 108 S o p o r t e ............................................................182

P u e n t e ................................................................ 85 S S I D .................................................................151

P u n to a p u n to ................................................... 42 S w i t c h .................................................................86

R a c k ..................................................................114 T a b le ro e lé c t r ic o ............................................137

R e c e p to r.............................................................14 T C P ..................................................................... 71

R e c u b r im ie n to ..................................................95 T ecn o lo gías E th e r n e t.......................................54

R e c u r s o .............................................................. 16 Teléfonos d u a le s .............................................182

R e d c o m e r c ia l.................................................122 Teléfonos I P .................................................... 182

R e d e m p re s a ria l.............................................124 T e s t e r ..................................................................22

R e d h o g a r e ñ a .................................................109 T ie m p o ............................................................... 35

R e d n e u ro n a l.................................................... 26 Tipos de c á m a ra s I P .................................... 236

R e d e s p riv a d a s ..................................................60 Tipos de to p o lo g ías.......................................... 42

R e m o d e la c ió n ................................................... 39 T o k e n s .................................................................43

R e p e tid o r............................................................88 Topología a n illo .................................................44

Riesgos e lé c t r ic o s ............................................35 Topología á r b o l.................................................47

Riesgos físico s................................................... 35 Topología b u s.................................................... 43

R o s e t a .................................................................90 Topología c e ld a .................................................50

R o u te r A D S L .................................................... 23 Topología de r e d .............................................. 42

R o u te r in a lá m b r ic o ......................................... 87 Topología e s tr e lla .............................................45

Topología m a lla c o m p le ta .............................. 49

S e c u rity M o n ito r P r o ................................... 269 Topología m ix t a ............................................... 51

S e g u r id a d .......................................................... 33 T ra c e rt.................................................................28

S e g u rid a d p r e v e n t iv a ..................................... 23

S e rv ic io s V o l P ............................................... 193 W A N ................................................................... 19

S e r v id o r .............................................................. 14 W in d u m p ............................................................29

Sessio n D escrip tio n P r o t o c o l..................... 182 W ir e s h a r k .......................................................... 29

Sessio n In itia tio n P r o t o c o l......................... 182 W L A N .................................................................17

S in c r o n iz a c ió n ..................................................34 W P A N .................................................................17

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USEBS 313

Sitios web relacionados


SITIO OFICIAL DE CISCO • www.cisco.com
Desde este sitio podem os descargar recursos como Packet tracer, y tam bién
encontrarem os una gran variedad de m aterial didáctico puesto a disposición de
los usuarios por la com pañía CISCO.

A World of Many Clouds


Evolving
C i s c o a n d o u r p a r tn e r s e n a b io c u s t o m e r s
l o n a v t g a t e m u H i-ciou d e n v ir o n m e n ts .

i'rtWi ebf *
R egM er Now Em w pnjM Adopi New Cyt>ersecu»y
fot Motooume th« Hyfcfld CkHJd C«nmc«ton
¡i

SOFTONIC www.softonic.com
En este sitio se encuentra una gran cantidad de aplicaciones gratuitas y
tam bién versiones de prueba de program as com erciales. Entre las opciones hay
algunas ideales para el ám bito de las redes inform áticas.

r tts o fto n lc WOWIW. ^ t f A/ yAl|t||, *i ’ t

Tres pavn v n o lo v J , R tg C Ita n P ro


J pato s p ara un PC 1. Maya t i c e n In tc U r d«< arya* IN IC IA R
m *t riptdo 2. Ejecute « i enAllsis Uptdo. DESCARG A
3 . R e p a re lo s m o f e s . ■>iJe Srw W i

f in a n z a s

CC M JH C M KM Software
Contabilidad
C « C iP 0 5 M . . www Am asoft d
urnr-íts Fácil de U sar o Impleme-otar
B aje Demo hoy mismo.
XCCOSPíPAPC Mi prnupunlo

PAtCEN U na herram ienta para llevar la


D o u rp r ±
O
econom ía dom éstica al día
MXXO
vtoeo
TOP D 0 W N 1 0 A D S :

www.redusers.com «
314 USERS S E R V IC IO S A L L E C T O R

P O R T A L O F IC IA L DE G N S 3 • www.gns3.net
Se trata del sitio oficial de descarga del em ulador gráfico de redes G N S3 .
Adem ás podem os acceder a una colección de recursos interesantes para hacer
de dicho sim ulador una potente herram ienta auxiliar para el diseño de redes
m ediante escenarios virtuales.

EARLY ACCESS TO THE NEW GNS3


GIMS3 ______________ C U C K H E R E N O W ______________ J
• *
Manir NAWl lint unirnU'mn la b * A n illa * Vid.a* St rv.n tb n l* I Iram Oynamlp* A ppliam .* Dor.Mlu.il

Software de
W h . it i% G \ S 3 ? Gestión ERP
C N S 3 rt An opon sourtA SOftwAfA th*t c o m p l* . n a tw o rts wtvla c to l« M p o iitN * w w w ó m a s o ft d
to »h# w « v ' • * OAlwort* pArform A l o» tn o w rthoul hAvmq d#d<AtAd natw ort funJw AfA s u c h A» F a c í d e u s a r e im p ie m c n ta r
ro u tA fi And tw >tch«f.
V e a d o m o h o y m is m o 1
O j t so ftw A r# pfO w dA S A n ya p » K i l to d A íi^ n A n d co n fig u ro v r t u ü
rvAtw ort*. »t fW H o n tra O tion A l P C M r d w A r # A n d roAy b A u S A d o n p k *tc *A O p A fA tn g ty StA m s.
n c W 3 n j W m d o - I. t n u » . A n d M A C 0 5 X O
|n o*c)«' to provid# complotA And ACCiXAl A um jlAtiont, GNS3 ACtuA*y u t t l tK# foAo«mg
AmuUtor* to ru n IhA vAfy *A»wa op A ratng l y l t A M A l n r . A n# tw orti

• D y n A m o i. th o - H In o w n C u c o t o s AmuUtor r o iio w u * t
• . run* d A t b t o p And sacvat opAfAtmg systAms A l w A l A S Ju n c a r JunO S
• . A 9 A O A O C o p A n s o u tc a m A c N n o A m U A to r. it ru n s C is c o ASA. Ptx A n d |P S .

M I- IP P U B L I C A • www.my-ip.es
En esta página encontrarem os la posibilidad de ve r la d irección IP pública en
la red de cualquier usuario, m ediante una ap licació n en la nube. Se trata de una
opción m uy útil cuando se desea efectuar una serie de configuraciones sobre
algún servid o r o router en una red de datos.

l|f S R IC R M I IP I
MY-IP.CS
PRC G U N TRS I D IR K T O R IO U, .8

my-ip.es:

A ñ a d ir a r - a v o r it o s ( C O V T R O L * D )

D€Tflll€S D£ TU CON
^ V e m o s q u e u tiliz a s @ • S a fa ri - « • W in d o w s N T 6 .1

. N a v e g a d o r: M o zilla /S .O ( W in d o w s N T 6 .1 ) A p p le W o b K it/5 3 7 .3 6
(K H T M L , lik e G e c k o ) C h r o m e /3 0 .0 .1 5 9 9 .1 0 1 S a fa n /5 3 7 .3 6

» www.redusers.com
R E D E S : D IS P O S IT IV O S E IN S T A L A C IÓ N USERS 315

SDM • www.cisco.com/en/US/products/sw/secursw/ps5318
En este sitio encontrarem os acceso a S D M , el cual consiste en un producto
que ofrece CISCO, que habitualm ente incluye una interfaz gráfica, cuyo objetivo
es auxiliar al usuario en la tarea de configuración de d isp o sitivo s de red. Este
recurso le perm ite sim p lificar la adm inistración, en específico de un router.

C is c o R o u te r a n d S e c u r it y D e v ic e M a n a g e r
L # t U t H e lp
C m Y o u M o o t th o N t t d t o f j M o b il# «Vorito#<»?
:cs
L##TN t o w t o hufféy
C L O C A S O
IK vW 0# *ny 0 M («
E S C V O r - S t tX M ü f it a i

tlK d M a #•
NO 11: tto ip «o4 ui1 if • o lo ftp a ito e tiM M a ftd in 'jM n e tb a
l-Hícíi#*sc*<»to 1, <«■IM M MKN

• lo — O— + o * W »H v ^ p n

Su p p o rt

•lo* m i
ene S ««r% 0*)< «
SlmpNfy Router Daployments and Manag*man«

llW t M I n i k r t a t M O H O t O U N i

RECURSOS EDUCATIVOS# https://learningnetwork.cisco.com/index.jspa


En este sitio encontrarem os acceso a una serie interesante de enlaces al
m aterial d id áctico publicado por CISCO. Recursos educativos com o currículas,
libros, kits electrónicos, etcétera. Adem ás, encontrarem os la altern ativa de
solucionar dudas con respecto al program a de capacitación C C N A R & S de CISCO.

.111•111•
c i s c o The Cisco Learnmg Network
ii { * * * « •

C C I E v S 0 L a b P rep a ra b o n

S u * « - C »»c o E .p * * l L *»*i W n » tu CCl


O tN IKV
é» 0 ll# flUh (rfflblM n M hÉk KtlAÜ
O * s v x u 11

O P M M IS V Ü M M

O ío h r i

O M tuenci

O W IC M IB I

o n » ? W hai tw st descube» your beckground?


O W M V 1001»

O u lc k L in k s

* OrtrgWMOiM)
* rrriMM CERTIFICATIONS MKJMUGMTS LEARNING NEWS
* * S % r tt

www.redusers.com «
316 USERS S E R V IC IO S A L L E C T O R

N E T W O R K N O T E P A D • www.networknotepad.com/index.shtml
En este sitio encontrarem os la herram ienta N etW ork N otepad, una solución
gratuita que nos ayu d a a d ib u jar nuestros diagram as de red. Este program a nos
perm ite realizar gráficos y diagram as de flujo, adaptándose a las necesidades del
usuario y a las características de cada red en particular.

N e tw o rk Notepad
«^ 1
WhaC» un»
NetWork N otepad Network Notepad Professional Edition
P ro fe sio n a l Ediüon
Net-cr*. Notepad ProfMuonai EdOon n a
romnertiai appecatun tor ere aong
rceractr^enes»or* tkaflrarm
TMtMM
r*o P u n on fckeroion W ndo.i 8. ?. v n t». yP
and 3000

NetWork N otepad Feattrwncuie


Freew are Edition • TaooednukKpageoagrarai
m íip • n w ve d g r*p r*s
• Cuskyrcaoie tfupes
RemKAHnxw • Crooprg and Loching
So m . S*c*» • ootate oceeeti and Te«t
Te<rm(«

Network Notepad Freeware Edition

N E T W 0 R K V I E W • www.networkview.com
En este sitio encontrarem os la herram ienta de softw are N etw o rk V iew , una
aplicación útil para realizar análisis y estudios de redes locales y luego crear
diagram as que contengan la distrib ución de las com putadoras y las conexiones
existentes entre ellos.

¡r N e tw o rk V ie w
[ Hom e J Y ew s j r s c r e e n S h o ts F e a tu re s ][ D o w n lo a d J[ Purchast í |[F A Q || !¡u p p o rt .1l A b o u t us ■i

N e tw o rk V ie w fe a n u lt r a c o m p a c t n e tw o rk
d is c c rre ry a n d m a n a $ e m e n t t o o l f o r W ind ow s

M ain F e a tu re s

• D is c o v e r T C P / I P n o d e s a n d ro u te s u s in g
D N S , S N M P , P o r t s , N e t B IO S a n d W M I
• G e t M ftC a d d re s s e s a n d N IC M a n u fa c tu r e r
Ñ am es
• M o n it o r n o d e s a n d r e c e i v e A le r ts
• D o c u m e n t w it h p rin te d M a p s a n d R e p o rts .
• C o n tro l a n d S e c u r e y o u r n e tw o rk w it h th e
SNNtf> M IB B ro w s e r, th e W M I b r o w s e r an d

th e P o rt Sca n n er.
/

» www.redusers.com
REDES
DISPOSITIVOS E INSTALACIÓN
Las redes in fo rm á tic a s están to m a n d o cada vez m ás relevancia en la v id a c o tid ia n a , y la dem anda de técnicos

especializados se incre m e n ta exponencialm ente. Este libro describe las h e rra m ie n ta s y conceptos fu n d a m e n ta ­

les para em prender la in s ta la c ió n y configuración de redes c a b le a d a s e in a lá m b ric a s , y adem ás b rin d a consejos

de g ra n u tilid a d para su diseño y presupuesto. La lectu ra de esta obra es in d isp e n sa b le ta n to para quienes

tra b a ja n en relación de dependencia como para quienes buscan generar e m p re n d im ie n to s propios.

* EN ESTE LIBRO ENCONTRARÁ:

Topologías de red: d e scrip ció n de la s p rin c ip a le s to po log ía s existentes. E stá n d a r E thernet. C apas del modelo

OSI. / Dispositivos: c a ra c te rís tic a s y v e n ta ja s de cada uno. Cables de p a r trenzado. / Redes cableadas: p la n ifi­
cación y presupuesto. C ableado e s tru c tu ra d o . C a ra cte rís tica s de la in s ta la c ió n e lé c tric a . / Redes inalámbricas:
p rin c ip io de fu n c io n a m ie n to . E stándares rela cio n ad os. C onfiguración de un punto de acceso e in s ta la c ió n

de in te rfa c e s de red. / Telefonía IP: c a ra c te rís tic a s y v e n ta ja s . E s tá n d a r VoIP. C e n tra l te le fó n ic a . P la ta form as


FreeSWITCH y A sterisk. / Cámaras IP: fu n c io n a m ie n to y tip o s existentes. C on fig uració n básica y avanzada.
A d m in is tra c ió n local y rem ota. / Configuración avanzada de routers: DHCP, DDNS y NAT. Protocolos UPnP.

COLECCIÓN REDES
> REDES!* REDES REDES^ El co n te n id o de e sta co le c­
dispositivo! C0NF1GURAÍ ADMINISTRACIÓN ción fu e p u b lica d o p re via ­
EINSTALACI í ADMINISTRA DE SERVIDORES m ente en los fa s c íc u lo s del

curso v is u a l y p rá ctico Téc­


n ico en redes y seguridad.

FU

IS B N 978-987-1949-46-5
9789871949465

REDUSERS.com PROFESOR EN LÍNEA

RU En nuestro sitio podrá encontrar noticias


relacionadas y también participar de la comunidad
de tecnología m ás importante de América Latina.
Ante cualquier consulta técnica relacionada
con el libro, puede contactarse con nuestros
expertos: p ro feso r@ red u sers.co m . 789871 949465 >

También podría gustarte