Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- e competen
Certificados de profesionalidad
Infraestructuras de
redes de datos y
sistemas de telefonía
Francisco Javier Yuste Sanz
Ricardo López Blanco
Arturo de L'Hotellerie Hernández
Redes de datos de área loca~
Y estudiaremos:
"Tipos de redes.
o Funcionamiento de las redes de datos .
'"Técnicas de transmisión.
"Configuración de las redes
y topologías .
o Armarios y paneles de distribución .
"Tipos de cables y conectores.
o Instalaciones eléctricas para redes.
" Cableado estructurado.
" Equipos electrónicos de redes.
J
.?1·
¡" 1
".1'
.. WAN (red de área extensa). Es una red formada por equipos distribuidos por todo el
mundo. Son utilizadas por las compañías multinacionales u organismos con sedes en todo
el mundo, como por ejemplo bancos, empresas petrolíferas o de telecomunicaciones.
• MAN (red de área metropolitana). Son típicas de empresas y organizaciones que
poseen distintas oficinas repartidas en una misma área metropolitana, como por ejem-
plo grandes centros comerciales o entidades bancarias . Su extensión suele ser de
unos diez kilómetros .
.. LAN (red de área local) . Son redes de ordenadores cuya extensión es de entre diez
metros a un kilómetro . Se trata, por tanto, de redes pequeñas, habituales en oficinas,
colegios y empresas pequeñas.
Actividades
l. Accede a la página web de una gran empresa de teleco- accede a la web de tu lES e identifica la oferta educativa y de
municaciones y busca sus sedes; después entra en el Portal servicios de formación profesional. A partir de esta información,
de Educación de tu Comunidad Autónoma y busca la rela- clasifica el tipo de redes que se utilizan para gestionar la infor-
ción de centros y servicios en tu provincia; y por último mación administrativa en cada una de estas organizaciones.
(-
l .J
CJ
.
.
e Redes de transmisión simple . Son aque ll as en las que los datos solo se pueden trans- '\
mitir en un se ntido. \ . \,
\ . . . .:;,
e Redes half-duplex. Aquellas en las que los datos se pueden enviar en a mbos sentidos, '=---""*"'""""~
pero sólo en uno de ellos en un momento dado . Es decir, solo puede haber transferen· Comunicac ión parcia l
cia en un sentido a la vez.
e Redes fu/1-dupfex. Aquel las en las que los datos pueden via¡ar en ambos sentidos a la
vez. Son las que se utilizan actualmente porque me¡oran el rendimiento de la comuni-
cac ión , ya que los datos pueden entrar y sa lir simultáneamente.
~t:tt
~
~J-
__,__. . : .- \
·· 5
C: E. Según el medio de transmisión Comunicac ión total
., Redes cableadas. Emplean un medio físico (cables) para la interconex ión de equipos. i'ig. LL Dife rentes Formas de
transferencia de datos entre
Este tipo de redes ti enen la venta¡a de se r más seguras y rápidas que las inalámbricas,
ordenadores. La comunicación
_ porque no se alteran ni se interfiere la comunicación . Fu/1-duplex me¡ora el rendimie nto.
"Redes inalámbricas (Figura 1.3). Utilizan señales de radiofrecuencia para estable-
cer la comunicación entre equipos. Tienen la vento¡a de que no precisan instalación
de cableado, pero son más lentas, inseguras y pueden estar su¡etas a interferen-
Cias .
Actividades
2. Con el esquema de administración y gestión de red del aula, identifica el tipo
de red de datos que hay instalada, teniendo en cuenta su extensión, medios y
tecnología de transmisión .
Las normas de referencia están descritas en el modelo OSI (Open Systems lnterconec-
tion}.
Al describir los principios de funcionamiento de las redes locales tendremos en cuenta:
0
·=-~~ A. El env¡o de elatos en red /~~
-----.. ·.
La comunicación desde un equipo a otro no se establece como una serie continua de
datos; estos se fragmentan en paquetes pequeños (Figura 1 .4), y cada uno de ellos /~
Dolos di vidido s
contiene la información necesaria para ir desde el origen hasta el destino.
en paquetes
()
Trocear la información permite incrementar la ve locidad de transmisión y aporta otras
ven ta¡a s. El pro~ocolo TCP/iP (Transfer Control Protocof/lnternet Protocol) es un protoco-
lo de tran smisión de paquetes y es uno de los más usados en Internet y en la comunica-
,-,
.· 1. ~ Para establecer la
comunicación en red es necesario
ción entre ordenadores. Fragmentar los datos en paquetes.
9
i ;
Redes d e datos de área local
¡..~ .
; ~·
O B. Et ·modelo OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido como Mode-
lo OSI, fue creado por la ISO (Organizacion Internacional para la Estandarización).
Este estándar, formado por siete capas, define las fases por las que deben pasar los
datos para viajar de un dispositivo a otro en una red de comunicaciones (Figura 1.5).
Usuario
Transmisión Recepción
Capas
t
Se diferencian dos técnicas de transmisión: banda base y banda ancha (Tabla 1.1 ):
1 Co lisi ón
está libre u ocupado. Cuan-
do está libre establece co-
nexión, y si no realiza un
Transmisión detectada Transmitir señal nuevo intento. Una vez co-
y escucha ------------------ ~
de aviso nectado, si no hay colisión de
del canal
datos, e stablece la comunica-
ción, y si hay colisión espera
1s;,
··¡
col;,;,"'
un tiempo aleatorio {ms} y lo
intenta de nuevo automática-
mente.
O D. Ethernet
Ethernet (tambié n conocido como estándar IEEE 802.3) es un estándar de transmisión
de datos para redes de área local que se basa en el siguiente principio: todos los equi-
pos en una red Ethernet están conectados a la misma línea de comunicación.
Se distinguen diferentes variantes de tecnología Ethernet según el ti¡::>o de los cab les
uti li zados (Tabla 1.2) : ~ -- -
100 Base-T Ethernet rápida (Fast Ethernet} Par trenzado (categoría 5) RJ-45 / 100 Mb/s lOO m
100 Base-F Ethernet rápida (Fast Eth ernet) Fibra óptica multimodo (tipo 62,5/125) 100 Mb/s 2 km
1 000 Base-T Ethernet gigabit Doble par trenzado (ca0, c::!J> ) RJ-45 ( 1000 Mb/s 100m,
1 000 Base-LX Ethernet giga bit Fibra ópti ca monomodo o mu lti modo 1000 Mb/s 550 m
1 000 Base-SX Ethernet gigabit Fi bra óptica multimodo 1000 Mbit/s 550 m
il
~,~'.,;
'
¡¡
'l
.Yl Redes d e datos de área local
------------------------------------------------------
Copia e impresión de un fichero Durante todo el proceso que habremos realizado lo único que
percibimos del modelo OSI es la capa de «Aplicación».
Copia un fichero de texto desde un ordenador de la red
hasta tu ordenador, y posteriormente imprímelo.
Solución:
En este ejemplo buscamos el fichero «Documento OSI» en g~ .Qll-
la carpeta «Ejercicios» del equipo Server-Ae2 . g!- gJ-
.9»-·- g"J:--
En primer lugar hay que buscar el fichero en el entorno de
red: desde el escritorio abrimos el icono «Mis sitios de red » ;, . ,__..,_
i ~... .
fig. 1.7. Localización
y pulsamos sobre «Ver equipos del grupo de trabajo» (Fi- ~::-=~-
, ... ~. . - - .... R
1.3. Topologías
La topología de red es el tipo de conexión adoptada por los equipos para comunicarse
entre sí. Se distinguen tres topologías :
• Conexión en estrella. Es la que más se monta en pequeñas redes . Los equipos se co-
nectan a través de un concentrador de cableado, generalmente un switch. Por él cir-
cula toda la información de la red (Figura l .9).
• Conexión en bus. Con esta topología todos los equipos están conectados a la misma
línea de transmisión mediante un cable, generalmente coa xial. Tiene la limitación de
que no permite mucha velocidad (10 Mbs) . Actualmente solo se utiliza para algunas
conexiones troncales (Figura 1 .1 0) .
o Conexión en anillo. Los ordenadores de la red se conectan entre sí formando un círcu-
lo . Las señales que transmiten los equipos van solamente en un sentido . Hoy en día
casi no se utiliza (Figura 1. 11 ).
. .
.
.
.
.:;:;.:;'•.,...,.,.,"~9 .~•- • - ~o·•
~: :·.. ,-.-
' -~ ®:;', .
. .•.,·, . :.- ; ~ ·· · · ...,,
~
.
.
Son los equipos de los Aloja n los equipas y Conectan nuestro equipo Distribuye y conecto los Dispositivos que se
usuarios. centra li zan la conexión a la red. elementos de la red. comparten e n la red.
de la red. Por e jemplo, impresoras,
Medios de transmisión. discos, escáner,
Cables de red, fibra dispositivos de a lmacena-
ópti ca o comun icación miento, etc .
inalámbrica.
Existen varios tipos de cables de pares trenzad os . Los más utilizados son:
e UTP Par trenzado sin apantallar {Unshi/ded Twisted Pair). Formado por un conjunto de
Pares trenzados
cua tro pares de conductores trenzados entre sí con densidades de trenzado diferentes
(Figura l . 12).
Por su bajo coste, este tipo de cable es el má s utilizado, pero tiene algunos inconvenientes: ""'
- Poca ve locidad de transmisión.
No adm ite grandes distancias.
- Susceptible a ruidos e interferencias. Cable UTP.
13
Redes de datos de área local
o STP Par trenzado apantallado (Shielded Twisted Pair). Formado por grupos de dos
conductores aislados, trenzados entre sí y rodeados de una pantalla de material con-
ductor, recubierta a su vez por un aislante. El conjunto total de todos los grupos se
rod ea de una malla conductora y una capa de aislante protector (Figura 1.13). Posee
una elevada inmunidad frente a las interferencias.
Dependiendo de la velocidad de transmisión y su aplicación, los cables de pares
trenzados se clasifican en diferentes categorías (Tabla 1.4 y Figura 1.14):
fig. 1. 13. Cable STP.
q Caso práctico 2
Están formados por un conductor interno recubierto de un aislante plástico (PVC) , que a
\
su vez se envuelve con una malla o lámina metálica. Todo el con ¡un to se recubre de una \ -·
protección exterior ais lante (Figura 1.17). Pares trenzados
Los tipos de cab le coaxia l más utilizados son los RG 58 y RG 59 (Tabla 1.5):
o
Primera ventana: 800 a 900 n.m \ utilizada = 850 nm .
Segunda ventana: 1 250 a 1 350 nm "- utilizada = 1 31 O nm.
lnfraraja/800 nm
850 nm l
-~
o Tercera ventana: 1 500 a 1 600 nm "- utilizada = 1 550 nm. c.
Existen varias formas de identificar y clasificar las fibras ópticas: 2." ventana MM, SM 1300 nm ª
·O
..0
J
ü:
G Según su construcción. Las fibras ópticas se componen de un núcleo (core) rodeado de un
3." ventana SM 1550 nm
revestimiento (cladding}. La diferencia entre los índices de refracción (n} de ambos mate-
riales es lo que hace que el haz de luz se mantenga dentro del núcleo (Figura 1 . 19). t---- Microondas
1-------RF
El material con el que se fabrican puede ser fibra plástica u óxido de silicio. Menor frecuencia Mayor longuitud de onda
El grosor de una fibra es tan pequeño que sus unidades se miden en ¡.Lm. Las relacio- fig. 1.18. Longitud de onda y ventanas.
nes core/cladding (J.Lm) empleadas en redes de datos locales son 62,5/125,50/125,
9/125.
A la fibra se le añade un capa externa de color (coating} que sirve para identificarla
en los cables, a la vez que la prote¡e .
" Según el modo de propagación. La luz puede via¡ar en el interior de la fibra siguiendo
diferentes haces o modos, en función de las características del núcleo (diámetro y
variación del índi ce de refracción) y de la longitud de onda de luz (ve ntanas) . Estos
datos nos permiten reconocer características de propagación como la atenuación (dB)
y el ancho de banda permitido (MHz) en función de la distancia (Tabla 1.6). Fig. 1.19. Sección de una fibra óptica.
Multimodo: 62,5/125 1.0 ventana < 3,5 dB/km > 200 MHz/km Cableados redes locales: cableado horizontal
50/ 125 850 nm y vertical (troncal).
Multimodo: 62,5/125 2. 0 ven tano < 1O dB/km > 500 MHz/km Cableados redes locales: cableado horizontal
50/ 125 1300 nm y ve rtical (troncal).
Mono modo: 9/1 25 3. 0 ventano < 1 dB/km 100 GHz/km Cableados redes locales: cableado vertica l
1 3 1O nm -1 500 nm (troncales).
. -.,:·,:· ·
E¡emplo de características de las fibras óptiws .
15
~ ./'""::·
71 1
7
Funda exterior 900 ¡1m A las fibras se les agregan protecciones secundarias «apretadas» {tight buffer} que les
confieren mayor resistencia mecánica y protección contra la humedad, con lo que el
conjunto adquiere un tamaño típicamente de 900 J.Lm . También pueden ir varias fibras
en tubo con protección «holgada» (loase buffer}.
Finalmente, las fibras se protegen con kevlar o aramida, y se recubre el conjunto con
una cubierta plástica, con lo que tenemos el cable acabado (Figura 1.20).
A las fibras se les deben montar conectores para que puedan ser utilizadas en redes
Funda si\icona 400 ¡1m
locales . Ya fabricados, encontramos latiguillos para parcheo {jumper o patch cord}, con
Núcleo óptico 62,5 ¡1m
conectores en ambas puntas, o rabillos {pigtail} con conector solo en una de las puntas;
irig. 1.20. Composición de un cable la otra punta se utiliza para realizar empalmes .
de fibra.
Para la confección de estos cordones se puede emplear cualquier conector o combina-
ción de los siguientes: ST, SC, SCD, FC, LC, lCD, MTRJ, SMA, ESCON, etc., con cualquier
tipo de pulido final: PC, SPC o APC (Tabla 1.7) .
~ Actividades
~
6. Accede al link http:/ /www.fibercom.es/productos.html Identifica visualmente y clasifica los diferentes tipos de
e identifica los diferentes tipos de cables y conectores cables y conectores de acuerdo con lo aprendido en
del catálogo de productos. Relaciona los productos esta Unidad .
con sus aplicaciones características.
Anota la identificación que se encuentra impresa en la
7. En el taller de infraestructuras, coloca sobre la mesa cubierta de los cables y pídele a tu profesor que te la
cables de pares, coaxiales y cordones de fibra. ex plique.
(--·
Redes ele du to:; cle área loco!
.. .. ----------- -------·-·¡ ;···-- -- ------ -· ·······- ------·- --------- --- - -.---- -- ---- - - - - - - -- ---~- -·--:-··---------------:--·---------------¡
-~~~~dd~¿~~----(~~-~-- ~---~~-~~h:i~§_: :,-~ _ -~'~-·- ::J__~:);~:·;_;i:-: _:.; ~.ni~~Wt:f..@Úá¡- ·· ·- ·- ·'· . . -r
VLF Very Low Frecuency 3-30KHz
[F
------_low
-
Frecuency
.........
30-300 KHz_ j
--...
MF Medium Frecuency 300-3-000-I<Hz ::J
3-30 MHz
- J0-3;;~¡
300-3 000 MH;;J -( 1 r-::;¡. 1.22. Antena
parabólica para
comunicaciones de radiofrecuencia.
3-30 GHz
EHF Extra High Frecuency 30-300 GHz
Cada frecuencia tiene usos distintos (Figura 1. 24): voz, vídeo, telefonía y datos. La s
utilizadas para transmisión de datos son la s denominadas radiofrecuencia, comprendi-
das entre 1 O KHz y 3 000 MHz (Figura 1 .22), microondas, de 2 a 40 GHz, e infra-
rrojas (Figura 1 .23), frecuencia muy cercana a las de la luz, que puede llegar hasta
los 400 THz. Es necesario disponer de licencias para hacer uso del espectro radioeléc-
!i·ico, aunque algunas bandas y frecuencias pueden usarse sin autorización, y se deno- Fig. 1.23. Para transmisiones por
minan «libres». infrarro¡os se utilizan Focos de diodos
leds emisor de infrarro¡os .
Longu itud
de onda 10' 10' 10'
en metros
Dimensiones
·aproximadas ~
!&íci=r
Caso Peloto de
Punto
~)~
Célula Bacteria Virus
1
Proteína
tp
Molécula
de agua
tenis
RAYOS
Denominación '-': ::;;. ONDAS DE RADIO INFRARROJO ; '' ULTRAVIOLETA
·.,
:::0
MICROON6Ás ' RAYOS GAMMA
··-. :~.- _:· _:.._:
Radio FM
Fuentes
Radio OM
1 Horno
microondas Radar Bombilla
Elementos
radiactivos
~( -
);:¡
: ;f~
·. ·~·~f'
. ,:•·
l Redes de datos de área local
------------------------------------------------------
Para enlaces punto a punto se suelen utilizar transmisiones direccionales de altas fre-
cuencias (microondas), para enlaces con varios receptores se utilizan transmisiones
omnidireccionales de bajas frecuencias (radiofrecuencia), y para transmisiones a muy
corta distancia, los infrarrojos. Así, los principales tipos de redes no guiadas son:
• Redes de telefonía. GPRS UMTS. Se aprovecha la gran cobertura de las redes de tele-
fonía móvil para realizar transmisión de datos en modo paquete.
• Microondas terrestres. Se utilizan para unir dos puntos relativamente próximos sin
necesidad de infraestructuras cableadas. Para conexiones a larga distancia son nece-
sarios repetidores . Estos reciben la señal, la amplifican y la reenvían, llegando así los
datos desde el origen al destino. Las antenas suelen ser parabólicas.
• Microondas por satélite. Se utilizan constelaciones de satélites que hacen dé repetido-
res. Los satélites reciben las señales, las amplifican y las envían de nuevo a la Tierra.
Para mantener la alineación del satélite con los receptores y emisores de la Tierra, el
satélite debe ser geoestacionario (Figura 1 .25). Sus principales aplicaciones son la
difusión de N, la telefonía, redes privadas, etc.
• Infrarrojos. Es una transmisión muy direccional. Los emisores y receptores de infrarro-
jos deben estar alineados, aunque también reciben la señal por reflexión de rayo en
distintas superficies. Su alcance es muy corto y no pueden atravesar objetos.
A. Armarios
El ar mari o rack es el elemento que sirve para alojar de forma flexibl e y segura los di s-
positi vos electrón icos d e di stribu ción de la red, y centralizar la s conexiones de los equi-
pos.
Están diseñados para albergar paneles de parcheo, servidores y los equ ipos electróni-
cos de tran sm isión de la red.
El rack concentra la s seña les de voz y datos y las rep arte por la planta (cabl ea do hori-
zonta l) .
Los racks se componen de un armazón metálico con un ancho normalizado de 19"
(pulgadas), mientras que la altura y fondo varían según la necesidad. Disponen de un
bastidor con unas guías horizontales, donde pueden apoyarse los equipos, y otra s ver-
ticales para fijarlos con tornillos.
Según las necesidades de la instalación, los armarios rack se cla sifican de la siguiente f-i9. 1.26. Armario de distribución
forma : de cableado de red montado.
"' Por tamaño. Para grandes redes, los racks suelen ser del tipo columna (Figura 1.26).
Para redes más pequeñas el más adecuado es de fijación mural, también de 19" o
incluso más pequeños, de 1O" .
., Por unidades de rack («U»). Definen la capacidad del armario para alojar los diferen-
tes elementos. La unidad rack («U») equivale a l ,75 pulgadas (44,45 mm) de alto.
Una unidad de rack se escribe normalmente como « 1U»; del mi smo mod o, dos unida-
des se escribe «2 U», y así sucesivamente. La altura de una pieza del equipamiento de
un rack tambi én se expresa como un número en «U» . Por ejemplo: armario rack mural
de « 15 U» con puerta de cristal antivandálica. ·
Fig. 1.27 Panel de parcheo (patch
" Por accesibilidad. En algunos modelos, los paneles laterale s pueden abrirse para faci- panel) de una unidad de rack (« 1U»).
litar las tareas de conexionado o manten imiento.
Los paneles de distribución, llamados patch panel, son elementos utilizados para conec-
. .._._¡:::ib~.::;~~~
tar todos los cables de red. Se colocan en el rack. Todas las líneas de entrada y salida
de los equipos (ordenadores, servi dores, impresoras) se co nectan a estos paneles (Figu-
ra 1.27).
En una red LAN el patch panel conecta entre sí a los equipos de la red , y a su vez a
líneas salientes que habilitan la LAN para conectarse a In ternet o a otra red WAN. Las
cone x iones se realizan con pakh cords o cables d e parcheo (Figura 1.28) , que son los ·¡ ...E. Latiguillos de parcheo (patch
que interconecta n en el panel a los diferentes equipos. cordsJ de varios colores.
19
Redes de datos de área local
Los potch panel permiten hacer cambios de forma rápida y sencilla conectando y des-
conectando los cables de parcheo. Esta manipulación de los cables se hará habitual-
mente en la parte frontal, mientras que en la parte posterior del panel estarán las
conexiones permanentes. Los hay de diferentes modelos, según el tipo de cable de la
instalación : pares, fibra o coaxial.
Además, también son necesarios elementos accesorios como unidades guía cables y
regletas de red eléctrica .
Un montaje completo para un armario de red puede ser el de la Figura 1 .29, en el que
se aprecian todos los elementos que se han descrito anteriormente .
Panel de parcheo
Unidad guía
cables vertical
q Caso práctico 3
Examina el armario rack del aula e identifica aquellos patch panel cuyas bocas se
encuentran unidas mediante cable «rígido» a las rosetas distribuidas en el aula .
Esta parte del cableado estructurado se denomina subsistema horizontal.
Localiza patch panel cuyo cableado posterior una diferentes armarios de distribu-
ción. Esta parte de la infraestructura se conoce como subsistema vertical o de ca-
Fig. 1.30. Regleta de conexión eléctrica bleado troncal.
para armario rack.
---
Redes de elatos de área local
·. ~:; A. Switch
El switch es el d ispositivo que interconecta dos o más segmentos de la red que tengan
la misma dirección IP y protocolo (Figura 1.32) .
i'i:g. 1.31. Router de sobremesa Wi-Fi.
Según su aplicación se pueden clasificar de la siguiente forma:
"' No administrables. Están diseñados para aumentar el rendimiento de grupos de tra-
bajo en una red LAN y proporcionar un alto nivel de flexibilidad . Son muy simples de
usar y su configuración se realiza de forma manual, insertando los conectores en sus
puertos correspondientes.
0 Administmbles. Se pueden establecer prioridades de acceso, configurar la conexión
a otras redes y asignar contraseñas; cuentan con un software de gestión propio.
Las tablas de enrutamiento son
Según la velocidad se distinguen: mapas de posibles itinerarios
s 1O Mbs. Ethernet. que pueden seguir los datos
para llegar a su destino dentro
0 100 Mbs. Fast Ethernet. de la red.
"' Mbs. gigabit Ethernet.
o 1O 000 Mbs. 1O gigabit Ethernet.
Y según el tamaño de la red:
a Para rack (Figura 1.33). Son equipos diseñados para su montaje en armarios de 19"
y pueden apilarse. Tienen entre 16 y 48 puertos, y algunos disponen de conexiones
para fibra óptica.
o De sobremesa (Figura 1.34). Son aparatos que se utilizan para redes pequeñas en
las que no es preciso un cableado estructurado. Suelen disponer de cuatro a ocho
puertos.
La mayoría de los switchs tienen varios puertos con conector RJ-45 que funcionan a una
velocidad de 100 Mbs, pero en la actualidad podemos encontrar switchs que incorpo-
ran además uno o dos puertos a velocidad giga bit e incluso alguna toma para conexio-
nes de fibra óptica .
El número de puertos disponibles en los switchs depende del tipo pero lo más habitual
es encontrar en los equipos de sobremesa cuatro, cinco u ocho puertos y en los prepa-
rados para rack, dieciseis, veinticuatro o cuarenta y ocho puertos.
21
Redes de datos de área local
- -- - - -- -- - - - ---- - -
O B. Router
El router (Figura 1.35) es un dispositivo de interconexión de redes, internas o externas.
Asegura el direccionamiento de paquetes entre redes y determina la ruta que debe se-
guir el paquete de datos.
El ordenador envía la solicitud al router más cercano . Este router identifica el equipo de
destino y, mediante la tabla de enrutamiento y los puertos de conexionado, elige la
mejor ruta posible.
Algunos routers están formados por varios componentes, como son:
• Enrutador. Dirige los paquetes procedentes de Internet hacia la interfaz de destino por
el camino correspondiente; puede, por tanto, encaminar paquetes IP.
• Switch. Interconecta equipos de la red interna.
• Puerta de enlace. Proporciona salida hacia el exterior a una red local.
• Módem ADSL. Conecta la red local con el proveedor de Internet.
• Punto de acceso wireless. Algunos routers permiten la comunicación vía wireless (sin
cables) con los equipos de la red local.
Fig. 1.35. Router de sobremesa. Podemos clasificar los routers en dos grandes grupos según su alcance y conectividad.
Según su alcance :
• Locales. Interconectan redes LAN.
• Remotos. Interconectan redes LAN-WAN o WAN-WAN.
Según su conectividad:
• Router simple. Solo tiene una dirección física MAC y puede trabajar con distintas sub-
redes.
• Router múltiple MAC.Tiene puertos para distintos tipos de red. La conexión se realiza
teniendo en cuenta las direcciones IP.
• Router multiprotocolo. Permite enrutar diferentes protocolos (IP, IPX, etcétera) de pa-
quetes que llegan por cualquier puerto.
• Router multiprotocolo y múltiple MAC. Combina los dos anteriores.
Las conexiones de un router (Figura 1.36) son :
'" Entrada ADSL. Entra la línea del proveedor de servicios de Internet.
• Salidas para el switch. Conecta el router con el switch o con otras redes de la instala-
ción .
Los router generalmente disponen en su parte trasera de una serie de conectores tipo
RJ-45 que están identificados de la siguiente forma :
" Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras
redes (generalmente la línea de Internet) .
¡:¡g_ 1.:36. Rouier inalámbrico. <> Vari os conectores RJ-45 para conectar los switchs o a otros equipos .
Redes de dolos de óreo locol
í'ig. 1.37. Punto de acceso para redes Wi-Fi. Fig. ·1.38. Punto de acceso individual
para redes Wi-Fi con adaptador.
Este es el logo de una zona Wi-Fi. En los lugares donde lo veamos, podemos conectar a
Internet o a otras redes con nuestro dispositivo Wi-Fi portátil.
Actividad e s
23
Redes de datos de área local
:~~~~~~~~t~~~~*j ~~~~;:~~\~:li\!~i
._ ·.¡~~frt!~~~~~r~:~".~~i~1'-
. . ' .' ' ' . ··= ~ ..·\ Conectores
. . :' .·:<f:Ji~d0~ • Coaxial: BNC
• Pares: RJ-45
• Fibra: ST, se, seo, FC,
LC, LCD, MTRJ, SMA,
ESCON
- - - -- - - - - - - - - - -·--·
.....,_ (
·-
'- ~~ ------
Rede, ele do los de área locol l
'
.
l. Una red de datos de área local es un: 9. Uno de los siguientes elementos no se considera como
<<electrónica de red». Indica cuá l es :
a) Sistema de conexión para señales de vídeo.
a) Switch.
b) Sistema de ordenadores que comparten informa ción
y recursos. b) Router.
e) Empresa de distribución de material informático. e} Armario rack.
2. Las redes Gigabit Ethernet funcionan a una velocidad 1O. Para que un ordenador con tarjeta Wi-Fi pueda conec-
de: tar a una red precisa:
a) 1O Mbs. a) Un switch.
b) 1 000 Mbs. b) Un punto de acceso.
e) 100 Mbs. e) Un amplificador.
3. La topología BUS: 11. Las redes en que los datos via jan en los dos sentidos a
la vez se denominan:
a) No necesita concentrador de cableado.
a) Half-duplex.
b) Precisa concentrador de cableado.
b) Simples.
e) Solo puede conectar dos ordenadores .
e) Fu/1-duplex.
4. La topología de red más utilizada actualmente es:
12. Los medios guiados son:
o) BUS.
a) Cables y fibra óptica.
b) Anillo.
b) El aire.
e) Estrella.
e) El panel de parcheo.
5. Los medios de transmisión guiada más utilizad os en
redes son : 13. La unidad rack («U») equivale a:
a) Cables UTP. a) 44,65 mm.
b) Radiofrecuencias a través del aire. b) 44,75 mm .
e) Cables coaxiales. e} 44,45 mm.
6. El nivel que comunica el emisor y el receptor en el 14. La imagen muestra un cable:
modelo OSI es:
o) El nivel 3, capa de red .
b) El nivel5, capa de sesión.
e) El ni ve l7, capa física.
7. La fibra monomodo tiene un grosor de:
o) 62,5/125. a) Fibra óptica.
b) 9/125. b) UTP.
e} 50/125. e) STP.
8. La ve locidad de transmisión máxima co n un cable UTP 15. Cuando queremos conectar nuestra red con otras redes
cal. 6 es: exteriores o con Internet, necesitamos instalar :
a) 10 Gbs. a} Un switch.
b) 1 000 Mbs. b) Un punto de acceso inalámbrico .
e) 100 Mbs. e) Un router.
25
Red es de da tos de á rea loca l
---- - -- - - - - - -- ---------- - - - - ----
• l. Replanteo de la instalación
El replanteo de una instalación de red con cableado estructurado consiste en plasmar
en el terreno detalles representados en planos y croquis.
Durante el proceso de replanteo Un trabajo importante que deberá realizar el técnico será marcar la ubicación de an-
se elaboran croquis de la infra-
clajes, soportes, rozas y trazado de canalizaciones, partiendo de planos y documenta-
estructura necesaria y se reali-
ción técnica .
,. zan anotaciones y medidas que
luego sirven para modificar el
proyecto defirtitivo, el presupues-
to, el listado de materiales, las
fases de ejecución, etc.
1.1. Interpretación de planos
También es conveniente realizar Los planos de instalación indican la ubicación de los armarios, bandejas, canaletas,
un reportaje fotográfico para equipos de red o centralitas telefónicas, así como las zonas de acceso y distribución del
evitar desplazamientos innece- cableado, a partir de los planos de arquitectura u obra civil.
sarios.
Muchos de los símbolos que representan a estos elementos podemos encontrarlos en las
tablas de simbología normalizada (Tabla 2. 1).
Tobla 2.1. Simbología normalizada empleada en España para el coso de instalaciones eléctricas
y de telecomunicaciones.
Hay ocasiones en que la simbología procede de normas americanas (Figura 2 . 1), o inclu-
so casos en que no está normalizada .
Pero generalmente los símbolos que aparecen en los esquemas son los que llevan aso-
ciados los programas que los diseñadores utilizan para hacer los planos y esquemas,
bien como bloques (por ejemplo, AutoCAD®), bien como librerías completas (por ejem-
plo, Microsoft® Office Visio®) (Figura 2.2).
También hay empresas que han normalizado a nivel interno los símbolos y anotaciones
que emplean, por lo que se obligan a colocar leyendas dentro del mismo plano para
asociarlos con sus elementos de origen .
Cualquiera de estas opciones es válida y se utiliza, por lo que el instalador debe estar
familiarizado con todas ellas o, al menos, abierto a poder manejarse con cualquiera.
Cancdizociones y cobleodos poro redes y te lefonía
Caso práctico 1
A partir de una instalación real ya montada, y con la ayu- nuacton, loca liza los cond uctos por donde pasa el cab lea-
da de lo s planos de emplazamiento, planta general, cana- do de comunicaciones a).
lizaciones y tomas , identifica la infraestructura de so porte
Solución:
del cableado, los elementos de distribució n y las tomas de
usuari o. A partir del pl a no del edificio que ti enes a conti- Pl ano general de la zona b)
a) Leyenda
Rack
n Tomas de voz ydatos
Canal40 x60
Canal20 x50
.1::~·~,.;.~~-1 Tubo o50
-t-=• Tubo o32
Tubo o25
Caja 240 x170
Caja 150 x100
Caja 100 x100
Cuadro eléctrico
(Continúo)
29
Canalizaciones y cableados paro redes y telefonía
EJ/Jlli0/0
,·EJ,~~v
EJ!OOS/0
··E.Jfoo.t/V
E3/004/D
Un croquis es un dibujo realizado a mano alzada, sobre papel o sobre el plano de ar-
quitectura, que representa de manera simbólica los elementos reales que luego se mon-
tarán, sus características y medidas (Figura 2.3).
El croquis no sustituye al proyecto, pero suele ser suficiente en pequeñas instalaciones,
l. Realiza un croquis, que ampliaciones o mantenimiento de redes y telefonía.
luego utilizaremos para En la práctica, es frecuente realizar croquis de una zona especial o concreta de la ins-
el replanteo, de la insta- talación. Cuando el croquis se realiza para un cableado horizontal presenta menos di-
lación de canalizaciones ficultad que para un cableado vertical, en el que tenemos que indicar el cambio de
para cableado estructu- planta . No hay que olvidar que un plano de obra no es más que una representación en
rado, que dará servicio planta de la realidad.
a una nueva aula, po-
niendo especial interés Por su parte, un esquema no tiene en cuenta la forma real de los elementos, ni sus di-
en las zonas que can- mensiones, porque lo que busca es representar la conexión que existe entre ellos, es
tean columnas y superan decir, el circuito que conforman.
vigas. Utiliza la simbolo-
gía que se indique.
2. Realiza un esquema del
proceso del mecanizado
(corte) e instalación de
las diferentes canaletas,
suponiendo que tienen
una longitud de dos
metros y la distancia entre
pilares es de 3,5 m.
3. Indica de forma clara
las medidas de preven-
ción de riesgos a em-
plear en el uso de la
ingletadora eléctrica y
demás herramientas que
será necesario utilizar
en la instalación. i'ig. 2.3. Croquis realizado para una instalación de red con un canal que incluye doce tomas
de ordenadores y un armario de red.
Canalizaciones y cableadas p o ro rEdes y te lefonío
2. l. Tipos de canalizaciones s
J. A -.,,.':_ ·· ~
1 Acabado superior Placa
l-----------1 ~' ~Aglomerado de sopo rte
o Canaleta de superficie .
<>Tubos empotrados o de superficie.
Í\_T,ocoo de
fijación
Es un sistema que se utiliza para ocultar bajo el suelo el gran número de instalaciones fig. 2.4. Estructura de suelo técnico
que puede haber en las zonas de trabajo , sa la s técnicas y otros lu gares donde ex iste elevado con descripción de los
elementos necesarios poro su monta¡e.
una gran densidad de cableado, tubería s y conducciones de todo tipo .
Los principales elementos que componen el sistema se di viden en:
'"Estructura: compuesta por los elementos encargados de sujetar el pavimento y darle
la altura y la rigidez necesaria .
<> Bandejas: son los elementos que soportan el cableado, y pueden ser de chapa perfo-
rada o de varillas preformadas .
0
Panel: es el componente que tiene el revestimiento visib le en su cara superior, que
forma parte del sistema y contribuye de manera decisiva en aspectos como la acústi-
ca, la estética, la protección frente al fuego , la resistencia mecánica y las característi-
cas eléctricas del sistema.
31
Canalizaciones y cableados para redes y telefonía
O B. El techo técnico
Se .denomina falso techo o techo técnico al conjunto de elementos situado a cierta
distancia del techo real de la sala, y sirve para tapar y llevar canalizaciones de
diversos tipos, como pueden ser bandejas para cables de aire acondicionado, cale-
facción, etc.
Los elementos necesarios para el montaje de un falso techo son:
• Estructura: compuesta por los soportes o tirantes de anclaje al techo y las guías para
la colocación de las placas de revestimiento.
• Bandejas: se utilizan para la canalización de los cables y son del mismo tipo que las
utilizadas para el suelo técnico.
Fig. 2.7. Vista general de un monta¡e
de techo técnico con placas • Placas: son los elementos que se montan en la estructura sobre las guías; tienen el reves-
desmontables. timiento visible al exterior y contribuyen, igual que los paneles de suelo, a la estética
del montaje y la ubicación de otros elementos en el techo, como lámparas, altavoces,
sensores de alarmas, etc. También protegen de incendios y son un buen aislante acús-
tico y térmico .
Fig. 2.8. Monta¡e de canalizaciones Fig. 2.9. Interior del falso techo con las Fig. 2.10. Vista del monta¡e finalizado .
de cables en falso techo. Las guías bande¡as su¡etas por los soportes.
se su¡etan al techo mediante tirantes,
y las placas se colocan en sus huecos.
Las zonas de aplicación de los techos y suelos técnicos son todas aquellas donde existan
diversas instalaciones y convenga que los cables y conductos no se vean.
Las aplicaciones comerciales más frecuentes son en oficinas, bibliotecas, museos, cole-
gios, centros comerciales, etc. También se utilizan en centrales telefónicas y eléctricas,
salas de control, laboratorios, etc.
O C. La canaleta de superficie
Este tipo de canalización para cableado se utiliza debido a su comodidad de montaje
en interiores, o incluso en exteriores, o en lugares donde no es posible instalar techo o
suelo técnico.
La ventaja de utilizar este sistema es que el propio canal sirve de soporte y conducción
de cables.
Los elementos necesarios para el montaje de canal son:
ríg. 2. i 1. Imagen de una instalación <>Canaleta, de medidas adecuadas al volumen de la instalación y tornillería para la
con canaleta de superficie, donde se sujeción del canal a la pared.
ven los elementos de monta¡e que
se incorporan a la misma. '"Accesorios para unión de canal, ángulos interiores y exteriores, tapas finales, etc .
Canalizaciones y cab leados para re d es y telefonía
Algunas instalaciones de cableado se montan uti li zando tubos para proteger los cables.
Este tipo de montaje se usa principalmente para instalaciones eléctricas, y pocas veces
para cana lizaciones de cab les de red y datos.
Pueden ir colocados bajo techo, en superficie y empotrados en el sue lo.
Los elementos necesarios para el montaje de cana l son :
Q Tubo de las medidas necesarias para la instalación; puede ser rígido o flex ibl e de l tipo
rizado.
" Cajas para conex iones y derivaciones de cab leado.
., Abrazaderas para su jetar el tubo a la pared. Fig. 2. 12. Canalización para cables
de datos por tubo. Se observan los
Otros tipos de cana li zación para cab les son las bandejas exteriores, que permiten accesorios de empalme de tubos
conducir cables por lugares donde no se puede montar alguno de los tipos de cana li- y curvas preformadas.
zaciones anteriormente expuestos o cuando está prevista una ampliación de la insta-
lación .
Los elementos necesarios para el montaje de bandejas exteriores son:
"'Estructura/ compuesta por los soportes o tirantes de anclaje al techo.
" Bandejas que se utilizan para la canalización de los cables, y que pueden ser de chapa
perforada o de varilla; so n del mismo tipo que las utilizadas para el suelo técnico .
f:g. 2.13. Canalización para cables Fig. 2.14. Tipos de bande¡as para canalización Fig. 2. 15. Vista general de una
de datos con bande¡as exteriores. de cables. instalación con bande¡as exteriores.
33
Canalizaciones y cableados poro redes y telefonía
Fig. 2.17. lngletadora eléctrica con Fig. 2.18. Cinturón para llevar
gafas y guantes de seguridad. las herramientas.
Además de estas herramientas es necesario contar también con los accesorios y el pe-
queño material que se utiliza normalmente en las instalaciones, como:
Los montajes de canalizaciones • Escaleras de características adecuadas para acceder a lugares altos.
que más se instalan en salas
• Tornillería, tacos de fijación, brocas para taladro, bridas, cinta aislante, etc.
interiores son de canaleta de
superficie, debido o que pueden Las técnicas que pueden emplearse en las instalaciones son diversas, y dependen del
adaptarse fácilmente o cualquier tipo de montaje que se va a realizar. No obstante, hay una serie de recomendaciones
espacio. que son comunes para todos los casos:
• Efectuar una visita al lugar donde se va a realizar la instalación para ver la infraes-
tructura disponible del local o edificios y decidir qué tipo de canalización se va a
montar. También se puede trabajar sobre los planos.
<> Una vez decidido el tipo de canalización que se va a utilizar, hay que tomar las me-
dida s de longitud de los tramos de la instalación para preparar el material necesario
de canalización y de accesorios para la misma .
<> Establecer y o rganizar los plazos de ejecución del montaje para sincronizar el traba-
jo y no interferir en las tareas de otros gremios de la obra.
Canal izaciones y cobleodos poro redes y te lefonía
Este tipo de cana liza ción es uno de los más utilizados en instalaciones interiores para
cab leados de red y telefonía .
A l utilizar este material hay ocasiones en que tenemos que cortar tramos de canaleta
para adaptarla a la s dimensiones de la instalación. Los cortes que se realizan pueden
ser rectos o en inglete (corte en ángulo de 45o¡. Para realizarlos podemos utilizar sierras
eléctricas o manuales, y para los ingletes en corte manual es necesario utilizar una tabla
de ingletes.
fig. 2. 19. Corte recto de Fig. 2.20. Corte a inglete Fig. 2.21. Corte a inglete fig. 2.22. Corte recto con sierra
canaleta con sierra eléctrica. con sierra eléctrica. con sierra manual. manual.
Caso
' ... .
práctico
. ., ..
2.-
Solución:
0 0
1 . Tomar las med idas de altura de la canaleta al suelo 2. Quitar la tapa de la canaleta y situa r la canal o la altura elegido poro la
el igi endo un trayecto que no cree dificultades en todo el instalación (con un nivel de burbuja poro que esté recto). A continuación,
conjunto de la sola donde vamos a montar la canalización. morcar los puntos donde habrá que taladra r po ro fijar la cana leto .
0 0
3. Re tirar la canaleta y realizar los taladros, en 4.° Colocar los tocos en 5. Presentar la cana leta a lo pared haciéndola coincidir con
los puntos que hemos marcado, con una broca los orificios que hemos los agujeros d e los tacas. A continuación, meter un tornillo
de vidia de la med ida adecuada a los tocos que realizado, y meterlos o para sujetar lo canaleto a la pared y apretarlo. Una vez
vamos a utilizar (normalmente son tacas fondo en el agujera con colocado el primer tornillo, se atornillan los demás. Hoy que
estrechos tipo Fichet de 6 mm de diámetro). ayuda de un martillo, tener especial cuidado en que el conjunto de tramos esté
hasta que queden rosos a alineado y presente un buen aspecto estético .
la superficie de lo pared.
{Continúo)
35
Canalizaciones y cableados para redes y telefonía
0
6. Algunos instaladores
utilizan tocos de montaje
rápido que llevan el tornillo
acoplado; se colocan
directamente sobre el agujero
de la canaleta y después se
atornilla o se les aplico un
golpe de martillo para que
queden fijados.
'
?
En el montaje de las instalaciones para redes de datos y telefonía, cuando se han colo-
cado los diferentes tramos, hay ocasiones en que debe combinarse un tipo de canaliza-
ción con otros para cerrar el camino donde tienen que venir los cableados .
Las combinaciones más usuales son de bandeja a tubo/ de tubo a canaleta y de bande-
ja a canaleta.
Conol iz:aciones y cob leoclos poro rede s y telefonía
TobkJ 2.2. Tabla de referencia para aplicar el radio de curvatura en los cables.
37
Canalizaciones y cableados para redes y telefonía
0
1. Medir la longitud de los cables teniendo en cuenta que las
dimensiones de cada uno van a ser diferentes porque tienen que
llegar a varios puntos. Estas medidas hay que tomarlas desde el
armario de red hasta cada una de las tomas de red para usuarios
(recordamos que hay que dejar cable sobrante en los extremos).
1"-"""""' __ ,.,....................................................,
0
f 2 . Marcar cada uno de los 3 . o Con los cables medidos y
i extremos de los cables con etiquetados, ajustar las puntas
' un sistema permanente de del extremo que va al armario
identificación, por ejemplo de red y comenzar a colocar
con anillas de plástico o de bridas de sujeción para
goma numeradas, que se formar los mazos que irán por
introducen por los extremos la canalización .
del cable .
¡---------------------h----------- ------
! 4 .° Colocar el mazo de cables en
i la canaleta que va al armario .
,__ ___,_________ f __...... . . . . . ..
.J 4. Comprobación de la instalación
-~·
Paro compr o bar la instalación total del cableado hay que conectar, en cada uno de los
---- - .;
cables, las rosetas que van d e forma definitiva en la canaleta para las tomas de usuario,
y colocar un conector RJ-45 de for ma provisional en el extremo que entra al armario de Después de real izar el tend id o
red. Esto permite testear la continuidad de cada cable co n el comp rob ador de cables de cables y colocarlos en las
de red. También se puede colocar otra ro se ta en el extremo que va a l armario y com- cana lizac iones hay que compro-
probar la continuidad del cable de la misma forma. bar que estén bien acoplados a
la canaleta y no estén sometidos
Antes de colocar los conectores hay que decidir qué norma de cableado se va a utilizar a ángulos muy cerrados ni a
en la instal ación. Para cab les de pares trenzados existen dos normas , la T568 A y la esfue rzos de tracción.
T568 B (Figuras 2.26 y 2.27).
- · ···· ·-·-· ··· ·- ·-·-·· · - ··· ""'~ · -· ·- .... -
.~~~~c:·::,:u:~r~3i~~:<:s'·. ~:;2s~::,~~~-----~
El uso de cualquiera de la s dos
normas de cableado para
l T3 [blanco/verde) l T2[blanco/naron ja)
2 R3(verd e/blanco) 2 R2(naranja/ blanco) cables de pares trenzados es
3 T2[blanco/naranja) 3 T3(blanco/verde) indiferente, pero para instala-
4 Rl (azul /blanco) 4 Rl [azul/blanco) ciones de red horizontal se uti-
5 Tl [blanco/azul! 5 Tl [blanco/azul! liza más la T568 B.
6 R2(naranja/blancol 6 R3[verde/blanco)
7 T4[blanco/marrón) 7 T4[blanco/ marrón) Se diferencian por el orden de
8 R4(marrón/blancol 8 R4(marrón/blanco) los colores de los pares a segui r '
Fig. 2.26. Conexión para cables UTP fig. 2.27. Conex ión para cables UTP !J en el montaje de los conectores
con la norma T568 A con la norma T568 B. ~- RJ-45.
En las siguientes tablas se detallan el orden de los cables para colocarlos en los conec-
tores RJ-45 según la norma que se adopte en la instalación:
"f.~bb 2.3. Orden de los cables para colocarlos en los conectores RJ-45.
39
>''j , A'\~_2_/_.·-_ __ c_a_n_a_li_z_a_c_io_n_e_s_y_c_a_b_le_a_d_o_s_p_a_r_a_re_d_e_s_y_te_l_
e f_o_n_ía_ _ __ __ _ _ _ __
1q- .\-~:c¿9.i~.-vt'gofüf'~:sr~-~~~:4::::·_:-_;:...
. Colocación de conectores RJ-45 en cables UTP
Solución:
Para colocar un conector RJ-45 deben seguirse los siguientes pasos:
Caso práctico 5 ~
Conexión de cables UTP en rosetas RJ-45 Diferentes tipos de rosetas para cable UTP.
Solución:
0
l .o Preparar los cables 2. Identificar en lo roseta
como en el Caso práctico dónde están cado uno de los
anterior, pelándo los a 4 cm ocho contactos en los que
del extrema; separar los vamos a colocar los hi los según
pares y estirar codo uno de la norma es tab lecida para el
los hilos. cableado de la insta lación.
0
3. Insertar con lo mano coda hilo en su contacto
correspondiente, desde dentro de lo roseta hacia fuero,
ejerc iendo presión hacia abajo hasta que el cable quede sujeto .
Hoy que colocar cado uno en el contacto de su color. La fu nda
del cable debe quedar próximo a la zona de contactos de lo
roseta.
Caso práctico 6
0
1. Para la comp robación del cableado y los conectores instalados utilizamos un
comprobador o lesler de cableado de red, al que conectamos en una boca el
conector RJ-45 y o lo otro boca un latiguillo de parcheo poro adoptar el
conector de hembra a macho.
0
2. Al pulsar el botón de comprobación deben encenderse los ocho pilotos de la
parte superior, que ind ica n que todos los cables están conectados
correctamente. Y también el piloto que indica que la conexión tiene lo misma
norma en un extremo que en el otro (conexión en paralelo).
41
Canalizaciones y cableados para redes y telefonía
- - · · - ---··--· · ···---- --- ·--- ··· - - ·-·-·----·-- ·- - - -- · -- - - -- -
¡; ;. ., : ··:· ·. :· · '_\:¡: .
¡ .
.... . ..
· ·: · : · .
_
.... \
·:(;\;-i;~,~~6~q~rir;~ii,Mi~:)
Comprobación eléctrica
del cable~do d~ red .
Co no li zo cir)n es y cob leodos pmc; redes y iele foníc
ción . d) 200 N.
2. Los planos de instalación indican : 8. Los cables de red deben estar etiquetados en los dos
extremos con sistemas de identificación para:
a} La ubicación de los armarios, bandejas, canaletas,
equipos de red o centralitas telefónicas, así como o) Contarlos con comodidad.
las zonas de acceso y distribución del cableado. b) Localizar un determinado cable paro su conex ión o
b) La distancia de los cables de red para la instala- comprobación.
ción . e) Que sigan un orden numérico .
e} Los tipos de herramientas que hay que utilizar. d) No es preciso etiquetarlos para su identificación.
d) La situación de los ordenadores portátiles. 9. Los mazos de cables se realizan con bridas de sujeción
3. Las canalizaciones que se precisan para las tomas de que conviene colocar cada:
usuario en una instalación de red típica son: o} Un metro.
a) Las que están cerca del armario de red. b) 20 cm.
b) Las que conectan los puntos de acceso Wi-Fi. e} 50 cm.
e) Las que llegan desde el armario de red hasta los d) Dos metros.
puestos de trabajo .
10. La colocación de conectores RJ-45 en cables UTP se
dj Cualquier canalización sirve para toma de usua- realiza con :
rio.
o) Soldadura de los contactos al cable.
4. En una instalación de red y telefonía destinada a una
oficina nueva, la canalización debe ser del tipo : b) Regletas con tornillos.
a} Suelo técnico. e} Presión de los contactos sobre los cables.
b) Techo técnico . d) Empalmes realizados con la mano y encintados.
e} Canaleta de superficie. 11 . La siguiente figura muestra una
disposición de cable según la
d) La que se pueda montar según las características norma T568 A:
del local.
o) Verdadero.
5. Los elementos necesarios para el montaje de un falso
techo son: b) Falso.
a} Estructura, bandejas y paneles.
b) Estructura, bandejas y placas. i 2. El comprobador de cableado de
red sirve para:
e) Canaleta y accesorios .
o) Medir la longitud de los cables .
d) Tubos, cajas y abrazaderas.
b) Medir la atenuación de cada par del cable UTP.
6. Los tipos de canalizaciones que más se utilizan para
instalaciones de redes y telefonía son los que están for- e} Medir la continuidad de cada uno de los hilos que
mados por tubos, cajas y regletas de conexión. forman los cables de red.
43
Canalizaciones y cableados para redes y telefonía
Replantear los espacios por los que pueden discurrir e Describir las técnicas de montaje de cableado estructurado.
instalarse los diferentes elementos que componen una 10. Indica qué recomendaciones se aplican a las técnicas
instalación de montaje de cableado .
l. Indica en qué consiste el replanteo de una instalación Tender y etiquetar el cableado y montar y etiquetar
de red.
las tomas de usuario
2. ¿Qué tipo de simbología se utiliza en los planos de 11. Explica cada una de las seis características que hay
montaje de instalaciones? que tener en cuenta en los tendidos de cableado de
red y telefonía.
3. Explica las principales diferencias entre un plano y un
croquis. 12. Explica por qué es tan importante el etiquetado de
cables.
Seleccionar los elementos y materiales necesarios para el
montaje según la documentación técnica Realizar las diferentes conexiones
4. Comenta qué criterios se siguen en los planos y docu- 13. Describe cómo se coloca un conector RJ-45 en un cable
mentaciones técnicas de una instalación para elegir UTP.
los distintos materiales y componentes que se van a 14. Realiza un pequeño esquema del orden de cableado
utilizar. para la norma T568 A y otro para la T568 B.
5. Confecciona una lista de materiales para montar una 15. Explica cómo se conecta el cable UTP a una roseta de
instalación de red nueva en tu aula o lugar de trabajo. armario de red.
Hay que contar con todo el material y componentes
(cables, canaletas, rosetas, fijaciones, etc.). Realizar las pruebas funcionales
Y estudiaremos:
,· l. l. Armarios de distribución
Los armarios de distribución son uno de los puntos clave de todas las instalaciones de red.
Fig. 3.1 . Armario rack de columna También se les conoce como gabinetes, o simplemente racks (Figura 3.1 ). Su función es
de 200 x 60 x 80 cm.
centralizar todo el cableado de la instalación y proteger los equipos de distribución.
Los elementos que pueden instalarse en un armario rack son los siguientes:
g) SAl
'~;' ,·(-
lnfroes tru cturos de rede3 l occt l e~ de clo tos ,.,.)
47
~·
~ ;~;
.: ,;~J.l 3
• •. .• .. . . . .;!--;;-"· -
Infraestructuras de redes locales de datos
---·- ---- -- - - - -·- ·- - -- -- -- -
:,q:;~y,\128"~,~,~R~s,stige:~~~.·D~·>.::¡; ·,.·'
. Colocación del switch en el rack
0 0
1. Montar las escuadras laterales en el switch. Estas 3. Atornillar un lado, sujetando el switch con la mano
escuadras se atornillan en los laterales delanteros para (Figura 3 .8.b) . Este paso conviene hacerlo rápido
que se pueda colocar en el rack. En el caso de que porque el equipo pesa un poco y puede caerse; tam-
fuera a montarse como equipo de sobremesa, no es bién podemos pedir que nos ayuden para esta opera-
preciso colocárselas (Figura 3.8.a). ción.
2 .° Colocar las cuatro tuercas en la parte superior del bas- Para completar el montaje, procedemos de la misma
tidor, dejando libre al menos una «U» encima del forma que en el Caso práctico anterior.
switch para facilitar la ventilación (Figura 3 .8.d) .
Fig. 3.8.a. Switch con sus dos escuadras y tornillería. Fig. 3.8.b. Sujetar primero un extremo con los tornillos
y sus arandelas de plástico.
Fig. 3.8.c. Una vez sujeto un extremo, podemos atornillar Fig. 3.8.cl. Switch montado en el rack. Observa que hemos
el otro. dejado un hueco de una «U» de rack en la parte superior.
Caso práctico 3
Colocación del patch panel y una unidad guía cables 3.° Colocar las tuercas para la sujeción del panel de par-
en el rack cheo, de forma que esté colocado ju sto debajo de la
unidad guía cables; así podremos cab lear los equipos
l .0 Elegir el tipo de patch panel de 19" que vamos a colo-
de forma que el aspecto del con junto sea más estético
car el rack. Podemos montar paneles que tienen las
(Figura 3 .9.d) .
rosetas de conexión inteGradas en el mismo panel
(Figura 3 .9.b), o decidirnos por otros modelos que ti e- Si en la in sta laci ón vamos a mon tar paneles con rosetas
nen un bastidor con los huecos preparados para colo- integradas, primero hay que cablear el panel (Figura
car la s rosetas indi vidua lmente (Figura 3.9 .a). Estos 9 .3.c) y después colocarlo en el rack. Cua ndo el panel
últimos tien en la ventaja de que si hay problemas con lleva la s rosetas desmontables, tenemos que cablear la s
una conexión no es necesario desmontar todo el panel, rosetas y, a continuación, colocarlas en el panel.
sino so lamente la roseta en cuestión.
4° Con el patch panel cableado ya podemos colocarlo en
2. 0 Montar una unidad guía cab le s debajo del switch, el rack siguiendo los pasos de los anteriores compo-
siguiendo los puntos que hemos visto anteriormente, nentes: atornillar un lado del panel de parcheo y a
primero un lado y después el otro (Figura 3.8.c). continuación el otro.
Fig. 3.9.a. Patch panel con rosetas desmontables. Fig. 3.9.b. Patch panel con rosetas integradas.
Fig. 3.9.c. Cableado de la roseta antes de colocarla Fig. 3.9.d. Colocamos el patch panel en el armario.
en el patch panel.
49
Infraestru ctura s de redes locales de datos
.q_;·¡r,_Qe~~t'~~\~-~,!J-~.:~·~4,:.')~/.¡.-•;••··-
. Colocación del patch panel para fibra óptica
0
1. En este montaje vamos a utilizar un panel para conec- 3.° Colocar una unidad guía cables encima del panel de
tores del tipo SC duplex (Figura 3 . 10.a). Como estas parcheo para instalar en ese espacio algún dispositivo
unidades son una caja metálica cerrada (Figura 3 . 1O. b), que no sea para rack, por ejemplo los conversores de
podemos desmontarla previamente, para colocar sólo medio/ que convierten la señal de fibra óptica en cable
el bastidor del panel, así será más cómodo y pesará UTP y viceversa/ puntos de acceso inalámbricos,
menos. routers de sobremesa / etc .
0
2. Montar el panel a la altura conveniente, siguiendo los
mismos pasos que los otros elementos que hemos mon-
tado anteriormente.
' •.
Fig. 3. 10.a. Patch panel de fibra para conectores SC Fig. 3.1 O.b. Patch panel de fibra montado1
dupfex. para conectores ST.
Fig. 3. l O.c. Colococíón de las hembras pasamuros Fig. 3. 1O.d. Inserción de los conectores en la parte
o adaptadores SC Duplex para patch panel de fibra . trasera de los adaptadores.
f ig. 3.1 O.e. Colocación del patch panel de fibra Fig. 3 .1 O.f. Su¡eción del patch panel de fibra en el rack.
en fa ca¡a de monta¡e.
Infraestructuras de redes locales ele cloios
C. Ventila.ción
Debido al calor que se acumula dentro de lo s armarios, producido por los componentes
electrónicos que hay en su interior, tenemos que procurar que hayo una buena y sufi-
ciente ven tilación para evitar que se averíen.
Los armarios deberán in stalarse en ubicaciones que de¡en 50 cm libres, como mínimo,
por un lateral. Dichos armarios deben tener re¡illas de ventilación en las partes laterales,
inferior y superior (Figura 3.11 ).
En algunas ocasiones hay que adaptar un armario de cableado que se utilizaba para
alo¡ar dispositivos pasivos como paneles de conexiones y un solo switch, y ahora se
tengan que añadir conmutadores, routers y SAl de alta potencia que requieran estar
siempre en funcionamiento. La refrigeración y el flu¡o de aire en estos armarios de ca-
bleado adquieren importancia para garantizar su correcto funcionamiento.
Fig. 3.11. Ranuras de ventilación
Según la cantidad de equipos electrónicos que se van a montar en el armario, tenemos de un armario rack.
que adoptar uno de estos sistemas de venti lación:
o Ventilación activa. Cuando hay muchos equipos electrónicos en el interior del armario,
se produce un aumento de la temperatura. Para solucionarlo, hay que instalar ventila-
dores que establezcan un caudal de aire dentro del armario con entrada por las ranuras
inferiores y salida por las superiores . Estos ve ntiladores pueden ser:
Ventiladores de techo: se instalan en la parte superior del armario; pueden llevar
dos, cuatro o seis turbinas (Figura 3.12).
Ventiladores para montar en rack: estos tienen el formato de 19" y se montan ¡:¡g. 3.12. Conjunto de ventilación para
como un elemento más en el bastidor, preferentemente en la parte superior. el techo del armario con termostato,
compuesto por seis ventiladores.
"'Ventilación pasiva. En el caso de que dentro del armario no haya muchos equipos
electrónicos, la ventilación se efectúa por los orificios que tiene el armario en las puer-
tas frontales y dorsales perforadas (Figura 3.11 ). De esta forma se favorece óptima-
mente el flu¡o de aire en los equipos instalados sin tener que montar ventiladores. Los
switch de 19" suelen incorporar un pequeño ventilador interior para su refrigeración.
" Sistema de climatización. Cuando el armario de red incorpora un gran número de
equipos de alta potencia, como pueden ser servidores, SAl, varios switch y router, es
preciso instalar un sistema de climatización automático para mantener una temperatu-
ra de traba¡o adecuada. Teniendo en cuenta que este tipo de armarios suelen estar
siempre cerrados, cuando la red es muy extensa, por e¡emplo en grandes empresas u
organismos oficiales (ayuntamientos, Seguridad Social, Hacienda, etc.), cuentan con
ng. 3.1 :1. Salo de armarios de
unas salas donde está ubicado el centro de datos en el que se centralizan los armarios distribución de red de una gran
de red . Estas salas disponen de un sistema de climatizac ión para evitar el calenta- empresa. Observa los conductos
miento de los equipos (Figura 3.13). de climatización en el techo.
Adividbdes
2. En el armario de red del aula, observa qué tipo de
ventilación hay. Descríbela.
3. Examina el switch para ver si dispone de ventilador. Si
es así, alimenta el switch y observa la puesta en fun-
cionamiento de su venti lador.
4. Comprueba las entradas y salidas de aire (Figura 3.14).
51
Infraestructuras de redes locales de datos
Para ver todas las herramientas que se utilizan en la «conectorización», puedes visitar .
esta página : http:/ /www.openetics.com/wdset_mant/img_db/imgO/HERRAMIENTAS_DE_
Fig. 3.1 7. Ca¡a de herra mientas
CABLEADO.pdf
para cable de fibra óptica.
lilfro estructuros ele redes locoles eJe clotm
C. Colocación de conectores
En una instalación de red podemos tener cables de pares y fibra óptica. Vamos a expli-
car cómo se realiza la conexión de cada tipo.
: t ·_ ;. . . ; .!
Caso práctico 5 ~
Colocación de terminales en cable UTP patch panel
con rosetas integradas
3.° Colocar los cab les en su lugar correspondiente
0
l. Pelar los cables a 4 cm del extremo. Utilizar la herra- siguiendo la norma 568 B (Figura 3.18.b).
mienta de pelado que incorpora la tenaza crimpadora, 0
4. Aplicar la herramienta de inserción para fijar cada
una peladora de cables o unas tijeras.
unos de los cables (Figura 3 . 18 .c) . Una vez terminado,
0
2. Separar y estirar los cables de los pares, de forma que conviene repasar que el orden y la colocación de los
estén los ocho hilos accesibles. cables es correcto. ·
Fig. 3.18.o. Preparación de los materiales: Fig. 3. 18.b. Colocación de los cables en el Fig. 3.18.c. Herramienta de inserción.
patch panel y mazo de cables etiquetados. contacto correspondiente según su color. Mucho cuidado con la punta de corte, hay
que aplicarla siempre al cable sobrante
y hacia e/ exterior.
rig. 3. '!El. d. Conexión de cables con la herramienta de f¡J· 3.1.'3.;;. Panel cableado y listo para su colocación
inserción. Es muy importante colocarla en posición vertical, en el rack .
y cuidar que no se nos mueva al reo/izar la presión para
conector los cables.
53
Infraestructuras de redes locales de datos
;:¡g. 3. 19.c. Una vez colocados los hilos en sus Fig. 3.19.d. Con todas las rosetas conectadas, las montamos
contactos, repasamos para comprobar que están en el patch panel y su¡etamos los cables al bastidor del mismo.
bien y aplicamos la herramienta de inserción . A continuación, lo fi¡amos al rack en la posición que hemos
decidido previamente.
Infraestructuras de red 2s bccd.5s ele doto:;
o Conectores para fibra óptica. A los cables de fibra óptica que llegan al armario de .. ··· ~
red tenemos que co locarles los conectores poro poder insertarlos en el panel de par- ...... JL'.·. ·..-- ---~----;;, .
cheo. Estos conectores pueden ser del tipo SC o ST.
Es muy recomendoble llevar gafos
Como en el caso de los cables UTP, hay que dejar una longitud de unos 3 m desde el de seguridad para proteger los
armario (dejar una «coca»), para que sea más cómoda la colocación de conectores ojos de lesiones accidenta les,
y en el caso de que haya que realizar a lguna modificación tengamos cable su ficiente. cuando se manejan productos quí-
micos y se cortan fibra. Los tro-
La co locac ión de conecto res en los cables de fibra es más comp leja que la de cables zos de fibra de vidrio son muy
de pares trenzados. En los siguientes Cosos prácticos veremos cómo se realizo pa so afilados y pueden daña r fácil-
a paso. mente la córnea del ojo.
Caso práctico 7
fig. 3.20.a. Conector SC con su despiece, y cable etiquetado. Fig. 3.20.b. Preparación del cable para su pelado.
55
~-:3-?,_~____l_nf_ra_e~s-tru_c_tu_r_a_s_d_e_re_d_e s_l_oc_a_le_s_d_e_d_a_t_os ___________________________
~,:_;~i,!~¡:,;h,
:~
~'E!cJí'iti~:: pt·,_:~f!&t~ti=~~tJ~>a\.::\1.·:.; :~ .~,_-. _- ,-_·.-~:._-:_"-_ -. _
:,_ ,,cl! i'.~.,_c>';t_,.,~"'':~·-. -,:::;, -:Z!\·:·,_ '.' - _
-_- _:_-_-_l_;_-__t
:_'_-_. -_- ·__:._
~- .-_.·~-•-~- ,-~-·.:·_:_-~~-~-
_'_.:,,.:::;_-,:_.;___ -/_ _·t_-!_~-·: ,__. ~_; '_. -_ -.~,:~;:"-,_~:.;-~--~,_.:_:_·:¡;.-
.. __)¡_·__ __:_:_:!_____ ___
_ ·
' Colocación de conectores SC en cable de fibra óptica 2. 0 Introducir la fibra «mojada» de activador en el orificio
de entrada del cuerpo del conector lleno de adhesivo
(esta operación hay que hacerla en muy poco tiempo
para que los componentes químicos no pierdan sus
que tener mucho cuidado con los adhesivos, no tocar
propiedades). Mantener unos diez segundos el con-
con las manos, son muy irritantes. En caso de contacto con
junto quieto para que reaccionen los dos componentes
ellos, lavar con agua abundante!
y junto con la fibra y el cuerpo cerámico del conector
0
formen una pieza (Figuras 3 .21.dy e) .
1. Preparar el adhesivo de dos componentes para apli-
carlo al conector y al cable: 3 .0 Pasados los diez segundos, colocar el casquillo del
a} Introducir un poco de adhesivo (primer componen- conector con la tenaza crimpadora para sujetar el con-
te) en la jeringuilla (Figura 3 .21 .a), para inyectarlo junto (Figura 3.21.~ .
en el cuerpo del conector (Figura 3 .21 .6). 4.° Con el conector preparado tenemos que cortar la fibra
b) Meter la punta de fibra pelada en el frasco del se- sobrante, utilizamos el lápiz de punta de diamante cor-
gundo componente (activador) hasta que «se moje» tando la fibra al ras de la superficie cerámica de la
la fibra (Figura 3.21 .c). punta del conector (Figura 3 .21 .h).
Fig. 3.21.a. Llenado de la ¡eringuilla Fig. 3.21.b. Inyección del adhesivo Fig.3 .21.c. Aplicación de activador
con adhesivo. en el conector. a la fibra.
Fig. 3.2l.d. Introducción de la fibra Fig. 3.2l.e. Una vez metido, esperar Fig. 3 .21.f. Crimpado del casquillo
en el conector. diez segundos. en el conector.
Caso práctico 9 ~
Pulido y acabado de los conectores SC en cable
de fibra óptica
1o Una vez cortado el extremo de fibra en el conecto r, 3° Realizar el pulido final colocando el soporte de vidrio y
hay que pulir la superficie de contacto del material una lija de 0,3 micras con un poco de alcohol, acoplar el
cerámico para que el contacto sea óptimo. Preparamos conector al disco guía y realizar otros diez «ochos» sobre
los materiales (Figura 3.22.a): la lija humedecida con alcohol (Figuras 3.22.cy d).
0
" Bote de alcohol. 4. Después de realizar el pulido completo, montamos los
o Soporte de goma. tapes del cuerpo del conector, cuidando de hacerlos coin-
<> Soporte de cristal. cidir con la única posición posible, apretamos el conjunto
" Disco guía para pulido final. y ya está preparado para el testeo (Figura 3.22.e).
e Lijas de 1 micra y de 0,3 micras.
5.° Con el microscopio, introducimos la punta del conector
2.° Colocar una lija de 1 micra en el soporte de goma, y y enfocamos para ver el núcleo de la fibra; este debe
verter un poco de alcohol sobre ella. Coger el conector aparecer como en la figura, nítido y sin ranuras en la
en posición vertical, y con una ligera presión sobre la superficie para asegurarnos que la transmisión de
lija dibujar «ochos». Con diez basta (Figura 3.22.6). datos es correcta (Figura 3.22.g).
Fig. 3.22.a. Preparación para el pulido Fig. 3.22.b. Dibujando «ochos» con fig. 3.22.c. Colocación del conector
de la superficie del conector. el conector sobre la lija de 1 micra en el disco guía.
en el soporte de goma.
Fig. 3.22.d. Pasar la superficie del fig. 3.22.e. Montaje del conector. tig. 3.22.f. Conector terminado y listo
conector sobre la lija de 0,3 micras. para su testeo.
, .. : :'-._-·; ·.:. :.¡. Testeo del núcleo de la fibra visto a través del
Microscopio poro testea r microscopio. Se aprecia que no hay fisuras y que la superficie
el núcleo de la fibra Núcleo de la fibra (core) es homogénea.
57
·• ~
i ... ... ---· --
lofme;lcoch"" de cede; looole; de datm
- - - -- - -- - - -- - - -
O D. Etiquetado de paneles
~'=·~~~::":; ~--
~-~------ ----
:. ; .· ·, ,
5. En el armario de red del aula, observa qué tipo de 6. Realiza en Word unas etiquetas para las rosetas, imprí-
etiquetado tienen las rosetas del panel de parcheo. melas y recórtalas ajustándolas al espacio útil.
~;·<{~-·
-------
lnfroestructurCJs ele red;;s !oc.:il=s ele cb tos ,,,}
Caso práctico 11
Conexionado del switch a los patch panel 3.° Cuando tengamos parcheado un grupo de latiguillos,
con latiguillos UTP podemos colocarle unas bridas para su jeción y organi-
0 zación de los cables (Figura 3.29.c) .
1. Preparamos los latigui llos que vamos a utilizar para el
0
parcheo. 4. Siguiendo este orden de montaje, conectaremos todas
las toma s del panel que vamos a utilizar en la in sta la-
2.° Comenzamos a parchear el switch pasando los latigui-
ción (Figura 3 .29 .d) .
llos por la guía. Hay que guardar un orden de conexión
y cuidar la estética del cableado (Figura 3.29.6) .
59
=---·
":\,,;)<r _3_,p_-__ln_fr_ae_s_tr_uc_tu_ra_s_d_e_r_e_d_es_l_o_ca_l_es_d_e_d_at_o_s_ _ _ _ _ _ _ _ _ _ __ _
~.~~mrfflt~~~I~ · · O B. Conexionado con otras redes
lil Sistemas
i;
P_?ra conectar el ~rmario.~on otros
de la JnstalacJon de la
Nuestra red puede conectarse con otras redes locales. Las conexiones más usuales se-
giJn la necesidad de la instalación son las siguientes:
l red, tenemos que identificar los router al switch: permite que todos los equipos conectados al
e Conexión del switch
; cables de entrada procedentes
puedah acceder a Internet o a otras redes.
il de otros armarios o del router
J Una vez identificados, hay qu~ • Conexión troncal: sirve para interconectar nuestro armario de distribución con los
i conectarlos al panel de parcheo demás armarios o equipos de la red . Suele realizarse utilizando cable de fibra
l' o a _las entradas de señal que !¡ óptica.
~ precisen . • Y
~ i Para la conexión del armario con otras redes, conviene disponer de otro panel de par-
""'"""=--~-=---~--------~~===""'' cheo, además del que se utiliza para las tomas de los usuarios, ya que de esta forma
independizamos las conexiones troncales del resto de la red destinada a equipos.
En el Caso práctico 12 detallamos cómo se realiza esta conexión.
Conexionado del armario de distribución con otras redes 3.° Conexión de un punto de acceso de red inalámbrica.
La toma RJ-45 del punto de acceso se conecta a un
1.° Conexión de la entrada del router al switch. Realiza-
puerto libre del switch . Con esta conexión, ampliamos
mos la conexión con un latiguillo de color diferente al
las posibilidades de la red y los equipos Wi-Fi pueden
de las tomas de usuario. En la Figura 3 .30 se utiliza un
latiguillo de color verde. conectarse con el resto de la instalación.
Cado cuadro eléctrico contará además con ci rcu ito s de protecc ión de entrada . Este circu ito alimenta o los tomas
de corriente del arm ario de
Puesta a tierra de los elementos ca bleado, y a los eq uipos SAl si
los hub iese .
Tod os los elementos metá licos de la in sta lació n (ba nd ejas metál icas, armarios de co mu-
nicacione s, cables apantallados , etc.), se conectarán a tierra. Si existe un sistema de
puesta a tierra ded icado, los eleme ntos se conectarán a este. En caso contrario se co-
i~~f~~~---...r .. ~:~
nectarán a l sistema de protección de tierra d el edifi cio.
~;~~=~~~
Acometida general del edificio
1
(protege la instalac ión eléctrica genera l d el edificio) . 7
____,_ 1 Re~~eta 1 1
SAl
1 endh~fj
e '--------,~----'
ICP (Interruptor IGA (Inte rruptor General Diferencial
1 ar~~;io.
L __ de Con trol de Potencia) Automático) L_ Línea de tomas de
corri·ente protegidos
{~;~-- _ _ _ _____.1 por SAl:
o Servidores
r -- -------.----------:J¡
• Eq uipos importa n-
fci;cuito de fuerza (tomos de c~rriente)·--·¡ lCi;~uito d·-e-a-lu_m_b.c..r_a_d_o_____ tes
i . 1 j x:-;;'0--"- ""' .-
Comunica-ciones
1_,11
¡ _:,~--'·.~_: -·_. ~ _~-~
·:;JI~
.•·.;
__..
•·-.·.•.
• --.·~:·.-~,~- -_·,'_J,·l _-,~
. • _
_.__---
·_ ur:_,_,
_- ___ __ ~:.~1 1 i
¡
(~:, ·,.. ~~-:~
\(,:.i~w
~-:·:~~
/:.1?~
; !::.-:..-..-------=--=--------==---==-.::.========--¡i
1
~---=============
1 Derivaciones a través de ca jas de conexión para los ! / Derivac iones a través de cojas de conex ión para
Actividades
10. Exa mina la instalac ión eléctrica d el armario de red del aula . Fíj ate en la toma Las secciones de los cables de la
de corriente para el armario, y si dispone de SAl paro la protección de los equ i- instala ción eléctrica deben estor
pos. Calcu la cuál es el consumo en vatios de los equipos que hoy en el rack . ca lculados de acuerdo al consu-
mo previsto de los equipos y cir-
11. Comprueba que la instalación para la red dispone de tomo de tierra. Localiza cuitos eléctri cos en general. Se
dónde se conecto. sobredimens ionorán un 40 %.
61
Co!o~a!=iób d~ pari~Ies de pcirch~·o ~ará
': · 'ccible U~P .)'fH:Jrqópíi~c] · ' ..·• •• ··.·
... ,
C<;>rie~ión delrouter Cil sw(~ch , .·
o Servidores
• Equipos importantes
'" Comunicaciones
Tomás de corriente
•. IEP (Instalación Elé!=trica . de los arrrlOrios de .
Dedicad~) Alimentación para SAl
comunicdclonés
!nfroestructuros ele redes !c,coles de d(Jtos
l . Los armarios de red son siempre de columna. 9. El orden de montaje para un conector SC es:
a) Ve rdadero. a) Pelado, pulido y montaje .
b) Falso. b) Pelado, montaje y pu lido.
2. En un armario de red, para parchear los paneles con e) Pulido, pelado y montaje.
cable UTP hasta el switch se utilizan latiguillos con
conectores: 10. Para conectar los cables con la herramienta de inser-
a) se. ción , hay que aplicar la punta de corte en:
b) RJ-45. a) A ¡;'$,)
e) ST. b) B.
3. En un armario de red , el switch debe colocarse: e) Es indiferente.
a} Lo más alto posible.
b) Lo más bajo posible.
e) Es indiferente . 11. En los paneles de parcheo, las rosetas deben estar
identificadas. ¿Cuál es el mejor método para confeccio-
4. ¿Cuántos metros de cable conviene dejar para hacer
nar etiquetas?
la «coca» dentro del armario de red?
a) Medio metro. a) Utilizar un rotulador permanente.
-- 63
Infraestructuras de redes locales de datos
¡-l:ittrJ~~:~~:~¡i · :I~IJ:fmfji
Optimizar el espacio disponible en la distribución 15. ¿Por qué es conveniente utilizar un cable de parcheo
de paneles y bandejas en los armarios de diferente color de la toma del router al switch?
l. ¿Qué criterios debemos seguir para colocar los ele- 16. En el Caso práctico 12 de la Unidad hemos utili-
mentos internos en el armario de red? zado un conversor de medio para conectar la línea
troncal de fibra al switch de nuestro armario . Ex plica
2. Razona porque los switchs tienen que colocarse en la
que otro procedimiento se puede emplear para el
parte superior del rack.
mismo fin .
3. Explica ' qué misión tiene la unidad guía cables en el
17. Si tenemos que conectar un punto de acceso inalám-
armario de red .
brico al switch, ¿cómo lo podemos hacer? Realiza un
4. ¿En qué casos hay que instalar un sistema de climati- esquema sencillo de la conexión .
zación para los equipos de red? Razona tu respuesta .
Punto de Rouler
Switch
Preparar los distintos tipos de cables (par trenzado, acceso noWi-Fi /
fibra óptica, entre otros)
5. Explica qué hay que preparar antes de conectar los
cables a las rosetas de los paneles de parcheo. Etiquetar los cables y tomas de los paneles de conexión
6. Confecciona una lista de las herramientas que se pre- 18. En una instalación de red con varias oficinas (Oficina 1,
cisan para trabajar con cables UTP y con fibra óptica. Oficina 2, etc.) y 15 ordenadores por oficina, indica
qué texto pondrías en la toma de red para el ordena-
7. ¿Por qué tienen que estar etiquetados los cables de red
dor 8 de la oficina 3 . Explica qué razonamiento has
que entran al armario?
seguido.
19. ¿Qué sistema te parece más adecuado para etiquetar las
Colocar los conectores correspondientes a cada tipo rosetas de los paneles de parcheo del armario de red?
de cable
8. Confecciona un esquema del orden de los cables UTP
Realizar 1~ conexión del armario a la red eléctrica
según la norma 568B.
20. Determina qué factores hay que tener en cuenta para
9. Explica cómo se conectan los cables UTP a las rosetas
conectar el armario de red a la red eléctrica .
del panel de parcheo . ¿Qué herramientas necesitas?
21. La salida de corriente SAl , ¿a qué equipos tiene que
10. Para colocar un conector SC en un cable de fibra
suministrar corriente? Razona porqué.
óptica hay que seguir un proceso. Explica brevemente
los pa sos necesarios . 22. Explica los motivos que aconsejan instalar, para los cir-
cuitos eléctricos de la red informática, una IED.
11. ¿Qué misión tienen los productos químicos que utiliza-
mos para el montaje de un cable de fibra? 23. Busca información sobre los PIA súper inmunizados.
¿Cuáles son sus principales característica s? ¿Por qué
12. Una vez colocado el conector de fibra óptica, ¿cómo
es conveniente in stalar un PIA de este tipo para prote-
se realiza el pulido de la superficie de contacto?
ger los circuitos eléctricos de la red?
13. Explica cómo se comprueba que hemos colocado
24. Explica la razón de poner a tierra los armarios de red .
correctamente el conector SC o ST en el cable de fibra .
:,.· .
Y estudia remos:
Caso práctico 1
1 .° Conectamos los dos aparatos de certificación, uno en una tamo de usuario con el conmutador en posición «Autotest» y el otro can el conmutador
en «Remoto», al puerto del panel de parcheo identificado con el mismo código del cable.
2. 0 Ponemos en marcho los aparatos y realizamos el test de cableado completo poro esa toma. El proceso es:
El aparato comprueba primero Después mide la longitud de A continuación, mide la Finalmente mide la atenuación
el mapa de cableado. coda uno de los pares del cable. intermodulación entre pares . de señal de cada par.
0
Cuando termina el análisis del 3. Hay que guardar el informe
cable vemos uno pantalla que de la prueba con un nombre en
indica «Pasar». Esta la base de datos del analizador
información nos dice que el para poder imprimirlo y
cable y los conectores de la adjuntarlo al proyecto de la
línea están correctos. instalación.
0
4. Tras guardar el informe
podemos visualizar los
resultados del mismo en la
pantalla del certificador.
Veremos las siguientes
imágenes:
0
5. A continuación, procedemos o imprimir
el informe de este puesto .
67
~e
-~.-~,j, ,t~~~'f/- 4
____ E_q_u_ip
_o_s_ en__
lo_r_
e_d_____ __ _ _
r - ---·--.-··-----1
-·
INFORMH de CER'l'IFICii_CION" de C'ABLH i1:2 -·a.-
- - ·--- -··--·-·-···-· --- -··--·-···---¡i Identificación de
la instalación.
:
-
IES Tiempos ~Jodernos !
Circuito ID : ll:ED01 Local Tipo -de !olodul<>! i'!-lodular Ja.ck
Prueba atd. de cab:!.es: CliT5 Baaic L,iP.k ~lod-ulo Tipo RernDta: Mcdu:!.ar Jack
Sitio: Num.E>ro en Serie: 1:9·022()2 Y5.07S4 , - - - - - ------·--·¡
Fecha de Prueba: 11/C,6/2009 "': ··-·· -----·--·--··-- --...9~!.~...!':'~~-'--~~--':~-- i Fecha del análisis y i
RESUl>lEN DE L."<- PRUEBA: PFSA
----·-·-··--·----- ----1·--------ji testeo
resumen general del
.
j
!
·----- ... ·-·· ·-· . - - - -.
Mapa de Cableado: PASF-.
C'ercano 1 2 3 6 4 5 7 8 B:lindado
'ib~e ~--- --- ----- - ------.,
! 1
a -d.¡..-::__:________-···----- · ¡····--- \. Mapa
1 1 1 1 1 1 del cableado
Extrema cercano 1 2 3 6 4 5 7
de los pares en cada ,
---,-------=-=--------,----,--,------,--------------------------- : extremo del cable. i
4
w~~;tud{-cngi!!!
1,2 20m
S;;:t~! m Ccl!>~P-tados
2ns LIBRH r---
-------~~=~-~:~--~~~--::=~
3, 6 19m IJns LIBRH "'- ' longitud de cada par y retardo de
4, 5 2C.m
20
;_nnss LIBP.E '" .•. --· ·· ·-- ----··--··-··--·-·-·-------~-------·-·--·' ;~n:7i~~~-c~~~e;~~ ~~~ed:~á~r
7 • -8 m LIBP.E debido a la densidad de trenzado
A.tenuaci.cn: P.l'.SA 1,2 3,..6 4,5 7,8 de cada uno de los pares.
P. ~
. PP~... PASA
J.. .tenuacion 4.6 4.ll 4.6 4.6
Lirni te 21.6 21.6 21.6 21.6 Atenuación de los
!.";· -~ •. - ·~··· ··· · · .~ • .••.•••.•.
Nargen +17.0 +16.8 +17 . '0 +17.0 pares a 1 00 MHz
Frecue-ncia 1Dl. O 101.0 101.0 HLO expresada en dB.
"B: con fi gurac ió n de la conex ión de red. Método lento: pulsar «Ini cio»>
«Configu rac ión>> > «Panel de
" C: config ura ció n del protocolo de red. con tro l>> > «Sistema>>.
Método rápido: pulsar a la vez
las teclas «Windows>> y «Pausa».
O A. Identificación del equipo en lo red
Método recomendado: en el
ícono «M í PC>>, pulsar el bo tó n
Cada ordenador debe tener un nombre de equipo que sea unr ca en la red . A demá s,
derecho del rató n y «Propieda-
tie ne que pertenecer a un grupo de trabajo cuando trabaj a con red es entre iguales
des>>.
(peer to peer) o a un dominio cuando trabaja en entorno cliente-servidor. Para identi-
ficar el equipo en la red, en tod as la s versi ones de Windows hay que con figurar la
pestaña «Nomb re de equ ipo» d esd e la ventana «Propieda des del siste ma », un nombre
de equ ipo y un grupo de trabajo.
Caso práctico 3 ~
~
Identificación del equipo en la red con Windows XP
Solución:
3." Cuando aparece lo ventano «Cambias
en el nombre de equipo», escribir el nuevo
0
1. Entrar en la pantalla de «Propiedades nombre en lo cojo «Nombre de eq uipo>> e
0
del sistema>> con el botón derecho en «Mi 2 . En lo nuevo venta no, pu lsar en el botón incorporarlo o un grupo de trabaj o en red
PC», y se lecciona r lo pestaña «Nombre de «Cam biar» poro identifi ca r el eq uipo en lo escribi endo el nombre de un grupo en lo
equipo». red. cojo del grupo «Miembro de>> .
i
·····--'
4. 0 Pul sar «Aceptar>> y al cabo de unos segundos nos doró la bienvenido al nu evo grupo; o continuación pedi rá reinicia r el equipo.
ó9
Equipos en la red
Fig. 4.3. Configuración de la conexión de red. Fig. 4.4. Icono de la far¡eta de red. En este
equipo hay más conexiones de red pero están
desactivadas .
Fig. 4 .5. Propiedades de la conexión Estos elementos aparecen en todas las conexiones de red. Si se quiere agregar o modi-
de red. ficar alguno, hay que pulsar en el botón «Instalar» y se abre otra ventana que permite
instalar otro cliente, servicio o protocolo.
Paro que los ordenadores puedan comunicarse en red necesitan utilizar un mismo «len-
guaie»; a esto le llamamos protocolo. El protocolo más utilizado en la mayoría de equi-
pos es el TCP /IP (Transmission Control Pro toco!/ Internet Protocol}.
La dirección IP de cada equipo
Paro usar TCP /IP hay que asignarle al ordenador una dirección IP; esto puede realizar- está formada por cuatro grupos
se de forma manual por el usuario, o automático, cuando en la red hay un servidor de números que pueden tomar
DHCP.
valores de O a 255. A estos
grupos de números se les llama
Los rangos de direcciones IP según la clase de red son los que aparecen en la Tabla 4.1: octetos.
Caso práctico 4
Configuración de protocolo TCP /IP en W indows XP es el mismo para todos los equipos . Para clase C suele
ser 255.255.255.0.
Solución:
Puerta de enlace predeterminada: en este campo se
1. 0
En «Propiedades de la conexron de red», abrimos las
introduce la dirección IP del router que tiene la co-
«Propiedades» de «Protocolo Internet TCP /IP» y configura-
nexión a Internet y se encarga de dirigir el tráfico de
mos:
la red y conectar nuestro equipo a Internet.
Dirección IP: es la dirección adecuada para el entorno
Servidor DNS {Domain Name System} preferido: es la
de red en el que va a troba¡ar el ordenador. Puede
dirección del servidor de nombres que permite relacio-
obtenerse automáticamente (DHCP), o de formo ma-
nar un nombre de dominio con su dirección IP. Por
nual escribiéndola el usuario.
e¡emplo, si se introduce en el explorador www.goog le.
Máscara de subred: es un valor numérico que forma es o el nombre de un equipo, el servidor de DNS nos
parte de la dirección IP. Se utiliza para dividir grandes da su dirección IP.
redes en redes menores. En redes normales este valor
Conectar usando: Puede hacef que la corligLJ"actm IP se a ~igm: automáticamente si su Puede hacer que la cxrliguración IP se asigne aulomálicarnerl.e 3:j .su
Esta cone11ión ubT12a los: siguientes elementos: Q .Qbtener una ditecck?n IP au\omilticamente 0 .Qblener una Ón:cción IP au\omálicamen\e
[;11 f-(0 U~arla ¡jgt.iente df ecciOCJ IP: ·--------- -- - - - -·- --.. -0 1_;crlaswpenteárecoon1P: --- - l::s---
~ ~ Compartil impresoras: y archivos para redes Mic10solt 1 Qi,<oci\niP: 1192 . 168.1 .2331 1 D,.,,;.,¡~
~ ~ ~ograrnador de paquete; QoS
~ "lFPlotocolo Internet [TCP/IP) ! Másc'" de >Ub,ed. 1 255 . 255 . 255 . O 1 Í l{lssctraCF.Sil:l!ed
fuerta de enlace ptedeleJminada: 1192 . 168 . 1 1 1 ! Euer~~ ~·~ _erda~e pr~~~=i~~da
j
( _____ ____________________________
·. 0-ºtenet ie d:rec!:i5n dd se;-...idcr DNS ~ulornbtic.:.rnente @jQ.B!f~ la ótec-cOO 9!:!_ se,VK:hrDNS aulomaticamert~
Selección del ·01!.sar las s:guientes cítecciones de sefviOOt DNS: ¡-0 !.!s.cr las ~:guiertes díJeccJ::re:i de rerrid01 DNS:
elemento de red Servidor DNS oreferido: : Sep,·id~¡ DHS ~tefe~idJ
(Continúa}
71
"""'--··
Equipos en la red
•••.•.•. , . • 1'.' .
3. 0 Después de introducir la dirección IP adecuada en la configuración de la ________,,,
conexión de red, puede verificarse en las opciones avanzadas y, además,
agregarse otras d~~ecciones IP y puertas de enlace alternativas.
Puede hecer que le eorliguutcién IP U: .nigne .&utom6ticamente t:i w
red er compatible con este recurso. De lo ccrirario. nece,;ta consular
con el ec&ninirlr&dof de le. red cuiJ es le configureción IP eptopiede
~
O .QbtellBI' un;¡ árecciOO IP al.tomdli~::amerie
4.° Finalización de la configuración: después de configurar el protocolo, r- 0:U$01'1a n:u~nte~~ ............ ______________ .. ----·----,
I~~=d-~~~~~~o:
-0.L!UII"IesQguienl.e:sóulcciones de:et'fide~rO NS :--··--- ,
. ____ j
1 Opciones §Vcnzadas... 1
Actividades
Caso práctico 5
0
1. Identificar el egu ipo: haciendo clic can
el botón derecho del ratón sobre «Ec¡uipa>> >
botón derecho de ro tón «Propiedades>>,
Ver información básica acerca del equipo
aparece la ventana de <<informac ión bósica
de sistema>>. Para entrar en «Propiedades del Edid6n deWindow~ -- -·-·-- ---- ------······-·-··· --·------···-·
~ Administudor de dispositivo~
Windows7Ullirnatc
sistema>>, hay que pu lsar cua lquiera de las rfJ Confi!Juradón de Acc~o
remo t o Copyriyht <CI2009 Mic rosoft Corporation. Reservado!> todos !os d ~tcho~.
dos opciones que se indican en la Figura .
~ Proteccióndelsist em~
r& Configur~ción avanud a del
Pa ra entrar en «Prop iedades del
~istema
desde el icono «Camb iar co nfigu ración>>, ln form~ciónyherramientasde De.:sc ripciónde!cqui po:
rendi miento
ventano de «Información bás ica de siste ma>>. Grupodetrabajo: AE2
,.
n e l dominio<:'~~ nom b-re del equipo Cambios en el do_~in~o- ~ j 1..~~-~pr~--~~!.e9u_ipq .::·_,¿;._ :. : .... :.::.:·
@:)
e=
~rupo de trabajo:
aceptar. A los p ocos segundas nos doró
la bienve nida a l nuevo grup o y nos
pedirá rein icia r el equipo .
AE2
L -_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ __
1
L~ 1 Ca~cetar 1
73
Equipos en la red
·------··--- -
···- --------·-··---·------- ·-------- --- - .... - ... -. -- --. --- --- ···-- ------- ----------------- -- -"""1
4 .° Configurar la cone;x:ión de red: hacer die sobre el icono de «Centro de 5. 0 A continuación, en e l panel de control se puede,
redes y recursos compartidos» del panel de control. al igual que en Windows XP, «Cambiar la
configuración de adaptador».
.• . •• . • ·-----· ·-· ._ ____ · · - - - · ···· · ·---·-- · · ----- - - -- -· - · - - · - ·--· - -· ___ j
'
• ·.-
. -·- ··
<~
Vcrmapi!ocompleto
- c'iJ:'~·-1-
-. ---· .
ümbiar confígum:ión dei ·
. adaptador
- --
·~ ··~-:;~;; -----------------
ARTUROW7 Vañasrcdes lnltmd
'cambiar configur.tción de uso (E.rttequipD)
coinpartido~ru:ado Vrrlasredes;rctiv.as---- - · ·- - -- ---Conectar o desconectar
1
~ Red no iderrtffiQda lipodtilcceso: Sinaccesoa i.Jrcd
- .-~ Redpúb!ia
l Conexiones: 1!!1 VirtuatBIT,l: Host-Only Networlc
Camb¡.rl.econfiguncióndtrtd
$t' Configurar una nu eon c.ono:ión o red
·-- ~~d_e~~~~~~~-c~~~-a~t~~-~s _ .J
¡- -----·-····-···--- ···-···-· ·-·--·----·--·-----············ ·-··········-····-····-···· .. -·-······· ···········--··-···-···- ·-···· ······· ..... -1
~---~·-·:--~:~b~~~-::·~·~:·d~·:·:·nfi~~~:~--~ . 7. Además, se puede selecciona r el tipo de red al que nos estamos conectando, y de esta
0
j
! la conexión de área local y 1 forma, cua ndo se está conectado a una red de confianza, es posible compartir archivos y
J asignar los parámetros TCP /IP.
'· -----··· ----, -- ----·-··--·--·--J
'
·---~~~~~~~!-=-~.:'_~~arios pue-~n acce~-~r ~- 7-~~t~~-~~~-~~-~----···· ···-- __ ---·-· -··· _ ··----·-·· __ __j
¡
~·
t?~f..~?.i~i- P.!3Si'~~~~i~~a:~~~- Y.~-~~ Cambiar opciones de uso compartido para distintos perfiles de red
- ~L----------------------. 'ilindow~ ere~
cada perfil.
un perfil de red indt:pendiente p~r.! Clda red que u~f. Puede Elegiropcicnts específic~~ pm
Cuando se ~ctiva el u;;c compartido de catpftas pUblicas, les u;uarics dt- la red, incluido~ lo~
mie mbro~ delgrupc fn el hogar, puedEn oblu.u acct!o a lo5 ;uchj.:os de estas carpEtas. -QuE: :;:;n
laietrt e¡t:;¡;¡ojbliq<'
Una vez conectado a la red, hay que comprobar que puede comunicarse con el switch
y, por tanto, con el resto de equipos . Esta comprobación se realiza ejecutando un co-
mando desde la consola de administración, tal como se indica a continuación:
0 Desde «Inicio»> «Ejecutar», se escribe en la caja de texto la instrucción «cmd » {5;;om-
mang), que obre una consola en modo texto para ejecutar programas mediante una
línea comando (Figura 4.1 0) .
o En la línea de comandos se escribe ping localhost. La utilidad ping comprueba la co-
nexió n del equipo mediante la petición y respuesta de eco, y localhost limita dicha
petición a nuestro equipo para comprobar que todo el sistema de red del mismo está
funci onando correctamente (Figura 4.11 ). fig. 4.9. Detalle del extremo del cable
"S i está bien, devuelve un eco con cuatro líneas de respu esta desde la direcc ión IP de de red y del conector RJ-45 en el
equipo.
«localhcist», que es 127.0.0.1 .
=~
-:c::::::J·
6.brir:
75
"l ~v·,
J'• • · -• · :,;,rj~t/ 4
____ E_q_u_i_po_s_en_ la_re_d_ _ _ _ _ _ _ _ _ __ __ _ _ _ _ _ _ _ __
Tras efectuar el ping allocalhost y comprobar que el equipo tiene bien configurada su
conex ión de red, debe comprobarse que es capaz de enviar y recibir datos hasta el
Cuando hacemos un pinga nues- switch haciendo un ping a nuestro propio equ ipo, tecleando «Ping» en la línea de co-
tro propio equipo, los datos siguen mandos y a continuación nuestro nombre de equipo (Figura 4 . 12) o nuestra dirección
el siguiente camino: IP (Figura 4 . 13).
Fig . 4.13. Respuesta obtenida con un ping o/ propio equipo, habiendo enviado un ping
a la dirección /P. La respuesta es idéntica a la de la Figura 4 . 72 porque el equipo «Arturo»
tiene la dirección IP 792. 768. 7.233. ·
El comando «Ping » se utiliza para buscar equipos en la red mediante el envío de unos
paquetes de datos para escuchar el eco de los otros equipos . Para ejecutarlo hay que
escribir el nombre de otros equipos o bien su dirección IP. Si hay respuesta correcta,
tendremos posibilidad de comunicarnos con ellos .
Cuando se realiza un ping a un equipo y este no responde al eco, puede estar mal
El comando «Ping» tiene una conectado, no disponible o mal configurado. La pantalla muestra una estadística de los
sintaxis muy sencilla. Basta con datos enviados y recibidos, e informa de que ha agotado el tiempo de espera para la
'. escribir en la línea de coman-
transmisión , indicando que no hay conexión.
dos: ping, un espacio y el nom-
bre de equipo o la dirección IP
j~~~~~~:~~;m;;:~~~-·~úsq~e~~ - ~~~~~#~~~~~~
G Atr &s • ·. ~ 0V i p B(Jsq¡¡eda ~'Carpetas ! úTil· e eqUipos
iiiP,.,~f i: !:"'i.:,.i':]!],il'i¡]..,~¡!1§d'lli'"~"¡¡'"','."'~"~
otros sitios (e:
~N Ver equipos del
grupo de trabajo
1
(t P.ed de Miuosolt Wlndows ~~ Ae2
:] ~II PC g ~PC
f,8 Mis docum entos ¡E)M'sdorumentos
I(:)Ooru~ntoscomp artidas e:J Docune~tos compartidos
~[rnpresora s yfues !(t.¡ lmpluorasyfaxes
Fig. 4. 15. Explorar la red para ver los equipos conectados. Fig. 4. 16. Recursos que comparte el equipo Server-ae2 para la red.
Es posible que algún equipo no aparezca en pantalla, por lo que debe localizarse utili-
zando la herramienta de «Búsq ueda » de equipos (Figura 4.17).
Al cabo de unos
segundos aparece el
icono del equipo, y
a l hacer doble cl ic en
f:¡ él se ven los recursos
que comparte
Otra forma de acceder a los
Introduc ir en la recursos de un ordenad or de la
caja e l nombre
red es mediante el comando
Fi9. 4.17. Búsqueda de equipos del equ ipo que
utilizando la herramienta vamos a buscar «Ejecutar»; hay que escribi r en
"Búsqueda». la caja de texto: \\ y el nombre
del equipo al que vamos a
entrar. Por ejemplo: \ \Server-ae2 .
Actividades ~
' ·. ·
. . Y'
1O. Pulsa sob re el icono «Mis sitios de red » para ver los equipos del grupo de tra-
bajo.
11. H az doble clic sobre alguno de ellos y comprueba que comparte algún
recurso.
ehrir: I\\Setver-aezl ,vJ
12. Realiza la búsqueda de un equipo con la herramienta «Búsqueda», y cuando
apa rezca lo abres para ver sus recursos compartidos .
77
Equipos en la red
JQ. De:scugn:
Jia Escritorio
~ Sitio~ recientes
~ ARTURO'M! 1!1' SERVE.R·AEl 1:< ¡j
!!iJ
o~cil"9iiS
Escritorio t.-9' ARTUROW7
'ij Sitios: recientes:
~DELL
~Gil Sibfiotecas
!tfaJt.Ji
~ ~ Documentos
Progreso de búsqueda de equipos.
a Biblirrt.ecas
~
ARTUROVIS
~~Imágenes
!i'l Documentos
~JI Mú,ica
~ Imiigene~
P.EjVideos
JI Música
ti~ VIdeos
&~Equipo
Fig . 4.18. Búsqueda de equipos en la red. Fig. 4. 19. Equipos conectados y disponibles.
Al pulsar con el botón izquierdo del ratón sobre un equipo aparecen en pantalla los
recursos que comparte en la red (Figuras 4 .20 y 4.21 ).
a Tareasiniciales
.Escritorio
~Sitios recientes
..
'-Q_,
);
'-~·J
.
Compartir
'1
~ HPOffice
~~~
~
¡:¡¡¡
~
Windows M~diiil Center
Calculadora
~ Bibliotecas .@')
j'gJ Documentos
l RedesyTeldonia
¡~ Pic:Pick
~~.~J
~~P~int
Comp.rtir
[§ Jmligenes
~Música )¡> Unidades [[ Nobs r.ipidas
,B Vídeos :....t.d!/ Compartir
-~Recortes
8~ Equipo
ti Conexión a Escritorio remoto
13. Examina la red con un equipo Windows 7 y comprueba que aparecen los
equipos conectados a la misma.
14. Haz doble clic sobre alguno de ellos y comprueba que comparte algún
recurso.
15. Realiza la búsqueda de un equipo tecleando en la caja «Buscar programas y
archivos» el nombre del equipo que quieres localizar. Observa los resultados
y anoia cuáles son sus recursos compartidos.
- -- -- - - - - ----·-----
Equipos E:n lo red
2. Compartir recursos
La razón para tener instalada una red de ordenadores es dar serv1c1o para que se pue- Abrir
dan compartir diversos elementos, tanto de hardware como de software. Los elementos Explorar
Add to VLC media player's Pla·¡li:;t
que se comparten con más frecuencia son:
Buscar ...
e Archivos, carpetas y unidades de disco. Abrir como Bloc de notas: en OneNote
Play with VLC media player
" Impresoras.
" Infraestructura de comunicaciones. \¡~~!~~~~~~~
9Añadir a "Compartir .rar"
~Añadir y enviar por ernaiL
1 ~Añadir a "Compartir.rar" y enviar por email
2. l. Compartir archivos y carpetas Fig. 4.22. Para compartir una carpeta
en red hay que pulsar con el botón
Para que los equipos de la red puedan compartir sus carpetas es preciso configurar las
derecho del ratón en e/ icono de red,
propiedades de las mismas dando permisos para que puedan acceder otros ordenado- y seleccionar «Compartir y seguridad».
res a ellas .
Caso práctico 6
Solución: poder cambiar el nombre con que aparecerá en la siguiente ventana se puede mod ificar el nivel
red desde la caja que pone «Recurso compartidO>>. de acceso de los usuarios a la carpeta .
0
• Selecc ionar la carpeta que va a
compartirse y can el botón derecho del
ratón pulsar en «Compartir y seguridad».
Permi:o: de foil' recur:o::: compartido~ _l . .... ···-·-·-· ··--·-·-· -----·-·
Nivel de permisos
O No eompo rtir c::.lo Cb<peto para acceso a la
;·· 0 Compartir e:to carpe\"' carpeta
Abrir §";;'b-rtir_ _ _ _
Aeeur:c comp.:>rtido:
Explorar CornenlJ>rio: e=__________ ~ 1 ..~u:,.~·r¡
Add to VLC media player's Pla·vlist Llmiledou:u .. ric:: 0 t-'l~~jmo p~rmitido
t!!!!!~~lil"-~g~~J
?a: Añadir a 11
Compartir .raru
~-------·----------·--·-·--------·-J
5l Añadir y enviar por ernail .. ,
~Añadir a "Compartir.rar" y enviar por email
}01;;."JYi1J5D'~'!X~,}~1~1t¡;¡~~~-iti.~:~~-~'~:_tz~~\:::::~i:~~2:3~~212t.':sfNt:J~·{q?~i1~J~
¡~~CCcmp ;t;;¡~Se-;~~idudTp-;,;,;;·;,~ii::~----~--------
.. ~-~;_;-,:,, Hc;;;¡;;,;i;J se;·urid.:.dléi!":5'·;.;;.¡=~ ..;
0
5. Una vez terminado, se aceptan los
cambios y se aplica la nueva
configuración de la carpeta.
6. 0 Una vez compartida la carpeta, aparece un icono con una mano debajo
de ella que indica que está compartida.
79
Equipos en la- red
;~~;
~ Compartir una unidad de disco externo
Solución:
------- ··---------
¡·------.. --- -----------
·------- ___ -- -______
________ ____ -····--·--- --·-···-··---
_______ - ---- -------
_, _________ -------------
________ ______ , ___ __ ,-----1
____¡
r-~--~~~~~~ta~~~-d~~~:--¿:~:-~·:;~~ible ; ¡ 5.0
Desde la ventana de «Propiedades>>, también se deben ;
1 a al puerta USB del ordenador.
[._ _____________________________________________________:
· · configurar en la pestaña «Seguridad>> los permisos de acceso de !
!"'""'_______________ , _________ , ... ........... los usuarios al contenido de la unidad . Igual que pa ra las !
carpetas, se pueden agregar usuarios y personal izar el nivel de
1 2. 0 En «Mi PC>>, seleccionar la unidad de ! permiso de acceso a cada uno. ~
disco que se desea compartir, y con el ' - - ------------------------- ------- ___ , ___ , ___ _ , .... -- ----------- ...... _____ _________ ¡
botón derecho del ratón pulsar en r·------------------------------------------..-----· .. --------·---- ·--- --
«Compartir
¡____ y___seguridad>>.
_____________ __ _______________________.,.,,. ! 6. 0 Al fina lizar, aceptar los cambios y aplicar la nueva
,---------------------- .. ------------ -- j configuración de la unidad. i
.........._____________ --·-------------------······--- ·-------------··--·----------·-J
0
¡ 3 . Marcar el botón «Compartir esta carpeta>> para ¡------·-----·-·-----·------·---------- ----------·-·---;
i
,_ _ _ _ _ ________
1
·· ----- --~
..
Genero!
,
1 Re reducción outa-nó6ca Hcnemienta; Hewdwere Archivo Edid6n Ver Fevoritos
t
Herramient<!ls Ayuda
-···· - -· · ·---·-·· - -·---~ - ¡··-·:·-- ---:---··- ····----,-:--········--·
~ ,¡,;., - @ ~ ¡ p súsqued• ft) (arpet"" j [ill]•
~ Puede cooq::laftil este caJpele con obos usua~ios de la red Para - l - · ··· ·- · - ··-· . .. ... . .. .1. .
~ compartida. haga cic en COIJflcutil esla carpeta. Ol(ecció~ g MiPC
Unidades de disco duro
O t!o comperlil este ct~r pcl e Tare as del sistema
:··G .Compa-tir esta carpeta
Cwnentario:
:==========:.J
[ __ ____ """---·····-----· ..........
Poro compartir uno im presora en red hoy que tenerlo instalado en un equipo y, desde
su icono, con el botón derecho del ratón, se leccionar «Co mpartir ». Se otorgo un nom-
>~ ::_ ~ !
bre o lo impresora y se acepto (Figura 4.25). Tambi én se puede compartir duran te el La s impresoras locales conecta-
proceso de in sta lación de lo imp resora en el equipo (F ig uro 4.26). das o nuestro equipo utilizan
generalmente los puertos USB o
puerto paralelo (LPTl ). Los impre-
soras conectados a la red util i-
zan un puerto TCP / IP con conec-
tor RJ-45.
Compa¡lil imp¡c:o¡a
Pu;:de: cornp¡¡rlir e: la imp1esOJa con otrot uwt~• io : en 1~ red
fig. 4.25. Pantalla para una impresora local fig. 4.26. Compartir impresora desde
conectada a nuestro equipo. el proceso de instalación.
Una vez compartida, lo impresora se verá publicado en los recurso s que ofrece nuestro
equipo o lo red (Figuro 4 .27).
i{) At.ri\~ 9
() ¡J. ¡j) eUsqueda i(~· Car~ta;; [illJ ~
f¡g. ¿).27. Recursos que comparte el ordenador Casa 1, donde se observa fig. 4.28. Impresoras conectadas al equipo.
que está la impresora Láser aula.
Actividades
18. In sta lo uno impresora local en el equipo y compártelo paro toda lo red .
19. Examino lo red y busco un ordenador que comporta su impresora; conécto lo
o tu equipo .
,;<._:2 ::·. Para conectar a una impresora
20. In sta lo uno imp reso ra de red utilizando el asistente de instalación de Win - compartida en la red basta con buscarla,
dows. seleccionarla, y con el botón derecho del
ratón pulsar "Conectar».
81
Equipos en la red
0.9•••.........,p.ro!\CI"
T...,d.purMle~: Surtd., TCPilP Poot
cloPt>f 6 Mrilll
----·-·- - - - --!-- HP S:land ord TCPII P P ort
l or::ai Port
MlacnohD oo.r~~~~rl.l rna¡¡O,g Wril erMQ'jiOI
PDFC•• •Iu . . ·"' l r:.- 1 ~ S" e> l r-..:.o., [
Sn ToMC:roocriiDneW cl• lolar-.nrr
Fig. 4.32. Creación de un nuevo puerto TCP/ !P. En la Figura de la derecha vemos que se teclea
en la caja la dirección IP de la impresora.
¡y =
- - ~~;~::-~_;:5_~-=::·.:=~=~:-~::~-------------- -----m·
D... E r,. el labftconleyi!'Dddo det u~esiQ..Sil~cfrstl)dc.ir#lblac:iin.el"fllU tiú•lha:>. Silll
Sidre~o conopertiro lll•""'"""'._dr:b. pr~CX~~cicn!oa.~ronbrep••~"'""
Puede .......,. el oug..ido o CRibO.....,.....,._ Ef ,..,...¡,, e camp.oolido '"'" ...;.,¡,¡., P«•
Slandard TCP/1P Porl l. ";l.".!
~ irp-eoa no estA en la i:d1. b.r¡:q..re un n:ftwa1e canpaW~ en lar doa.n-ml.aclón cZ la hp~r• otrelll~ • dlll.lred.
patll bok:a. un soltwarre eom~tille.
Q N~ C0101p.611Íe olo i-11:1ro:o: CJII
doPDF 6 Monitor CD!!~e ddte . ~~ ~ ..2_ _ _ _ __ ____ ]
HP Standard TCP/IP Port
Local Port
Microsoft Documentlmaging 'Writer Monitor
PDFCreator
- 11. 11
. ... ""'
Send To Micr=ft OneNote Monitor
... . =
~
fig. 4.33. Detalle de los nuevos puertos fig. ¿1.34. Selección de marca y modelo Fig. 4 .35. Pantalla para compartir la impresora.
que se pueden crear. de la impresora.
Ec¡ ui pos & il lo red
. ·····-·
Caso práctico 8
0
2. Si obtiene la dirección de red de 0 Qbtener una dirección IP automálicamen\e
forma automática (IP dinámica), hay 1-0 U~ar la siguiente ónección IP: · ·----~--- ---- · ·-·-·;
que marcar la línea «Obte ner 1 Q;,..,~n :r: .
dirección del servidor DNS
: .hlásc:na de subred:
automáticamente». ;
fuertEs d~ enl:~c-e predeterrrlr..:.da.
0
3. Si se quiere utilizar una direcc ión
IP estática , hoy que comprobar que
está en el rango de dirección IP del
router, y para ello le podemos hacer
un «ping » que nos confirma que hay
re spuesta . En lo cojo «Pue rta de 1 Opciones svanzadas... j
enlace>> hay que poner la dirección IP
del router que nos comunica con
Internet.
0
4. A continuación, marcar la línea
«Usar las sigu ientes direcciones de
servidor DNS», y escribir la dirección
Puede hacer que la confrguración IP se asigne aUtomáticamente si su
IP del servidor DNS preferido. red es compatible con este 1ecu1so. De lo conhario. nece:ila consultar
También se puede añadir la dirección con el adminisbador de la red cuál es la configuración lP apropiada
IP de un servidor DNS alternativo. A
veces el servidor DNS es el equipo O .Qbtener una dirección IP automáticamente
que tiene la puerta de en lace. ·0 U.!arla :oiguienle dirección IP:
Configuración manual
de puerta de enloce y
servidor DNS.
83
""""- -·
Equipos en la red
· · Verificad6n . ,
.~,: it~-~~(1 f? ,:. .,
·!d~~~~;~ji~a~~_:___ ;~~~);tu::
•
.•.•.
J •
.•. ._:.
•• • •
.•. :.a_•.,:_•-••.
'.::·e;_.. ..
e
·.·
~~¿,r,~V;~;~~~i~:r:~:·
(pmpa~Íir equipos· · .·
. '. de coniunicadpnes . -[ ·.. .
. Dírec¿lón IP manual .
-----
..
Equipos en lo red
1. La s operac ion es necesar ias para aseg urarse de que 7 . Para o bten er una dirección IP d e forma automática hay
una red nueva func io na correctamente son : que con figurarla:
o) Conectar el switch y el router. o) Seña land o la casilla «Usar la sigu iente dirección
IP» con DHCP.
b) Comprobar que hay equipos conectad os.
b) Se ñaland o la cas illa «Usar la sigu iente dirección
e) Ce rtificar la in sta la ció n del cab leado, co nfi gurar y IP» sin DH CP.
co nectar los equ ipos.
e) Seña lando la casilla «Obte ner direcc ión IP automá-
d) Habilitar el pu nto de restaura ción del siste ma ope- ti camen te ».
rativo.
d) Co mo es automático, no es preciso hacer nada .
2. La ce rtifi cac ión de una red de área loca l sirve para :
8. La siguiente imagen in dica que:
o) Asegurarnos de que está instalada.
b) Oue funcione con más veloc id ad.
e) Permitir enviar correos certificados.
d) Comprobar que la insta lación de la red cumple los
requisitos técnicos de la normati va internacional. o) No hay o rdenadores en la red.
;¡ 3. Para configurar una conexión de red hay que identifi- b) Nuestro equipo no funciona.
1
¡ car el equipo en la red y:
~
e) La ubicación del equ ipo está en la cruz roja.
j o) Configurar la tarjeta gráfica.
d) El cable de red o el switch están desconectados .
j b) A ju star la roseta de la toma de red para el
!i 9. La dirección IP de locolhost es :
equipo.
~
j
;;
e) Conectar el equipo a Internet.
o) 192 . 168 .0
b) 127.0.0 . 1
d) Configurar la conexió n de red y el protocolo TCP /
IP. e) 255 .255.255.0
1
1: 4. Para entrar en «Propi edades del sistema» y configurar d) Se obtiene con un servidor DHCP.
~
el nombre de equipo , podemos : 1O. En una red se pueden compartir:
o) Pulsar «Ait» + C. " Archivos, carpetas y unidades de disco.
., Impresoras.
b) Con el botón derecho del ratón, pulsar en el icono "' Infra estructura de comunicaciones.
«Mis sitios de red ».
o) Verdade ro. b) Falso .
e) Pulsar las teclas «Windows» + «Pausa » y pestaña
11. Para instalar una impresora de red hay que añadir un
nombre de equipo .
puerto:
d) Desde «Panel de control», pulsar en el icono «Cuen-
o) LPT1 . b) Local port.
ta s de usuario ».
e) USB . d) Standard TCP/ IP port.
5. Los elementos mínimos que utiliza una conexión de red
son: «C liente» , «Servic io» y «Protocolo». 12. Compartir una carpeta en la red sirve para que:
85
Equipos en la red
-i~~!í~~~~,~¡~l~~:~R~:i!il~r~ . .•. .
Interconectar los equipos informáticos ·en la red 13. Ejecuta el comando «Ping» a tu propia dirección IP y
explica qué comprobaciones realiza.
l. Explica cómo se comprueba una conexión de red
desde la roseta hasta el panel de parcheo utilizando 14. ¿Para qué sirve lanzar un ping allocalhost?
un tester de cableado. 15. Analiza la información que aparece al ejecutar desde
2. ¿Para qué sirve la certificación de la instalación de la consola el comando «lpconfig/all».
una red? 16. Explica cómo se puede examinar la red para ver los
3. Explica qué medidas realiza el aparato de certifica- equipos que están conectados en la misma.
ción y que significados tienen cada una de ellas. 17. Si un equipo conectado a la red no aparece en el
entorno de red, ¿qué podemos hacer para buscarlo?
4. ¿Es normal que cuando se realiza la medida de longi-
tud de los pares tengamos en el certificador algún par Compartir recursos en red
más corto? Explica porqué. 18. Enumera los elementos que pueden compartirse en red .
5. Indica para que sirven los informes de certifica- ¿Cuáles son los que se comparten con mas frecuen-
ción de cada puesto de la red. ¿Qué se hace con cia?
ellos? 19. Explica qué significa la mano debajo del icono de la
Instalar el software y configurar la conexión de red de los carpeta .
equ1pos
10. Cuando al configurar el protocolo TCP /IP selecciona- 25. Indica cuál es la diferencia en el significado de los
mos la opción «Obtener una dirección IP automática- siguiente iconos:
mente», ¿quién asigna esa dirección IP?
11. Confecciona una tabla con los rangos de direcciones
IP de las redes clase A, By C.
12. Si tenemos dos equipos conectados en red y uno tiene
la dirección lP 192 .168.0. 123 y ei oiro la dirección iP
192. 169.0. 124, ¿se ven en el entorno de red? Razona 26. Explica cómo se puede crear un puerto de impresora
la respuesta. TCP /IP y cómo se configura.
,. Je
_,.;;;___-""'.'~ ·.,
'\
:'__.·.si_!9
Instalación de redes
inalámbricas
Y estudiaremos:
{8;;:\!·;_88
;~~~~{;J,?~~--- ~--·----------
lnéto laciÓil eh r.: cl es ino ló mb ricm
Caso práctico 1
Instalación y configuración de un punto de acceso router 6 .0 En la pestaña «Se tup », hoy que seleccionar «Basic Setup» e introducir
para redes Wi-Fi la dirección IP necesaria dentro del ra ngo de direcciones ele nuestra red,
por ejemplo 19 2. 168.1.1. A continuación, pulsar «Save>> paro guardar
Solución: los cambios.
1.0 Modificar lo direcc ión IP de nuestro ordenador paro que seo del 7. A conti nuac ión, configurar las opc iones Wi-Fi clesde la pestaña
0
mismo ran go que la que tiene por defecto el punto de acceso IAP).
«Wire less», en el aportado «Bosic Setti ng s>>. En este aportado se
Por ejemplo, 192.168. 1.3 .
puede n con fi g ura r los siguien tes parámetros:
2.° Conecta r co n un cable UTP lo solido de lo conex ión de red de o Tipo de redes W i-Fi permitidos lB, G, todas) .
nuestro equipo con lo conexión RJ-45 del AP.
o SS ID . N omb re del punto de acceso poro identi fica r el AP.
•'
·:::;' ·~· Favoritos
:./·..:,
Dirección IP del AP
0
4. Verem os la pantalla Physical Interface wlo- 55ID [dd-wrt] H\1/Addr [00:1D:7E:5y;o:A7]
de identificación que nos
pide nombre de usuario y
contrase ño. En este coso
Wireless Mode '-'A.-' ;;_P_ _ _ __7 :;J·
son : DD-WRT
Wireless Network Mode 1 r·~ixed i.YJ!
Usuario: roo! ··--. -·
Contraseña: odmin
'ontraseña: ¡..... Wireless Network Name (SSID)
=1~=-·--~~~
O &ecordar cOI"'Uaseña
Wireless Channel j6 - 2.437 GHz LY.!I
Estos da tos de inicio están
en el manual del AP y son
va lores por defecto.
Cana l de RF
0
5. Después de identificarse aparece la pantalla principal de
Modos de trabajo posibles:
configurac ión del AP
AP: punto de acceso.
: Domain Name
Wir~t.m ~·l·od~ ~-El
MTU V•J1reless Ne~t,.\"Jrk r··lod€' 1Client
1Cllent Bridge ...
Network Se tup
Cambio de dirección
Wir~l~::!s::; N~tr,\¡¡'rk f\J.ame (SSID) 1Adhoc
!Repeoter
1
IP y máscara de subred \\h~ o::I-:$ S (h.;:¡nn-.!1 !Re eater Brldoe
Router IP
Local JP .D.ddress
~~DO (!) Enable () Dlsable
Subnet l<lask ~~[330
Gateway
CJJ.DOO
l ocaiONS CJJ.D-0 0 0
8. Uno vez configurado, guardar la configuraci ón con «Sove».
89
lnsioloci ó n de redes inolóm b ricos
¡ t.i.,il
1-
Security Mode [ WfP
Key Z ~17BSA71C6967~
laD3671DC9292FA90123077D70C 1
Palabro de acceso
: Key 4 17DEBODSD27092f9FA6383CB6~B 1
L~a~~_tnn _.!
Palabro de acceso Encríptacíón 64 bits
r?~!..~S~~ j
Y..ey'l ~~66525t2~~J
0
5. Uno vez configurado, hay que guardar lo configuración con «S ove>>.
(----------
Caso práctico 3
Guardar cambios
2. 0 Seleccionar el modo de seguridad WPA. El sistema WPA utiliza un cifrado de clave dinámico,
lo que significo que lo clave está modificándose codo cierto tiempo automáticamente; esta
provoco que los posibles accesos indebidos a nuestro AP tengan mayores dificultades que con el
sistema WEP. WPA represento un nivel muy alto de segu ridad poro impedir lo entrado o los
sniffers o «husmeadores».
Las opciones que pueden seleccionarse poro aplicar una seguridad WPA al punto de acceso son:
TKIP (Protocolo de integridad de claves temporales). Es un sistema que crea un cifrado de clave
dinámico . Puesto que los claves cambian constantemente, ofrece un nivel alto de seguridad.
AES (Estándar avanzado de cifrado). Esta opción se incluye con la segunda generación de WPA, y
su principal característica es que AES aporto la máxima seguridad para proteger el acceso al AP.
Si se quiere aumentar la seguridad, se puede aplicar la opción de TKIP+AES.
3. 0 Escribir uno frase cualquiera en la coja que pone «WPA Shared KEY» (Palabra de acceso), y
activar la casilla «Unmosb (permite ver los caracteres; si no se activo, solo se ven puntos con
coda carácter que se escribo).
Actividades i'
91
;Jv:;'~
,; ),,/.i:;~~· 5
____ 1n_s_ta_la_c_io_' _n_d_e_r_e_d_e_s_i_n_a_la_·m_b_ri_c_a_s_____________ _____
Cuando se quiere conseguir la max1ma seguridad para de tarjetas de red Wi-Fi tienen permiso para acceder a
impedir la entrada a un punto de acceso, la forma más él. La configuración del filtrado por MAC se realiza de la
fiable es el uso del filtrado por MAC. Este método consis- siguiente forma :
te en decirle al punto de acceso qué direcciones físicas
r·· -· ···-
0
1 1 . En la pestaña
«Wireless>>,
seleccionar el
. apartado «MAC
1
Filter>>. !·----·>
2.° Cuando
aparece lo ventano
de configuración,
activar el filtrado ¡-------- -----------··· ··········: r··-----.. ------------·····---·-------------···--:
por MAC. Use Filter ~- ~-a~~~-~~~-filtro~~ _r··-··> 0 En~ble 0_~---- ··-1 No permitir clientes listados '
3. 0 Seleccionar la
segundo ofción:
Filter Mode
¡---- -------- - -- - - - -
OP;~~;,;;~ 5sted frQm ~~~;;~;·th~~~;;~~;~~~;~,:;·rk .
«Permitir e acceso
o lo red j Permitir solo :---------~- ....... - ..........
! : clientes listados i ~--- ------
inalámbrico solo
o los clientes i
~ -·······-------- _______; ! Editar listo de clientes !
' listados>>. 1
l --- - ____ _ ______ __¡
; '
-<--------·i para añadir o e liminar !
¡ ....... ....... ........ ··--······ ----- ... .... -········-· ····-··-·-·········- ····-·- . -·-···········--···-··· ···· -···-······· ... ······-- .... .
4. 0 Pulsar en el botón «Edit MAC filter lisb> [Editor listo de filtro por MAC), y en la pantalla que aparece a
continuació n incluir los direcciones MAC de las tarjetas de red instaladas en los equipos o los que se quiere
permitir el acceso. Poro saber cuál es lo dirección físico de lo tarjeta de red de un equipo [MACL hay que
entrar en la consola con la in strucción «cmd>> en <<Inicio>» «Ejecutor», y escribir el comando: <dpconfig/oll>>.
Así se obtiene todo lo información de lo configuración de lo tarj eta de red , incluido lo MAC.
Dotas de lo conexión de
red poro obtener la MAC
Li sto de direcciones
MAC permitidas
• Table 1
MAC 001 ; 00;30:1F :I2;3B:1A
MAC 002 : 1 - - - - - - - {
MAC 003 : 1 - - - - - - - !
MAC 004 : 1--------!
MAC 005:
r----"'"'
MAC 006;1 1
MAC 007;
MAC OOB: .
MAC 009: 1
MACOIO; ¡---¡
~______,
__.----··
' 1
,¡= \\.-_:- -
;=:.~
Caso práctico 5 H
~
Configurar el router y servidor DHCP
Solución:
0
2. Para cambiar la configu ración inicia l del router, en la pestaña «Setup >> se leccionar «Adva nced Routing», y
0
1. Partir de la configuración en la cos illa «Üperate Made» selecc ionar «Goteway». Indicar un nombre en lo casi lla «Route r Name» y, por
in icia l del rouler. último, escribir la dirección IP de des tino. Poner la dirección IP necesario dentro del rang o d e direcciones de
nuestra red, por e¡emplo 192.1 68 .1 . 1, y pul sar «Sove» poro guardar los cambios .
Operatlng Mode
Option.:al Settings ·
St atic Routing
RciJter Name L~U~-~ Select set number
Host tJame ]Pouterl RouteName
OHCP Type
Time Zone
ServerJP/Narnc
0
4 . Uno vez configurados los parámetros, guardar los
cambios con «Apply Setti ngs» (Aplicar o¡ustesl y «Save»
(Guard a r).
93
Instalación de red es inalámbri ca s
Fig. 5.5. Tarjeta de red inalámbrica • Tipo de conexión al ordenador. Existen tarjetas de red Wi-Fi de varios tipos: PCI, PCI-
tipo PCI. Express, USB, PCMCIA (Figuras 5 .5, 5.6, 5.7 y 5.8) y las integradas en la placa base
de los ordenadores (generalmente portátiles).
• Standard IEEE Ethernet 802.llx. Esta característica determina su velocidad de co-
nexión. Puede ser del tipo «b», «g» y «n» .
Las tarjetas de red inalámbricas internas hay que instalarlas en la ranura de expansión
adecuada (Figuras 5.9 y 5 . 1O) y con el ordenador desconectado.
Una vez instaladas, al arrancar el equipo nos detectará el nuevo hardware.
Se deberá instalar el software del dispositivo para configurarlo y que funcione correcta-
Fig. 5.6. Tarjeta de red inalámbrica mente.
tipo PCI-Express.
PCI
PCI-Express
USB
Fig. 5.9. Instalación de la tarjeta PCMCIA
de red Wi-Fi PC/-Express.
Instalación ele rede:o incdómb ricm
Caso práctico 6
Instalación y configuración de una tar¡eta interna PCI Wi-Fi del tipo 802. 11 n en el ordenador
Solución:
---.<;;:~
<;
¿Quidcna~h.,~ela•illtnlc?
ln.:Min!l
C:\.\{';f9J9H'-03SHSS~-~21::fSWiC[IG3:1.:o:~tOi'li
4.' En la sig uiente pantalla aparece el asistente de instalac ión del software. Hay que pulsar
«Next>> (sigu iente), y a con tinuación se ve la carga del driver. Después fin ali zará el asistente. ----- -~
0
7. También es posible escanear las redes
6.° Con el p rograma de instoloción del fabricante se puede ver el nivel de señal de la conexión inalámbricas disponibles a tra vés de
y esca near las redes inalámbricas disponibles. Wi ndows.
~~¡¡,~~~~~~,r,¡l!@il~"~fEliill
<.... ,..,.
-------·--· --- ··- --~~.;,.:;:·.-~.::------- -__ :_::: ..::.::_:.·_-___-__-___·:·
········- _ _, ___ - Optlons
Consde -- - ---,------- , _ _______ ____ Elegir 1.na red ioalilrrtrlc.a
; :-S~e S..vC)'--------------
Redes Wi-F i ,
,C.on~c:tion
ea,.,c~cdwih<IM~ue)IJO:lJ:n:?A:BO:ClS :::: ~onnedion ¡[ ~::::-'e:'~:;:;!!z:;~~ disponibles ; l''~'' ____,.
~ ¡ Nc!wCO"klSSID) Ae2
f ron!e5
· PrcJermce
j(llf) ~"'~""-''
__....._~
: Chemel Nivel de seña l lllt:ru,~:a;,'r.;'ifl-M§t"4~~J#-t-:;1;#1
!11 fON_IESTio!_SP
¡ ., ... ...._, _____ _.1\*A) ~~:
rtl WPA IESTM_PUII_SP
¡~~r :::: . . . .~. d·H--~ ...~~ ~l~j
Link Tes\ OO:.a2:02 · ¡,inkTes1
1tl WPA IESTM_PUB_DO
-cr~;::.~:;~"'"
Opeo•y•lcm 1!1 'WPA IESTM_PUB_C2
,SileSurvey
"~'
S,ile Survey :11: WEP
rtl WPA
\1/l..AN_DE
IESTM_PUB_H2
-~· ;::~~..,~,~....,
~ (1~1) : . - -.... __.. ~ ~~:iJ 1
6bout 591aJSrrenglh ~Jfj;~íffií~~;·:: .:~;r n 6bout
; TheMDicO cleilb.>llonben~lhlhe::i~;ll•nglhi»<Mde:ddMd
· : lhecannec.lion. Escaneo de
redes Wi-Fi flm•ol~
---·· ...c.:::...-
(Continúo}
95
Instalación de redes inalámbricas
r
8. 0 Identificar el equipo en la red 9.° Configurar la conexión de red desde «Mis sitios de red»> «Propiedades>>> Elegir lo tor¡eta
accediendo con botón derechc> en «Mi Pe» Wi-Fi, botón derecho «Propiedade s>>> doble die en «Protocolo Internet TCP/ IP» >morcar la
«Propiedades» > «Nombre de equipa>> > opción de «Obtener uno dirección IP automáticamente» y «Obtener la dirección del servidor DNS
;
Botón «Camb ian> > escribe tu nombre en automáticamente>>. Después pulsar «Aceptar».
la ca¡a «Nombre de equipo>> y en grupo i -- -- ----- ·· ·-- ------- -- -- - - -----~--------f--------.
.. ¡
Puede cambiar el nombre y la pertenencia de este eQuipo. Los Esta conexión utka lo:s sipuiente.s- elemen!or.
cambios pueden afectar el acceso a los recursot de red
9 ~ Comparlif inprt~:«.u y "'dVvos para redes Micro.wft
8 ~Programado.- de poquete.s- OoS
Nombre de equipo: S"r'Prolocolalriemet(TCPIIP)
Altura. ¡ ~:-~suequipolenetacccsoal0$1ecurundeuna¡ed 1
t·.· ··--······-·····-·--·-···-···-·-----·-···--J
Más. .. 0 Mosllar icono m el área de notiicación el coneclar¡e
;·Miemb10de ··
0Domnio:
--------- , ¡
0 Notil"rcanne c;Uando da ClYiexión tenga conectividad l'n-«~a o
~~
'"'
- ----------------~~
',, .. , .... '.
0 2_rupo de trabajo: i !
Gener51 Configuración aUemativa
IAE2
,__2j Puede hace~ que la conf¡guación IP se asigne aLAomálic.amente si su
1ed es compatible con este tecuso. De lo contrario. ~a consUlar
con d adminisbador de la 1ed c:Wl er la CO:Úig'Jiaci6n IP aptopiada.
l
¡---·-·-- -·· . ---···········-·----·-·--·--,
! Propiedades de la conexión. 1
·--~~[~~] 1 Cancelar : de red. Comprobar que eslan 1
0i0btenef una dirección IP automatir::amenl~ 1 todos
t_____ los elementos
_______________ básicos.
____ ______ _______ _ _ _ j1
!-QU,!i!ll'la:siguiente dñ-eccióniP: ---· ·---··--··---------·-·--¡
¡ r-····---··---------···-·--··-- ·--,
1~===:: ;1 ··$-- ------¡__~-~~~~u~~=i·~-n--~~--T-~P!.~P:.J
.... )
0 O_Q_tener la dirección del servidor DNS automáticamente
_.O Y~ W siguientes diecc:iones de setvidc.- DNS: ---- ----
10. 0 Una vez configurada la red, desde el
~~-.,00¡ DN? ~;:lé;ido
icono de la conexión Wi-Fi hacer die en
Se/'...¡.:1•.11 t•HS c~.:;rr.,l~;to 1 1
«Ver redes inalámbricas disponibles>>, y
aparece la pantalla que permite elegir a 1
qué red conectarse.
L__________________~l~o~,.,~-"""~'~'~""='=d'='·=- 1
~ jcancel&l
~-~~·o~- 11 E•:~d.,)
1 1 1 rápida>> > seleccionar en la ca¡a Puede esped'Cllf kn p111ámebos de inicio Qtle :e apican cuando te ricia el
«Tipo de inicio»> «Automático>>, seMciodesdeaqu[
1 -.!l-...-.. - . -,-1 1 pulsar <<iniciar» y después Pa~ámellosde iricio·!------------¡
«Aceptar;;._
! ~~~~7:c:~n~:~=:d: ~~ :~Jica. "1 ..-.-,.-nz-.d.,-.-,1
o=-pao-:.-n- j
L_ ___····-·----·-·-·--- - --J
Insta lación de redes inalámbricas
. •· '5. L ; . Disco duro Fi,:¡. 5. V. Cámara IP y servidor :;~.;. 'i. !7. Im presora W i-Fi. F;;:¡ . .'S.1 B. Cobertura de las antenas
W i-Fi . de impresión. Wi-Fi según su tipo.
97
Instalación de redes inalámbricas
:iq.,~~~s~:t~Eérª~ER~;}::'
( Conexión de equipos Wi-Fi al punto de acceso vía RF (radiofrecuencia)
Solución:
r-------- ---·-------·--·-· -------- --------·--·-··--· -... .... -·- ·-······· ··------ ·······----------------------------- ------ ·------------··--------------·------,
i 1.° Conector el AP a la corriente eléctrica y la tomo RJ-45 al switch del armario de red. Colocar e l cable de lo antena !
L_~~~~~~-~~-~~es~-~--~~_:'~~-~~~~~~-=~~~=~néí ~iiY._~u-~-~se~~-r~~~-=-d~--~~--e~t~__bi_~--s~!=t~--"--'~- ~~~~--~-=-CJ_~cl~!-~__ _j
·------- -~-- - ·--- ---- ···---· - ---·- ····--------·-· --------·-¡ r··--------------------- ---------------------- -·---------- --,
2.° Conector un ordenador a lo corriente 3. 0 Seleccionar uno de las redes ¡ 4. Tras haber pulsado «Conectan> el
0
f
y ponerlo en marcha . Cuando se haya inalámbricas disponibles que aparecen equipo detectará la red, y a continuación
iniciado, entrar en el icono de redes Wi-Fi publicados y pulsar «Conector>>. El equipo nos pedirá lo clave de acceso al AP. Si no
y buscar los redes inalámbricas se pone o detectar lo red seleccionado. 1 hoy seguridad habilitado en el punto de
disponibles. ¡ ···------------------·r·-·- ------ ----------··1 occeso, se conectará directamente.
--- ---- ---- ---------- T -- - --- ---------···-·J
JV ·----··--------- --- ------1- ---------- -----··----'
·f¡ ·;¡¡
"""-""''"'
CIFÁmll~o;tOYedartd:
·- El··-·~
·-··-~····~~
r;.;:!•••••n••
r· 0
5 . Si tenemos un servidor DHCP, este nos dará uno IP automática mente. 6. 0 Uno vez terminada lo conexión al AP, se puede verificar el
Cuando se ha obtenido dirección IP, lo conexión muestro el men sa je de estado de lo mismo en «Estado de conexiones de red inalámbricos>>,
«Conectado >>. Si lo tarjeta tiene IP manual este poso no se realizará. desde: <dnicia »/«Canfiguroción »/«Conexianes de red >>/y dable die
en el icono de la conexión Wi-Fi.
, .. ~ .. ol.. d : ...~t..
Elegir Lr0 red Jna16rrbrlca Obtención automático
"' ~~-~ ....~.-~ . .........,. ,. -...
1119odc ... ~-·-~Joto,...-
~
........ l ... ~ deiP
~-~it~) --•:'!'.:cr ~L.-_-_----------,
:~~~- ~~ aa~&!·
',..., ...ti~"':'"•• ·;~ (T' ~
~=-·~ ·
l!edtwlóo!b1ror.~o .oOi!D
(t¡f)) KSJHJ .. _PG 1!'.1. 1UI1:
(l·~=~zd;< .... &~~-~ ........ ~~
·~~~-·
. P. )d lf
P.~fre~h fJo w
1-Y.!:c.t':' -'nd tl~tWOI~S -=OJ~toll\l:~ .•• • Sctt onq:: : Glg~~try
Wi-Fi Inspector
• l"!o~tory
Li!f~'J\ ¡: T.o~t~ •• :~
""'
.f::~~ -- - :~L~?~~!'!~, ~~
:. 11<!¡.
(h;,nnd; 6
·¡·.·.
Slgn¡ol; -6edBm Fig. 5. 19. Medidor de señal Wi-Fi;
.........- _ _~:;. ;~~L~~.;..;~-.~-~:H.t~~~~! ~-~-: --~ --- __ :. __. . . ..... detecto: 5510, MAC y dirección IP
G'J?!:i:'~·r!:;::~~¡;~:, ~í\lli!lt1!H':~<::;:.;;,:_,~;f.:.•:\ :::!S;.:.r.·•~.:;';~;~~;;i,._.:!-~•\1t~~-:':.·1~~:~:2 :;,::'~-:¡;¡~;::'ii~~~:::;.~ -:;.,-_:, • ~-~ .. ~. -..- ~ ~ ,.., ,_ ..... ¡,· -- ... , _~":....::~.'- •f.'!. ~...,:;~d.:·:ilil de los puntos de acceso.
,;¿~~~~+;~~:-.~~;~~:.~~
:.,·
1~,
~¡¡;¡¡;;;:;;;;;;~~~~~~~~
WLAN_OE S6===:_}BOZ!Ib/a WEP Open 2v1Cd 00 1 3199E12~B Z<t17 Atc~~sl'cLrot
1J
!J
n?~!:~lli;,''i~'Tisft~s~G'd&&li~~;[~~·~ ·~l
1
!J Los programas que más se utili- ~
:¡
>J: ~~~~~~~~~~ !:l il
;¡ zan para monitorizar las redes ff
~~~~~~=:::::~~~~ ~...:~.~~~~-'--·----·~ .. Ac.c~~sPtMt El .·
¡¡ Wi-Fi son: H
¡ 1
~ " Xirrus Wi-Fi Inspector Network 1 ¡
1 Stumbler. .1
. ., ~ • Easy W iFi Radar. l
~ o Wireless Net View. 1
i re y pue de verse ~
¡u¡ Es so ftw are lb
Fig. 5.20. Pantalla principal del programa de monitorización Xirrus . 3
~ en sus páginas web. J
~ .fl
'"~=,. ---··- .. ..... _... --··· · ·-···-·-·· .... :.--:::=::: =--'
P.·~~t==::=~issili,oL:====:KQ<o.o~~'~·~·==Iv~.~~~-=r'~·~·~~. ].'~'"~"CU'~;~~-JR"Me~·~·I'ill"~"·~
@ 001CF09DB94F MARX 54 Mbp1 [Fak~l .M> \1/E.P ·86 ·HIO 14
@D01984185Fl2 IESTM_PUB_SP 541<\bpr [F Gk~ l I>P WEP 16 ·82 ·100 18
Ü001884185F11 FON_IESTM_SP lt 54Mbpr ¡r.;.~J ¡:.p 16 -82 ·100 18
@00226B5b<l3H IE5TM_PUB_C2 10 S<!Mbp1 !F61:e) AP \1/EP ·86 ·100 14
@001J~39EII2CT \•,...l.AI-l_CE 54Mbpt [Fai\~J 1>-P WEP ·SS ·100 44
0 001884317EB5 FON_IESTM_SUt,j 5~ ltlbp: (Fake) I>P ·96 ·100 14
@001SB4817EBii IESTM_PUB_SUM SU-lbpr (Fekcj .M> WEP ·84 ·lOO 16
0001JFnABOO(\ Ae2 li' 54Mbpr (f4kel AP 34 ·64 ·100 J&
~ ~~·-;;f~-:o~.,:"l,~ -·~~~~~~~~'ª~lf¡)¡;,;"í;'~
File Ed1t View Optims Help
~;o---:,-:=,...-':~-c._------------· --·-- -----------
fis. 5.21, Pantallas de los programas de monitorización Stumbler y Wireless Net Fig. 5.22. Monotorización de redes con Easy WiFi
View. Radar.
Actividades
5. Descarga desde Internet los programas Xirru s Wi-Fi 6. Ejecuta estos programas de monitorización de redes
Inspector, Network Stumbler y Easy WiFi Radar e Jn s- Wi-Fi y realiza una tabla que compare los resultados
tá lal os en tu equipo. obtenidos por cada uno de ell os.
99
.-·. ,
• 3. Internet móvil
Actualmente disponer de comunicación móvil es fundamental, tanto en nuestra vida per-
sonal como profesional. Realizar una llamada telefónica, enviar un e-mail o buscar un
alojamiento por Internet, estemos donde estemos, son hoy en día acciones cotidianas.
La comunicación móvil es posible gracias a las redes inalámbricas, Wi-Fi, telefonía
móvil o vía satélite.
El acceso a Internet móvil requiere dispositivos capaces de gestionar esas redes y de
trabajar con el protocolo específico de cada red. Muchos de los teléfonos móviles incor-
poran conexión Wi-Fi y pueden acceder a Internet cuando es.tán dentro del área de
Fig. 5.23. Navegación por Internet. cobertura de la red, y además sin coste alguno.
i 1. 0
En el menú del teléfono, ¡ 3.0
Si hay varias, eligir alguna ·
~ buscar la opción de ; que esté abierta, o aquella de
i conectividad. Hay varias : ¡ la que se conozca la clave
. b/uelooth, infrarrojos y otras. ' de conexión.
· Eligir el modo Wi-Fi.
4 .0 Introducir la clave
0
. 2. Realizar una búsqueda de correspondiente y seguir los
redes W i-Fi a nuestro alcance. pasos que se vayan indicando
hasta establecer la conexión.
;q :¡¡r·;s:~·:;..e·[J~.,t:9~~:tt~i:~.~j~~~:Ji·''!':l··
~ ..
· Conexión a Internet móvil de banda ancha mediante tecnología 3G 0
3 . Pinchar en «Conectan> para establecer la conexión. A
partir de ese momento ya se puede navegar por Internet.
Solución:
~~
1.° Conectar el dispositivo 2 .° Cada vez ~ Internet Everywhere
3G a un puerto USB del que se conecte
ordenador. la primera vez, e l dispositivo
este lo detectará e in stalará 3G se abrirá
el software de conexión con el software de
la configuración específica conexión del
del operador. operador.
-
lns loloción d e red es incdórn bricm
¿Qué podemos hacer cuando no tenemos línea ADSL ni cobertura de operadores móvi-
les y queremos conectarnos a Internet o hacer una llamada telefón ica2 No hay más re-
medio que recurrir a la s conexiones vía satélite.
Estas conexiones permiten la comunicación móvi l y el acceso a Internet en lugares remo-
tos, en un desierto, en alta mar o en algunas zonas rurale s de baja densidad de pobla-
ción con escasas infraestructuras de telecomunicaciones.
Estos sa télite s forman redes, conste lacion es en el espacio, en órbi tas geosincronas o
geoestac ionarias . Hay num erosas constelaciones, y prácticamente todas proporcionan, .
paro el público en general, servicios de telecomunicaciones de voz, datos, televisión y
otros serv icios adicionales ta les como apoyo a la navegac ión marítima o aérea o a or-
ganismos oficiales y de defensa.
A lgunas constelaciones proporcionan en laces unidireccionales (Figura 5.24) en los que
la bajada se realiza vía satélite y la subida por medio de la red fija.
abólica- <~_
~:-
.cw~
SATMODEM r
! SATELITE
PCI o USB
t
íiíii\ MÓDEM ISDN o
ANALÓGICO
INTERNET
~ ~ ---+--:~~
Fig. 5.24. Trayecto de los datos en comunicaciones satélites unidireccionales.
101
"'=------
Instalaci ón de red es inalámbricas
· - -- - - - -- - - -- --- - - -------·
WEP
Filtrado MAC
...
-c
. -·· ·--- .·-~ ; .;; :
;·:,3:~i~3~f-~}~;~~!,~f:~·-, ,
UMTS
.._, .
~"'"'
. '~- . :-·
lriternet móvil
,,_ .·
,, '"'"""'''" ;. :
In stalac ió n de redes inolórnbricos
l. De los siguientes tipos de conexión, indica cuál no es 8. El filtrado por MACa un punto de acceso consiste en:
una conexión típica de tarjetas Wi-Fi. a) No permitir los accesos a los ordenadores Apple.
a) Puerto USB. b) Permitir el acceso a los ordenadores incluidos en la
b) PCI. lista de filtrado MAC del A P.
e) PCMCIA. e) Denegar el acceso a los equipos que tengan IP
el) Puerto paralelo. automática.
2. La velocidad de transmisión en el estándar 802.11 g el) Permitir el acceso a los equipos que tengan IP auto-
es: mática.
103
Instalación de redes inalámbricas
Identificar la ubicación de los puntos de acceso y antenas 17. Explica detalladamente cómo se puede conectar un
ordenador con tarjeta de red inalámbrica a un punto
l. Explica cuál es la importancia de colocar en un lugar
de acceso con seguridad WEP.
adecuado los puntos de acceso para redes Wi-Fi.
18. Indica cuál es la función de los puntos de acceso
2. Los puntos de acceso convencionales para redes ina-
cuando se configuran en modo repetidor. ¿Y cuándo
lámbricas, ¿cuánta distancia pueden cubrir?
se configuran en modo Puente?
3. ¿QUé tipo de antena Wi-Fi hay que instalar para cubrir
con señal una nave industrial de planta rectangular? Comprobar la conectividad entre diversos dispositivos
Indica dónde la colocarías y cómo hay que realizar la y adaptadores inalámbricos
conexión al punto de acceso.
19. ¿Qué entiendes por monitorizar redes inalámbricas?
Detalla la explicación.
Instalar dispositivos inalámbricos
20. Aparte de los routers, puntos de acceso y ordenado-
4. Realiza un pequeño esquema de la conexión necesa-
res, en las redes ina lámbricas se pueden encontrar
ria para un punto de acceso conectado a una red
otros dispositivos, como:
cableada.
• Discos duros Wi-Fi.
5. Explica cómo se configura un punto de acceso para
que funcione correctamente en la red. • Impresoras Wi-Fi.
6. ¿Cómo se activa y configura el servidor DHCP? Indica • Cámaras IP Wi-Fi .
qué ventajas tiene para la red habilitar el servidor
• Servidores de impresión Wi-Fi.
DHCP en el router.
Explica para qué se utiliza cada uno de ellos.
7. Para conectar un ordenador a la red inalámbrica es
necesaria una tarjeta Wi-Fi. Indica cuántos tipos de 2l. ¿Qué entiendes por zona Wi-Fi? Localiza alguna en tu
tarjetas hay y cuáles son sus características. entorno y explica para qué sirve. Comenta el trabajo
con tus compañeros.
8. Indica cómo se instala una tarjeta de red Wi-Fi del tipo
PCI en el ordenador, y cómo se configura. 22. Realiza un diseño para una red inalámbrica que tenga
que dar servicio a doce ordenadores Wi-Fi, y que
9. Confecciona una tabla de la s características de los
incluya una cámara IP Wi-Fi y un router para la
diversos estándar Ethernet para redes inalámbricas,
conexión a Internet.
detallando su velocidad de transmisión de datos.
23. Indica qué medios tenemos para conseguir Internet
1O. ¿Cuál es la velocidad de las tarjetas inalámbricas más
móvil. Detalla los equipos necesarios y los métodos
frecuentes en la actualidad? Razona porqué.
utilizados para conectarse.
Configurar los modos de funcionamiento 24. Detalla la información que se puede conseguir con
algún programa que monitorice redes Wi-Fi. ¿Cuá-
11. ¿Cuáles son los modos de trabajo del AP? Indica qué les son los parámetros más importantes que nos inte-
función realiza cada uno. resan?
12. Explica las diferencias entre la seguridad WEP y la
WPA aplicadas a un punto de acceso. Instalar software
13. Confecciona un diagrama de bloques que indique los 25. Indica qué dispositivos Wi-Fi precisan software de ins-
pasos para configurar la seguridad WPA2 TKIP en un talación:
punto de acceso.
• Tarjetas de red Wi-Fi.
14. Explica en qué consiste el filtrado por MAC de un
.. Puntos de acceso.
punlo de acceso y cómo funciona.
o Antenas direccionales.
15. ¿Cómo podemos saber la dirección física (MAC) de
nuestíO equipo? Explica el frocedimiento . ¿Cómo se instala el sofiware?
16. Determina cuál es el sistema para aplicar la máxima 26. In stala y ejecuta el programa de monitorización de
seguridad que impida el acceso al punto de acceso a redes Wi-Fi Xirrus Wifi Inspector y analiza los datos
los usuarios no autorizados, y cómo lo configurarías. que nos facilita de los diferentes puntos de acceso.
- -------
El c ircuito telefónico: historia y características
Ss .2. La red conmutada
3.3. Señali zación y transmisión de voz en la red telefónica
3.4. La red de abonados y su infraestructura física
3.5. Telefonía analógica y dig ital
3.6. Redes de te lefonía móvi l
3.7. Sistemas privados de telefonía (PBX)
3.8. Medida del tráfico telefónico
o Puesto que las características eléctricas del circuito Desde mediados del siglo x1x, sin embargo, se comen-
del terminal telefónico y de la línea de transmisión son zó a experimentar con la transmisión de la yo'l:. a través
diferentes, se emplea entre ellos un t~~'!~f-9ri1J~~-<>.r de un circuito elécti:.Lco. Como ocurre con otros inven-
.. La _l:!_~~!f=ª._es la encargada de proporcionar la ener- to.s que han marcado época en la evolución de la tec-
gía necesaria para la transmisión de la señal eléctri- nología, es difícil asociar su «invención, a una sola per-
ca entre ambos terminales . sona: figuras como los inventores italianos lnnocenzo
Manzetti y Antonio Meucci, o el estadounidense Tho-
o El auricular receptor convierte la señal eléctrica de ma,s Edison efectuaron investigaciones y desarrollos al
nuévoen' 'l:ú1a-señal ~-onora a un nivel audible por el respecto de forma independiente. Pero fue el científico
receptor. e i~geniero Alexander Graham Bell_(1847-1922) quien
-P Energía
log'.ró construir _el _Qrimer dispositivo capaz de transmi-
--------
acústica
--- ---.
(en 1876) la patente del nuevo invento: el teléfono. ;¡
;1
-v :'ú .
l '\, /!9) '\,
Figura 3.1. Circuito telefónico básico.
Núcleo de
hierro dulce
"------1 Pila
-::;:. - -.,_;--·--·~ ..
__. -:.: -
;· .:"·
\
' )
Línea de
abonado Memoria
Figura 3.12. Esquema de la conmutación temporal.
~-- - - .
.. . ~ .- -~-
r:"' :·:.¡
'
eT2
eT = Central terminal
es = Central secundaria
CP = Central primaria
eL= Central local
Ruta Final A-B: A · eL 1 • B
Ruta Final A-e: A- eL1 • eP1 • eL2 • e
Ruta Final A-D: A· eL 1 • eP1 • es1 • eP2 • eL4 • D
Ruta Final A-E: A· eL1 • eP1 • es1 - CT1 • es2 • eP4 - eL7 ·E
eP1 eP4
~ se o r@)
Figura 3.17 ~ectura de la red telefónica y rutas entre los diversos abonados.
o-----o
Figura 3.18. Ejemplos de secciones directas, que en la figura se representan mediante líneas de trazos.
Figura 3.19. Jerarquía del sistema telefónico, estructurado en varios anillos a los que corresponden diversas categorías de centrales de
conmutación. ·
3.3. Señalización y transmisión abonado. Una vez estable.c ida la ruta, envía el tono de
ll~da a B, indicándole que un usuario quiere esta-
de voz en la red telefónica blecer una comunicación.
El proQ~sode una llamaga telefónica se compone de
C_uando el usuario descu_illgª-e.Lteléfqno, se inicLa la
q~::;. Jas~s
diferenciadas: la fase de .señalización y la
fase de conversaci.ó.o propiamente dicha; esta fase se 1
fase de conversación . En la línea telefónica está siem-
prolonga hasta que uno de los interlocutores cuelga el
pre presente una corrieo.!~ ~-~~~it:Jlj_~. qe 48 voltios, a: la
teléfono. Las centrales implicadas en la comunicación
que se superponen las señp.les_eLé.c.trLcas correspon-
reciben la señal de fin de llamada y esta se libe[ª: los
dientes a cada una de las fases de la llamada.
equipos y las líneas quedan disponibles nuevamente.
La s~c:;L!e!lc.ia _gE) unª l_l?,l)l_acja tE)I_efón.Jc9 (esquematiza-
Antes de la fase de conversación, como vemos, se
da en la Figura 3.20) comienza cuando el abonado A
transmiten una serie de; señales o tonos de información.
descuelg_q. el teléfono . Al hacerlo, la central local que le
Los principales tonos son los siguientes:
corresponde, que está permanentemente explorando
todas sus líneas, le envía el tono de invitación a mar- .. El ton~_d_e__Lnvi_~~ción a ",l~r!?a~ se produce al des-
car. El usuario A marca el número del usuario B con el colgar el aparato. Es un tono continuo, dé una fre-
que desea contactar. La central recii2e dl.g_Q_Q_núm.ero, cuencia de 400-425 Hz, que indica que la ce~tral del
lo almacena en su memoria y lo analiza para determi- abonado está a la espera de recibir el n~mero con el
r:l§!: qué camino <;Jebe seguir para alcanzar el bucle de que el usuario desea contactar.
Número A Número B
.
Descuelga
... ; Central
¡ 11111
1
Notificación de B a A ¡
1
Descuelga
Conversación : . : :
-f~-ijiMMfiW*M'I'JS&M*14t-;IPJI!I$jlji~R
1 . 1 1 1
1 1
Placa de manipulación 1.209 Hz : 1.336 Hz : 1.477 Hz
697Hz
,.[.Drlt~Jtm_
770Hz .· m ·~ f(jJr~~ :
Tope 852Hz
, ;'[a}]~f~;~![~:iJl.,
941Hz
:·: !riJT~: r~TaEm1. 2
'-~ ~.i f~.4 .<::.- ¡_ . ~;;:'."':''" : ;~-~~.: ~.,:·- :-~-·:• ,: .
Figllra 3.22. Dos ejemplos de señales en la línea telefónica: izquierda, el tono de invitación a marcar; derecha, el tono equivalente al número
tres generado por un terminal equipado con un teclado multifrecuencia.
., Los puntos de conmutación de servicio ( Service La red de abonado se divide en varios tramos, des-
Switching Points) son los puntos en los que se origi- de el repartidor principal de la central hasta el terminal
na la información que se transmite a través de la red del usuario. Veamos las características principales de
de señalización . cada uno de ellos.
®®®®®®®®®®@
------------
®®®®®®®®®®®
. '
®®~~®®®®®®®
®®9®®®®®®®®
Figura 3.26. Repartidor principal de abonado y ejemplo de conexión de un abon~do del grupo de abonados GR 321 (Regleta 1-50) con la
central de conmutación a través de un hilo puente.
1 :3 2 1 ...__ Vertical
19-24 13-18 7-12 1- 6 ...__ Grupos
Empalme
....... - -···-
Figura 3.27 ~ Repartiaure·s-p-rinci palesy suempalme a partir de la central de conmutación .
- -·
~
)h
;':;·-
. y
,.
.. '•
Tapa deslizante
3.4.4. Línea de acometida
La línea de acometida está formada por los cables que van
desde la caja terminal o caja de conexión has§_§_LP..1tQt_o
d~l~?!m]Q__a~jQQdELFf~_{t(PTRLPunto de Conexión de Red
(PCR) o Base de Acceso Terminal (BAT) del usuario. Figura 3.28. Modelo de PCR.
/
" La canalización
·-- ·-- · -· · -·
de enlace
.
~·· ·
transcurre desde la
arg_ueta__g~_@_n_!~ada al ~glflcio hª§tª--ªLBHL (Regis-
tro Interior de Telecomunicaciones Inferior). Por ella
transcurre la red de alimentación.
~---- -
Registro secundario
de cambio de dirección
Canalización
principal S x 50
Canalización
secundaria 3 x 25
Registro secundario
cambio de dirección
inferior 4 x 40
Figura 3.31. Plano de la canalización ICT para un edificio de tres plantas y dos viviendas por planta.
3.5. Telefonía analógica y digital paulatino proceso de digitalización de los sistemas te-
lefónicos, que se encuentra aún en curso.
En la Unidad 1 de este libro mostramos las diferen-
' La trª[lsmisióncjigital .§n telefonía presenta, en efecto,
cias entre las señales analógicas y las señales digi- todaú·;;·a-·serie de ~e0.~?fªs: · ··-·· ·
tales. Durante buena parté del siglo xx, la voz y la se-
ñalización en los sistemas de telefonía se transmitían " La primera de ellas tiene que ver con el proceso de
directamente en su forma analógica, del modo descri- amplificación: los amplificadores analógicos Simple-
to en el .Apartado 3 .1. A partir de la década de 1970, mente toman la señal de entrada e incrementan su
con el auge de los ordenadores y los sistemas digita- potencia. Al hacerlo, las distorsiones y los ruidos in-
les de procesamiento de la información, comienza un corporados a la señal también se ven amplificados.
D( Registro secundarlo )
L]( RTR )
Toma de radio y
E3 televisión (RTV/SAD
@) Toma telefonla
básica (TB)
Toma
@ telecomunicaciones
por cable (ll.CA)
\. E
e P.. \.
Por el contrario, las señales digitales son recibidas " Los protocolos de transmisión digital definen _r:r.Je~a
·· y reconocidas por los dispositivos de retransmisión, n i~!:"Q..c:l§__d_ELdetecc;_iQrr .Y._QQfLec_clón __c:l§l _errores, que
que las vuelven a generar, evitando dez_este modo la hacen más fiable la transmisión de la información .
proe.§H?~l~r1 .d5JIJLjic:Jo_y_ias. distor;;iones. - -
o Los equipos digitales co~su~<3_n r:0_~nos potens:ia y
o Las señales digitales son más fáciles de almacenar y son más pequeños que sus equivalentes analógi-
procé_Sar-q·ue-las ·analógicas~ ·· ---------- - ------------- cos.·-----
__
...,_ __:_ _____________ - ---------- -- - - - - - - - -- ---7----.- ..
. -~--.--- --~-- - -_.o- -. -- ---- --- ---------------,~-
Sin emb_¡:¡.rgo, el uso de señales digitales para la transmi- con los
- - -otros
·· ··-- .siete. ..se
..... -determina
. --el valor de la
. misma.
. Con
sión de voz presenta también algunos iry_g()l]'(e_njente$: estos o~b_Q qi!s se pueden codificar 256 P.Q?iQ~ª~val~res.
e· Las señales digitales r~guieren un may()r_?f!Chº d~
banda
-.-~-
para la transmisión que las señales analógicas .
" Antes de ser transmitida a través de la línea telefóni-
ca, la señal acústica (analógi9a) debe convertirse en
digital; posteriormente, del lado del receptor, es preci-
so convertir de nuevo la señal digital en analógica. Es-
tos procesos de conversión requieren dispositivos con
capacidad para el procesamiento de datos e introd~
~Q_inevitablemente letªr<;:lo_:; en la comunic.a_c)Dn.
D 1 Tiempo de propagación 1
1 1
1
Impulso
recibido
" La f!uctuaci_ón ~e
fase © s una variación de los
frentes anterior y posterior ael impulso con relación a
la posición que deberían ocupar teóricamente en el
mismo tiempo (véase la Figura 3.35).
Impulso
con jitter
D
vo~ar que la información transmitida por la señal digital
se degrade y el receptor n~12..ª-. capaz de interp~la.
" Las señales que se trasmiten a través de las líneas te-
lefónicas son senoidales. La forma cuadrada de la se-
ñal digital se obtiene mediante la combinación de cierto
número de señales senoidales de diversas frecuencias. Figura 3.36. Distorsión de fase o jitter.
---·
~
·~t
;··'·"
·'-r
•!
En la UnLda8 5, dedicada a la telefonía IP, volveremos ¡ La tasa de tran_sj _e_rencia de datos pued_E? _'!mig.r~.Qtre
sobre estos y otros errores de la transmisión digital. La /[\\,los ~?_ISb.p~[Q.~ 4.9_f\!1.QQ_s , dependiendo de la tecno-
cantidad de errores que contiene una señal se cuanti- /lj logía .empleada, las condiciones de la línea o la longi-
fica mediante la tasa de bits erróneos o BER f._E}it Error 1 ·~¡ tud del bucle de abonado (la proximidad de la central
Actividad resuelta 3.3. ¿Para qué se emplea el filtro o Figura 3.39. Estructura de celdas de una red de telefonía móvil.
splitter en las conexiones ADSL?
En todo momentQ_un.J.r2Lél.Q_no rn9vi)J:l~tª§i1t¿_~g.9. epj_~_n,a
celda determinada, bajo el control de la estación base
d~-diCha:ce.lci=l.Cuando el teléfono abandon'a la celda,
la estación detecta que la señal del teléfono cae por
debajo de cierto umbral; entonces pregunta a todas
las ¡:;staCiones adyacentes con qué potencia reciben
la señal de dicho teléfono. La estación base original
transfiere la propiedad del teléfono a la estación ad-
yacente que reciba su señal con Q1--ªY..9LQOtencia. Este
traspaso 8ecfenomina en inglés ~[3-']_cJOVe[ y se efectúa
en un tiempo de unos 300 ms.
Para 'q ue un usuario pueda ser localizado bajo el área
( ~
3.6. Redes de telefonía móvil total de cobertura de un sistema de telefonía móvil, se
precisa un sistema de seguimiento (rQªUJLag), que con-
Hasta aquí, los sistemas de telefonía que hemos estu- .siste en Ún-registro actualiz~e Já-celda en la que
----- .
diado pertenecen al ámbito de la telefonía fija : hemos · está
- - - -·----el........usuario.
situado ___
,., ,
-· .-.-- -~·
convirtió GSM en un estándar de obligado cumplimien-
to. Si en 1995 el número de usuarios de telefonía GSM
en todo el mundo era de 1O millones, en 1998 esa cifra
se elevaba ya a 100 millones. En la actualidad, se calcu-
la que el 80% del mercado global de la telefonía móvil si-
gue este estándar. A partir de ~991 comienza a desarro-
llarse la red d~ tel.efonía móvil de tercera generación (3G),
destinada a'ofr~cerseÑi.clos de datos de banda an-chá.-
Figura 3.42. La red GSM está compuesta por varias sub-redes: (1) el subsistema de la estación base, formado por las estaciones base y sus
controladores; (2) la red conmutada, similar a.la red conmutada de la telefonía fija; (3) la red GRPS, que gestiona las conexiones a Internet
mediante un sistema de conmutación de paquetes; (4) el sistema para el soporte de operaciones, destinado a las operaciones de mantenimiento
de la red.·
La red telefq_nic_a GSM sigue la estructura celular que se domésticos o de muy pequeñas empresas, pero en otros
ha mencionado anteriormente. Se definen cinco áreas de muchos escenarios (una empresa con cierto volumen de
celdas diferentes, en función del tamaño de la antena y llamadas, una organización, una administración pública,
del radio de cobertura de la señal, que puede oscilar en- etcétera) se revela claramente insuficiente. En estos ca-
tre unos cientos de metros y unas decenas de kilómetros. sos se emplea un sistema de conmutación Qrivago, 9:!J'O
cometido es similar al de una central de conmutac ión lo-
cal:. el sistema conecta las líneas privadas internas con
las líneas externas; cuando un usuario que llama des-
de fuera del sistema, a través de la red telefónica públi-
ca, marca el número de extensión, la central conmuta de
modo automático con la línea privada que corresponde a
dicha extensión. A diferencia de las ,,centralitas,, o siste-
mas multilínea (key telephone system) en las que un ope-
rador dirige manualmente las llamadas entrantes a la ex-
tensión o línea privada correspondiente -en las Figuras
3.45 y 3.46 observamos dos ejemplos de estas centr~les,
pertenecientes a dos «generaciones, totalmente diferen-
tes-, en los sistemas que estudiaremos en este aparta-
Figura 3.44. Teléfonos móviles de tres generaciones diferentes. do la conmutación se efectúa de modo automático.
L~efo~ía GSM~-~-~~~_ndª_g.§_l}et:,_ªción opera ~_o. las
bandas de 900 MHz y de 1800 MtJz, mientras que la
de tercera generació-ñ -o pera en la banda de frecuen-
cias de lOs i1-oo
'MHz.
G~_neré3.~__P__?Siuet~§ yí,ét R.é!.QLo ). En la telefonía de s~- Figura 3.45. Antigua «centralita>> manual o sistema multilínea.
gunda ge~ióD, GPRS proporciona tasas de trans-
ferencía-de datas de entre 56·y 114 Kbps.
. . " ,. :: : ~ ,_,__.
Teléfonos
específicos
Extensión a na lógica
(fax)
Extensión analógica
(fax)
Figura 3.47. Funcionamiento de una central de conmutación privada. Como vemos, entre las eXtensiones privadas puede haber teléfonos fijos
analógicos o digitales, faxes, teléfonos inalámbricos o buscapersonas. Se denominan terminales específicos o teléfonos a los terminales que se
encuentran totalmente relacionados con el sistema.
.. .
- - -- ~·- -
.-
'C"'"""'=·..CC
.-, · c<
c ~e:".·.•..,
.o ·~
- ""·~-""'
~..:::.
.....""'-"-~-,~--- ----.
, _~
r----
¡-
" El cableado de conexión entre la central y los t~rmi o Las variaciones de tráfico diarias se presentan a lo
nales. largo de las horas del día; se producen picos de trá-
fico en las horas centrales de la jornada laboral y
valles en las horas nocturnas, durante la hora de la
comida, etcétera.
Consulta el manual de usuario de la centralita de la que " Las variaciones de tráfico semanales se presentan a
dispongas para pruebas en el laboratorio de telefonía de
lo largo de los siete días de la semana; en esta esca-
tu centro educativo . ¿Qué funciones pueden realizarse con
ella? ¿Cómo se configuran? ¿De qué conexiones dispone
la de ti8mpo se registra un tráfico mayor en los días
el sistema? ¿Para qué tipo de terminales? ¿Cuántas líneas laborables que durante el sábado y el domingo.
externas y cuántas líneas internas permite conectar?
" Al cabo del año también se producen ciertas varia-
ciones en el tráfico telefónico; por ejemplo, las llama-
La comunicación entre los terminales conectados a la das serán inferiores en los meses en los que hay más
red privada se establece mediante la marcación de un trabajadores disfrutando de sus vacaciones; a la in-
número compuesto normalmente por dos o tres dígi- versa, existen picos de llamadas que se producen en
tos, dependiendo del plan de marcación establecido. ciertas épocas del año como la Navidad.
J
1 2 3 4 5 6 7 8 9 1011121 2 3 4 5 6 7 8 9 101112
Hora del día
Figura 3.49. Variaciones diarias del tráfico telefónico.
La intensidad de tráfico es una medida de la ocupa-
9ión que experimentan los circuitos o sistemas telefóni-
cos . La intensidad viene dada como el cociente entre el
volumen de tráfico cursado y el tiempo de observación:
"'
"'
"O
"'E
='ª(J)
"O
e(J) La intensidad viene dada en una magnitud denomina-
E
•::J
z da Erlang.
Día de la semana
Figura 3.50. Variaciones semanales del tráfico telefónico.
- , --- - -
---- - - - - - - - ---- - -- - - -- - - - ·- - --~ ------
Práctica profesional
3.:1. Cables de pares de cobre: código de colores manojos (50, 75 o 100 pares), llevan un solo par piloto
en el último manojo del cable. En los cables de más de
Los cables de hasta 25 pares se disponen en capas
100 pares, el par piloto está situado en los últimos ma-
concéntricas. Si es necesario transportar un mayor nú-
nojos de 25 pares de cada grupo de cuatro manojos.
mero de pares, estos se agrupan en unidades de 25,
atando cada una con una ligadura de color específico. Con respecto a las unidades de varios pares, estas se
Para la identificación de cada uno de los pares dentro identifican por el color de su ligadura, siguiendo el códi-
de una misma unidad, se emplea el siguiente código de go que se detalla a continuación.
colores en el aislante de los pares:
Tabla 3.2. Identificación de los pares de cobre en función de su Tabla 3.3. Identificación de los manojos de cable en función del
código de color. color de ligadura.
Los pares piloto no se emplean para dar servicio, sino Para los pares situados a partir del 601, se inicia nueva-
para efectuar pruebas. Los cables de dos, tres o cuatro mente la secuencia de colores de las ligaduras.
Práctica profesional
i=i!J!Jra 3.52. Detalle de la punta de la herramienta de inserción y mecanismo para el corte del cable sobrante.
,} .·
'
Cuestiones
3.1. La tecnología DECT: 3.6. La red SS?:
a) Es una tecnología para teléfonos inalámbricos. a) Es una red de conmutación de paquetes.
b) Se basa en una estructura de celdas. b) Permite enviar mensajes con la señalización de las
llamadas e información sobre el usuario, factura-
e) Puede integrarse en la red de telefonía privada de la
ción, etcétera.
empresa, ya sea mediante una central DECT o me-
diante módulos DECT que se instalan en la central e) Está basada en tecnología digital.
PBX.
d) Todas las opciones son correctas.
d) Todas las opciones son válidas.
3.7. En las Infraestructuras Comunes de Telecomunicacio-
3.2. En una red de telecomunicaciones con tecnología nes, los registros secundarios:
FTTB: a) Sirven para conectar las regletas de los operadores
a) La fibra óptica lleg~ hasta el hogar del usuario. con los pares de abonado de cada una ~de las vi-
viendas.
b) La fibra óptica llega hasta la central de conmutación
de la empresa dé telecomunicaciones. _!:l) Contienen las conexiones entre la •red de distribu-
ción y la red de dispersión.
e) La fibra óptica llega hasta la acometida del edifico.
e) Son el punto a partir del cual comienza la instala-
d) Se emplea cable coaxial para conectar la central de ción interior del usuario.
conmutación y el registro de terminación de red.
d) Todas las opciones anteriores son falsas.
3.3. Fíjate en la asociación de las tecnologías siguientes
con sus correspondientes medios de transmisión. Indi- 3.8. La transmisión de datos a través de ADSL:
ca cuál no es correcta: a) Permite una tasa de transferencia de datos de subi-
da y de bajada aproximadamente iguales.
a) FTTH: fibra óptica.
b) Opera en el rango de frecuencias entre los 300 y los
b) DECT: ondas de radio.
' 6000Hz.
e) RBT: par de cobré.
e) Requiere que el usuario disponga de un módem.
d) ADSL: ondas electromagnéticas no guiadas.
d) Se ha visto desplazada en buena medida por la tec-
3.4. En la red telefónica conmutada, las centrales nodales: nología RDSI.
b) Permite que un usuario que se desplaza con su ter- a) Están basados en el intercambio de paquetes de
minal móvil cambie de celda-(handover) y sea loca- datos (IP).
lizado en las diversas celdas del área de cobertura b) So!o disponen de interfaces digitales.
del sistema (ro~min'g) .
e) Nó pueden comunicarse con teléfonos móviles.
e) Es una tecnología de transmisión analógica.
d) Actúan como un sistema de conmutación privado,
d) Permite la transmisión de voz y datos. semejante a una RTC a pequeña escala.
-.,- -~--- - ----- -- --- ·-- --------· - - - -- --- ----- ~---~-- ~~.,- -_,_-.. ··- -_.,e-=~_ ,-,-
_ ~ ,,,_., ...
"'1 Actividades de·aplicación
3.11. Supón que una pequeña empresa local de un polígo- co'nmutada. ¿Cuál es el significado de cada una de
no industrial cercano a tu cuidad, dedicada a la fabrica- ellas?
ción y venta de perfiles metálicos, desea contratar un
3.15. En un cable de 100 pares telefónicos, indica en qué ma-
sistema de telecomunicaciones que le facilite servicios
nojo están y qué colores tienen los siguientes pares: 3,
de voz y de acceso a Internet. Valora las diversas op-
6, 9, 12, 21' 29, 32, 41' 53, 58, 63, 71' 77, 82, 91' 97 y
ciones disponibles en el mercado, respondiendo a las
100.
siguientes cuestiones:
3.16. ¿En qué consiste la modulación MIC o PCM? ¿Qué
a) Consulta la oferta de acceso básico RDSI que ofre-
tipo de información obtienes al modular la señal de voz
cen los operadores de telecomunicaciones. ¿Te pa-
) mediante MIC? ¿En qué tecnologías se emplea?
rece una solución adecuada para esta empresa?
3.17. Efectúa un plano de las Instalaciones Comunes de Te-
b) Consulta las ofertas de voz y DSL de diversos ope-
lecomunicaciones de un edificio de tres plantas y cuatro
radares y compáralas. ¿Qué velocidades de co-
viviendas por planta. Indica cada una de las partes que
1 nexión ofrecen? ¿Qué tipo de conexión crees que
componen la instalación. Emplea la simbología que $e ha
es más adecuada para la empresa, ADSL o SDSL?
utilizado en la Figura 3.32. Efectúa la instalación en un ta-
¿Estos operadores emplean su propia red o la del
blero de pruebas de tamaño suficiente para albergarla.
operador dominante?
3.18. Explica en qué se diferencia una línea telefónica analó-
e) ¿Existe alguna red que ofrezca servicios de voz y
-) datos mediante una red de fibra óptica? ¿Qué ve-
gica de otra digital.
locidades de conexión ofrecen? ¿Hasta qué punto 3.19. ¿En qué consiste una central PBX? ¿Qué funciones
~
)
de la red de abonados llega la fibra óptica (FTTN, tiene? ¿Cómo puedes integrar una solución inalámbri-
·¡ FTTC, FTTB, FTTH)? ¿Qué medio de transmisión ca en la red privada de una empresa? ¿Cómo puedes
se emplea desde ese punto hasta las instalaciones comunicarla con una red GSM?
de la empresa?
3.20. Explica las partes de las que se compone la red de
)
3.12. ¿Existe alguna antena de telefonía móvil en las proxi- abonados y las funciones y características de cada una
midades de tu domicilio o tu centro educativo? Ese tipo de sus partes. ¿Qué aspectos de la red «tradicional>>
) de antenas, ¿presenta algún problema para la salud? han cambiado con la liberalización del mercado de las
)
¿Cuáles? Efectuad un debate en el aula respecto a los telecomunicaciones? ¿Cómo dan servicio los operado-
inconvenientes y las ventajas de la instalación de este res de telecomunicaciones a los usuarios de la red?
)
tipo de dispositivos en zonas urbanas.
3.21. ¿Cómo funciona un sistema de telefonía móvil? ¿De
3.13. Se desea conectar en el hogar de un cliente que ha con- qué elementos consta? ¿Cómo se consigue que los
tratado una línea de voz analógica y acceso a Internet abonados estén permanentemente conectados a la red
mediante ADSL una pequeña instalación de comunica- a pesar de encontrarse en movimiento? ¿Cuál es la for-
ciones con dos equipos informáticos y tres terminales ma ideal de las celdas de la red de telefonía? ¿Qué es
telefónicos. Dibuja la instalación a partir del PTR, inclu- una tarjeta SIM?
yendo los elementos necesarios (filtro o splitter, router,
3.22. ¿Qué son las «funciones de hotel•• en una central tele-
rosetas, etcétera).
fónica privada? Busca información al respecto e identifi-
3.14. Identifica todos los tonos o señales presentes en ca una central PBX del mercado que disponga de ellas,
una llamada entre dos abonados de la red telefónica señalando su fabricante y su coste.
-· .. ~---- ·- - - ---· ·- - -
Este Plan, que se aprueba mediante Real b~tfetS de Estado de Telecomunicacionesy para la Sociedad
2296/2004, de 10 de di¿iembre, e$ una ádaptación ~ll de la InformaCión en función de las necesidades exis-
nuevo marco legai ·del plan de 'null1eració~" qO~ entró tentes en cada momento.Por su parte,. la Comisión del
eri vigor en España el 4 de abril de 1998: Sé ' retre·r~ Mercadq de la,s Telecomunicaciqnes asign~ los números
exclusivamente a los números de téléfóno' y'sé'defihe - d~l Plan ~ los operad~res', sig'ul~nd~ ~·!'procedimiento
como 'ún pl~lh cerrado 'a 9 .dígho?; io qUe''·slghit(cáqüe e~tableciclo•_ en ei Caprtulo·:v dei ,Tftu!b. IVcÍe! ·R~glamento
...
dondese encuentren : Por ello, no sonpqsibl~slás_ Qlah C' - 2296/2004, ~~)O.' .d~?.- ~i~~~~~~~·/;r'), ,-:J.'\ ;,· -
· .·
cacjónés ' , lócales· át\rev,iadá~, coriio óbutrJaj¡Jno~fªtr~~-: ,, _. !L, ~ _..' ~ ,·. . ·... ,, .:.~- -~ i(~, -~ ::,_. ,,., _: :~- :-. :- ---! : .: ! 1 · , ·
,_- El Plan adjudica los indicativos a l'<iis' distintá~! prbVÍhc;i~s El riach)~al n'úmer6 ·. . .
: :·' ,. , ~
. ,' :
Contenidos
4.1. La arquitectura TCP/IP
4.2. La capa de transporte
4.3. La capa de aplicación
Objethtos
~ Conocer los aspectos básicos de la pila de protocolos TCP/IP,
identificando a qué capa de dicha pila pertenecen los protocolos
más comunes y relacionándolos con las correspondientes capas
del modelo OSI que hemos estudiado en la Unidad l.
" Comprender las diferencias entre los protocolos de la capa de
Internet y la capa de transporte, identificando las funciones
de unos y otros y las informaciones que contienen sus cabeceras .
" Conocer los protocolos de la capa de aplicación, sus funciones
y los puertos que emplean para comun icarse con otros equipos.
" Configurar los equipos de la red (asignación de direcciones, nom-
bres de equipo y recursos compartidos) en sistemas operativos
Windows y GNU/Linux, así como configurar redes mixtas Win-
dows-Linux.
" Ser capaces de modificar la configuración del router en aspectos
como el servicio DHCP o la tabla NAT.
J
4.1. la- arquitectura TCP/IP la familia agrupa los protocolos en capas; cada una de
ellas ofrece servicios a la situada en el nivel inmedia-
En 1969, uno de los organismos del Departamento de tamente superior.
Defensa de los Estados Unidos, denominado ARPA
Las capas de la familia TCP/IP, de abajo hacia arriba,
(Advanced Research Project Agency, Agencia de Pro-
son las siguientes:
yectos de Investigación Avanzados), inició un proyecto
de investigación para construir una red de ordenado- .. Acceso a la red. En esta capa se definen las carac-
res basada en el intercambio de paquetes de datos terísticas físicas del medio de transmisión.
mediante enlaces dedicados. Esa red, denominada
., Internet. Esta capa establece las herramientas ne-
ARPANET, se convirtió en la base de lo que hoy en día
cesarias para definir el camino seguido por los datos
conocemos como Internet.
desde el dispositivo origen al dispositivo destino. En
En un comienzo, la red estaba montada sobre enlaces esta capa, el protocolo «estrella» es el denominado
telefónicos alquilados, pero con el tiempo comenza- Internet Protocol (IP, Protocolo de Internet), que de-
ron a precisarse enlaces con otras redes empleando fine el mecanismo de transmisión que emplean los
medios de transmisión no guiados. Los problemas de protocolos de las capas superiores.
interconexión entre redes· (internetworking) que apa-
El protocolo IP es un protocolo no fiable y sin co-
recieron como resultado de ello dieron lugar al de- ·
nexipn. ¿Qué significa esto? IP no proporciona nin-
sarrollo de una familia de protocolos conocida como
gún mecanismo de control de errores y de segui-
TCP/IP.
miento de los datagramas. En otras palabras, IP
En realidad TCP/IP es la denominación genérica de un asume que el medio de transmisión no es ni puede
gran conjunto de protocolos, una familia de protocolos . ser fiable, puesto que puede verse sujeto a todo tipo
Estos, con el paso del tiempo y debido a su flexibilidad de contingencias, desde la presencia de interferen-
y al propio crecimiento de Internet, se han convertido cias hasta un corte en las líneas de transmisión pro-
en estándares de «la Red''· Al igual que el modelo OSI, vocado por una tormenta.
Nivel de aplicación
G~
UDP
Figura 4.1. Capas y principales protocolos del modelo TCP/IP y su relación con las capas del modelo OSI.
1
El protocolo IP transmite los datos en paquetes deno- del conjunto de protocolos TCP/IP, para poderse mover
minados datagramas; cada datagrama se envía por físicamente de una red a otra, el datagrama debe ser
separado, y cada uno de ellos puede seguir diver- encapsülado en una trama, que se pasa a la capa de
sas rutas a través de Internet, de modo que pueden a
acceso la red y que finalmente se transmite mediante
i llegar a su destinatario desordenados, duplicados o las señales correspondientes a través del medio físico
l
incluso perderse o dañarse por el camino. El proto- de transmisión.
1
colo se preocupa simplemente de hacer llegar los
TCP/IP OSI
datagramas a su destinatario, pero no proporciona
mecanismos para reordenarlos y reconstruir el men-
l saje completo ni para comprobar si alguno de los
)
j datagramas se ha perdido . En otras palabras, no
crea un ''circuito virtual ,, entre remitente y destina-
tario, y por ello se dice que es un protocolo no fia-
ble y sin conexión. Necesita, por tanto, de protocolos
situados por encima de él que efectúen estas funcio-
nes de reordenación y control. El más importante de
ellos es el Protocolo de Control de Transmisión (TCP,
Transmission Control ProtocoD.
o Transporte. Los protocolos de este nivel propor-
cionan un servicio de transferencia entre sistemas
finales, haciendo abstracción de los detalles y las
especificidades de las redes subyacentes. El proto-
colo más importante que encontramos en esta capa Figura 4.2. Comparación de las capas TCP/IP y OSI.
es el Protocolo de Control de Transmisión (TCP, Trans-
mission Coñtrol ProtocoD. un protocolo de transporte Para que los nodos de una red se comuniquen
fiable de puerto a puerto. TCP es un protocolo orien-
mediante TCP/IP, es preciso identificar cada uno de los
tado a la conexión, en el sentido de que crea una nodos, tanto los situados en los extremos de la comu-
conexión entre dos ordenadores o, en otras pala- nicación (el remitente y el destinatario del mensaje)
bras, establece un circuito virtual entre el remitente como 'todos los dispositivos intermedios: El encargado
y el destinatario que permanecerá activo durante el de efectuar esta identificación es el Protocolo de Inter-
tiempo que dure la transmisión . net, como veremos a continuación, mediante las deno-
minadas direcciones /P. Además de ello, se precisa
.. Aplicación. Permite la comunicación entre aplica- otra identificación adicional, pues el dispositivo al que
ciones de equipos conectados a través de los pro- va dirigido el mensaje debe contar con algún meca-
tocolos de capas inferiores. La capa de aplicación nismo que le permita saber a qué aplicación o pro-
i ·, se encarga de ofrecer mecanismos que permitan el ceso debe entregarlo. Un mismo equipo puede recibir
intercambio de datos entre las aplicaciones; ejem- muchos mensajes diferentes a través de TCP/IP: un
plos de protocolos a este nivel son SMTP, POP e correo electrónico, un documento web, una petición o
IMAP (empleados para los servicios de correo elec- una respuesta para una transferencia de ficheros . El
trónico), Telnet y SSH (empleados para el uso remoto protocolo de transporte proporciona una forma de dife~
de sistemas operativos), FTP y SFTP (usados para renciar todos estos mensajes mediante una dirección
la transferencia de ficheros entre equipos), HTTP y denominada puerto.
HTTPS (empleados para la transmisión de documen-
tos web), etcétera.
4.1.1. Paquetes de datos o datagramas
La Figura 4.1 muestra diversos proto_colos presentes
en cada capa de la familia TCP/IP, junto con su equi- Los paquetes de la capa IP se denominan paquetes de
valencia según el modelo OSI. También muestra la datos o datagramas. Son grupos de información de lon-
encapsulación de los datos en las diversas capas del gitud variable, de hasta 65.536 bytes . El paquete está
protocolo. La unidad de datos creada en la capa de dividido en una cabecera y un conjunto de datos. La
aplicación se denomina mensaje. Los protocolos TCP cabecera contiene la información necesaria para el en-
y UDP crean una unidad de datos denominada seg- rutamiento del mensaje y para asegurar que este se en-
mento o datagrama de usuario. Aunque la transferencia tregue al nodo de la red al que corresponde. El conte-
del datagrama a través de Internet es responsabilidad nido de dicha cabecera se representa en la Figura 4.3.
\
20-65536 bytes \
Figura 4.3. Datagrama IP y contenidos de ia cabecera. Notas: (1) El tipo de servicio especifica, entre otros elemento!), la prioridad del paquete. (2)
Cuando un mensaje debe dividirse en varios paquetes, el campo de identificación contiene un número de orden que permite reconstruir el mensaje
o
a partir de la secuencia de datagramas. (3) Las banderas flags especifican si el paquete forma parte de un mensaje dividido o fragmentado y si
dicho paquete está situado al comienzo, al final o en el medio de dicho mensaje. (4) Cuando el paquete es parte de una secuencia, el Desplazamiento
del fragmento indica la distancia entre dicho fragmento al comienzo del mensaje. (5) El tiempo de vida es un parámetro destinado a evitar que los
paquetes viajen indefinidamente a través de Internet. Es un valor entero que se reduce a medida que el mensaje viaja de nodo en nodo. Cuando llega a
cero, el datagrama se descarta. (6) El protocolo especifica el protocolo del mensaje de la capa superior (TCP o UDP).
4.1.2 ~ Direcciones IP para poder leerlas con más facilidad se suelen repre-
sentar como cuatro dígitos decimales , con un valor si-
La dirección IP es una convención numérica para iden- tuado entre O y 255 (véase la Figura 4.4) .
tificar unívocamente cada uno de los equipos conecta-
dos a la red . La dirección identifica al equipo su red. en
En la definición inicial del protocolo (1Pv4), las direccio-
nes IP expresaban como una secuencia de cuatro dí-
gitos, de 8 bits cada uno. Debido al enorme crecimien-
to de Internet, a partir de 1995 se desarrolló un nuevo
protocolo, el 1Pv6, que permite definir un número mu-
cho mayor de direcciqnes,: Sin embargo, dicha versión
del protocolo está aún en fase de implantación , por lo
que en esta sección nos centraremos en la descripción Los dígitos de la izquierda de la dirección especifican
de las direcciones 1Pv4. la red a la que pertenece el equipo; los de la dere-
cha identifican al equipo dentro de dicha red. Varios
Aunque, como toda la información digital , las direccio- ordenadores conectados a una misma red (una red
nes IP se codifican y se transmiten en formato binario, doméstica, una pequeña empresa, un gran edificio de
l1oooo~~ loo/10~-
1!2~o~ct{t~.61 .
oficinas o un campus universitario) comparten algunos función de la dirección destino que esté indicada en su
dígitos de la dirección IP. En función de que la red sea cabecera. Otro de los nodos actúa como pasarela de
más o menos amplia, se emplearán uno, dos o tres enlace predeterminada (default gateway), dispositivo al
dígitos para identificar a cada uno de los equipos den- que se encaminan los paquetes que no van dirigidos a
tro de la red. Así, hablamos de tres clases de direccio- ninguno de los nodos de la red.
nes IP, que se enumeran en la Tabla 4.1.
de sus nombres de dominio (cuestión que abordare- (Oynamic Host Configuration Protocol, Protocolo de Con-
mos enseguida). Sin embargo, debido a la «escasez,, figuración Dinámica de Equipos). La ventaja de esta con-
de direcciones 1Pv4, muchos proveedores de servicios figuración en una red local es que ahorra el trabajo de
de Internet (ISP) proporcionan a los usuarios domésti- asignación manual de las direcciones; sin embargo, es
cos y a algunas pequeñas empresas una IP dinámica, conveniente que ciertos equipos de la red local, como los
que puede cambiar cada vez que el equipo se conecta seNidores o las impresoras TCP/IP, tengan asignada una
a la red . La asignación de una IP fija -que presenta IP fija para facilitar la comunicación con ellos.
ventajas para la conexión remota a los equipos de la
red local o para el uso de la telefonía de voz sobre IP
(VoiP)- conlleva normalmente un coste más elevado.
servicio de conexión a las aplicaciones de la capa su- Envío del paquete 3 Recepción del paquete 2
Envío de ACK 2
perior. Se encargan de la transferencia de datos entre Recepción del paquete 3
Recepción de ACK 1 -
los nodos de la red que emiten y reciben información. Envío de ACK 3
Recepción de ACK 2
Los protocolos que se emplean en esta capa son TCP
( Transmission Control Protocol, Protocolo de Control de Recepción de ACK 3
Transmisión) y UDP ( User Datagram Protocol, Protocolo
de Datagrama de Usuario). En realidad, el primero de Fi gum 4. 7. Protocolo de ventana deslizante.
ellos es el más utilizado, pues proporciona los mecanis-
mos necesarios para ordenar los paquetes o datagramas
de la capa de Internet y comprobar que han sido recibi-
dos correctamente . UDP, en cambio, no proporciona estos
mecanismos, pero presenta la ventaja de su rapidez.
TCP es un protocolo con conexión. ¿Qué significa esto?
El protocolo crea un circuito virtual entre ambos extremos
de la comunicación, un circuito que permanece activo Tal como hemos visto anteriormente, la capa de Internet
mientras dura la transmisión de los datos. Cuando se es- transmite los datagramas a través de la red entre el remiten-
tablece una conexión, se crea un canal de conexión bidi- te y el destinatario identificándolos mediante sus direccio-
reccional o full-duplex (concepto que hemos introducido nes. La capa de transporte añade un concepto adicional:
en la Unidad i de este libro) en el que las aplicaciones de el de puerto. Una misma máquina, definida por su direc-
ambos nodos pueden enviar y recibir información. Una ción IP, puede recibir a través de la red paquetes de datos
vez que la transmisión ha terminado, ambos extremos se de muchas clases. El puerto de comunicaciones permite
ponen de acuerdo al respecto y la conexión se cierra. especificar diversos destinos dentro de un mismo equipo.
---- - - - ----------- - -
Figura 4.8. Formato del segmento de datos TCP. Notas: (1) Cuando la transmisión de datos se divide en varios segmentos, el número de secuencia
permite reconstruir el mensaje original. (2) Los bits de código son seis bits que se emplean para definir el contenido y propósito del segmento
(urgencia, acuse de recibo, reinicio de la conexión , etcétera). (3) El número de acuse de recibo indica el número del siguiente byte que el destinatario
espera recibir; con ello se le indica al otro extremo de la comunicación que los bytes anteriores se han recibido correctamente. (4) El tamaño de la
ventana define el tamaño de la ventana deslizante. (5) Si el segmento contiene datos urgentes, el puntero de urgencia indica su posición.
-. ,.,_.__ ,: · .··,--:
Cloud Computing
Plataforma
de desarrollo
~ Router
'~··
N'
/
Usuario final
Cada uno de estos protocolos emplea un puerto del aplicación que proporciona dicho servicio. Por ejemplo,
equipo para enviar y recibir sus mensajes a través de podríamos visualizar el sitio web del Ministerio de Educa-
la capa de transporte. La mayoría de las comunicacio- ción escribiendo en la barra de nuestro navegador la di-
nes a través del protocolo TCP/IP se basan en el mo- rección: 193.147.0.112:80. Esta forma de comunicación,
delo cliente-servidor. Este último ofrece un servicio que sin embargo, es engorrosa y poco práctica para los usua-
los clientes solicitan a traVés de peticiones. rios «humanos, de Internet; como sabemos, en lugar de
direcciones IP, lo que solemos introducir en la barra de di-
4.3.1. la resolución de nombres recciones del navegador son nombres de domino.
y los servidores DNS ¿Cómo sabe nuestro navegador de Internet a qué ordena-
Cuando se desea acceder a un determinado servicio dor de la red debe efectuar la petición de la página web
de un equipo de la red, podemos identificarlo median- que hemos solicitado cuando introducimos en la barra de
te su dirección IP y el puerto que está «escuchando, la direcciones la URL ~utl¡QJ:/ /'lílnili'W.etclMcacfi((lrr'l ,g~fr¡¡.e§? Existe
Resultado
Figura 4.1 O. Esquema ilustrativo del funcionamiento cliente-servidor en el nivel de aplicación. Los protocolos de la capa de aplicación del
cliente y el servidor se comunican a través de los protocolos de la capa de transporte mediante un puerto (se señala entre paréntesis el puerto
predeterminado para cada uno de ellos).
bres, que indica, para nombre de dominio, la dirección IP Actividad resuelta 4.3. ¿Qué protocolos se ponen en jue-
go cuando accedemos a una página web? ¿A qué capa per-
asociada a dicho nombre. En la red existen unos servido-
tenece cada uno de ellos?
res que se dedican específicamente a esta tarea, deno-
minados servidores de nombres de dominio o Oomain
Name Servers (DNS). Cada equipo conectado a Internet
tiene asignados unos servidores de nombres a los que
debe << preguntar,, , cada vez que introducimos un nombre
de dominio en el navegador (o en otras aplicaciones que
deban conectarse a Internet): ¿a qué dirección IP corres-
ponde este nombre? Una vez que el servidor DNS res-
ponde a dicha solicitud, la capa de aplicación del equipo
cliente puede ponerse en contacto con el equipo corres-
pondiente empleando para ello su dirección IP.
Aplicación
Escr.itoria
1±.1 ~ ,.lis:.documenws. SiiT:l'¡IO
Deso:mectadü., Con seP•tidcw d .. .
lEJ ~ MiPC Cone}!:ant HDA D330 f•~DC '1;'. 9 .. .
l±.l ~ Di so;; local >(C:)
l±.l ~ Unidad D''l'D"R'!ftl' (0:]
1±1 ~ Unidad D'I¡'D (E:ji
1±1 $ Unidad D'u'D {F:) ,.................. ···ae: :~¡;;;¡;¡· ra-a~r · ··········· ········ ..¡ Cc•nexic1nes: de red inalámbricas:
!El ~ Panel de rontrcil ble de red desconectado,. C. •. ¡ Conectado, Con senlid.:<r des ...
I!l~~n~
Puerta de enlace pred .: 1:52.1€8.1.1!
l lntensidad de señal: J
L~taii~s..::;]
1
r·l\r.:!ividad ~---------------------~t
J Enviados: - ' - _, 1
l¡'l¡1ndows no de!er.:ló ningún pmblema can.
esta coneXión. Si no se puede c:c<nec!ar. llaga
[
L,=
_R_if!P
_. a_ rar _. ,. _¡·
· """'""=-='-"'-"":J.
i i
die en Reparar.
L---------,----------'~1
1 1
,.
Conectar usando:
___i_·a_~_et_a_r~_'lin_i-_P_c_rd_e_re_d_i_na_lá_-m_b_ñ_ca____,l!i ConUgu~~:..J
l._~
Esta coneOO'ón u!ilíoa los sigurentes elementos:
~ ~---------------.
Puede hacer que la configuración W se asigne automáticamente si su Puede hacer que la configuración IP se asigne automáticamente si su
red es compatible con este recurso. De lo contrario, necesita consu~ar red es compatible con este recurso . De lo centrado, necesita const:i~ar
con el administrador de la red cuál es la configuración IP apropiada . con el administrador de la red cuál es la configuración IP apropiada .
@ O!;ttenerla dirección del se!Vidor DNS automáticament.e () Obtener la direcci6n del sePtidor DN.S automáticamente
rO ]Jsarlas siguientes direcciones de se!Vidor DNS: -----~ r@ Usarlas siguientes direcciones de servidor DNS:
~1
l ·::;¡~;i~:~ ':::>:}W;i\f"'\::r:¡~:S~ÍJitl
lSe~..,¡~~
1 Servidor DI·J S preferido:
DNS alternati:,:o: IJ!J~~:;;~:;~(j{.~~-:~t¡;f;}¡\~!8fi}J
1 Se!Vidor DNS preferido:
l SeiVidorDNS a~ernativo :
1 8
1
_ 8 . 8
8 . 8 . 4
8
41
J
Configuración del protocolo TCP/IP. Configuración de IP dinámica e IP fija.
T
Práctmca profesional
1 Figura 4.15. Visualización de las propiedades de .la conexión de red a través dei,Símbolo del sistema.
1
~")
figura 4.17. Cuadro de diálogo Propiedades del sistema. Pestañas General y Nombre de equipo.
Práctica profesional
( el Explorador de Windows , haciendo clic a continuación partir y seguridad en el menú contextua!. Se abre en-
en el elemento Mis sitios de red. En la columna izquier- tonces un cuadro de diálogo como el de la Figura 4.21,
1 da de la ventana, hacemos clic en el enlace Ver equipos en el que especificaremos el nombre del recurso en la
1 del grupo de trabajo (véase la Figura 4.19). red. Además, se podrá especificar el número máximo
de usuarios que se podrán conectar simultáneamente
a este recurso, así como los permisos sobre el recurso
de cada uno de los usuarios de la red a través del botón
Permisos.
.
compartirla, haga die en Compartir esta carpeta.
Ir::~~~l{!l¡(~Q,Jt.~?l!'ª''tcj¡¡J
1 '
Fireviall de Windows está configurado para permitir que esta
carpeta se comparta con otros equipos de la red. ·
Puede compartir esta impresora con otros usuaños de su red. Para compartir esta impresora.
haga die en Compartir esta impresora. Rrewal! de W111dows ya está configuredo para permitir
que las impresoras se compartan con otros equipos en la red.
Figura 4.24. Las impresoras TCP/IP se pueden conectar
directamente a la red local a través del switch o el concentrador
(hub).
O No compartir esta impre:~ora
esta impresora
Para instalar en la red una impresora TCP/IP, es preciso
Nombn:! del recurso compartido: Ljlm_pres_o_ra_ln_kJ_etl_ _ _ _ _ _ _ __
conectarla e instalarla antes en un ordenador para po-
derla configurar. El proceso para hacerlo es el siguiente:
1. En primer lugar, conectamos la impresora al equipo y
a la red eléctrica y la encendemos.
2. Accedemos al apartado Impresoras y faxes del Pa-
nel de control.
3. En el menú Archivo, elegimos el comando Agregar
impresora. Con ello se abrirá el Asistente para agre-
Figura 4.23. Compartir impresora en la red de Windows. gar impresoras de Windows XP. Hacemos clic en el
botón Siguiente.
Por último, para compartir una unidad de disco externo,
conectaremos dicha unidad a través del puerto USB y 4. En el apartado Impresora local o de red, seleccio-
accederemos a Mi PC. Haciendo clic con el botón de- namos la opción Impresora local conectada a este
recho del ratón sobre el icono del disco y eligiendo el equipo. Hacemos clic en Siguiente.
comando Compartir y seguridad, aparecerá un cuadro 5. En el apartado Seleccionar un puerto de impreso-
de diálogo análogo al de la Figura 4.21.. Previamente, ra (véase la Figura 4.25a), seleccionamos la opción
es posible que Windows nos muestre un mensaje de Crear nuevo puerto y, en el menú desplegable Tipo
advertencia recomendando que no se comparta la raíz de puerto, elegimos la opción Standard TCP/IP Port.
de la unidad de disco duro.
6. Al pulsar el botón Siguiente, aparecerá un asisten-
te para agregar un puerto de impresora TCP/IP. Tras
4.1..5. Instalación de una impresora TCP /IP pulsar de nuevo el botón Siguiente, deberemos es-
En la actualidad, en las redes locales de los entornos de pecificar la dirección IP de la impresora mediante el
trabajo se han vuelto muy comunes las impresoras que cuadro de la Figura 4.25b. Dicha dirección puede
se conectan no a un ordenador, sino directamente a la obtenerse de la documentación técnica de la misma.
red local. Estas impresoras vienen provistas de una in- En otros casos, aparece en la página de prueba que
terfaz Ethernet, y se comunican con el resto de equipos se imprime mediante una combinación de botones
de la red a través del protocolo TCP/IP. específica para cada impresora.
7. Es posible que, transcurridos unos segundos, Win-
dows muestre el cuadro de diálogo Se requiere in-
formación adicional sobre puertos. En ese caso,
Práct~ca profesional
seleccionaremos la opción Generic Networ~( Card y 9. Por último, se puede establecer la impresora como
hacemos clic en Siguiente. Con ello finalizará el asis- recurso compartido (aunque no es imprescindible ha-
tente para agregar el puerto TCP/IP. cerlo, puesto que nos comunicaremos con ella me-
diante TCP/IP) y se imprime (si lo deseamos) una
8. El siguiente paso consiste en instalar la impresora
página de prueba. Con ello finaliza el asistente.
empleando sus drivers originales o seleccionándola
de la lista de impresoras predefinidas en Windows.
a) b)
e) d)
• Para modificar la configuración TCP/IP hacemos clic con Esta conexión usa los siguientes elementos=
el botón derecho sobre la Conexión de área local y ele- ~ e~ Diente para reda ~Ucrosoft
~ ~Programador de paquetes.QoS
gimos el comando Propiedades. En el cuadro de diálogo ~ ~Compartirimp=yarchivos para redes ~Ucrnsoft
correspondiente (véase la Figura 4.27), seleccionamos ~ -'- Protocolo de lntemet vernión 5 (TCP/lPvS)
~
V~ m.-=pa: compldO.
eRal8
•
~criasre:cfesecúvas - - - - - 1- -- Conectar o det:onedar
~R.,fa
j lipo de ~ccesa: ~t~et
• Reádoméstica ¡ Grupo l:{ogar:
: Cane:üanes: V
Unido
Ccn~ón d1! i~ le<;zl
Caml:iiar 1a canfíguraciOn dr:red. ------ --· -·-- · - - ---- ---··--·----------- - - ---------- ---
'ii¡i' Conftgurar une nue~a ccneti6n·o a:"d
-.: Configur-a'r uri~ cont:XiOri lnaljmbña,. de banda ancha; dtt acc~ telefóniCo, 1d hOc e VPN; o bien
configut•r un enrubuíar o punfD de .acceso.
~ ~oludcnar prcblemii.S
Diagnosticillr y rtpar.!r problunas de red u obtener infannación de solución de probll!mas.
~
Note: file is write prot:ectetl
1~lia:/ho:ne/miguel# B :P.
Figura 4.28. Edición de un fichero de texto en un servidor GNU/Linux
Figura 4.29. Interfaces de red en GNU/Linux,
con el editor emacs, a través de una conexión remota efectuada
desde un sistema operativo MacOS X mediante el protocolo SSH.
4.3.3. Cambios en la configuración de red
Para la configuración de la red en GNU/Linux será preci- Para modificar la configuración de red de nuestro equipo
so editar varios archivos con privilegios de superusuario podemos emplear el propio comando ifconfig. Por ejem-
plo, el comando:
1
Ubuntu y Mint son, en la actualidad, las dos distribuciones de GNU/Linux más utili-
zadas.Ambas están basadas en Debian, con lo que los métodos de configuración que
if.config ..eth0 10 . 0 . 0 . 100 n~tmas k 255 . 255. 255. 0
estudiaremos en este apartado también son válidos para ellas.
Práctica profesional
asigna la dirección IP (estática 10.0.0.100) a la interfaz
a~i!Juc \~vo\iu: .. $ ping tocalhost
de red denominada ethO y configura para ella la másca- PING tocathost (127.9 , 0.1) 56(84) byte:s of data .
64 bytes from loca\host (127.8.6.1): icmp_req:l ttl::64 t itte=0.855 ras
ra de red 255.255.255.0. Para especificar la puerta de 64 by tes f rom loca\host {127.9 ,9.1 ) : icmp_reqz2 tt\::64
64 bytes fr"om \oca thost (127.8 , 9.1): ict~~p_req=3 tt\:64
tiac:=0.849 ms
tilltc0,846 ms
64 bytes from localhost (127,8 . 8.1): icmp_req:4 tt\=64 time=0 . 947 ms
enlace predeterminada (dirección IP 10.0.0.1) de dicha ·e
- \ocathost ping stetistics -
interfaz de red, escribiremos: 4 packe ts transmitted, 4 recelved, 0\ packet lo~u , time 2997ms
rtt min/avg/max/mdev ~ 9 . 946/0.049/0.055/9.006 ms
mi9uot~volia: ... $ pin9 192.168,1 , 1
PING 192.168.1.1 (192,168,1 . 1) 56(84) bytes of data.
64 bytes from 192.168.1,1: icmp_req=>1 tt\.:.254 time=3.67 ms
route add defauü gw 10.0.0 ; 1 tÚ:h0 '
64 bytes from 192.168.1.1 : icmp_req:2 ttt .. 254 time .. 9.S49 ras
64 byt es from 192.168,1 ,1: icmp_req :~3 tt\=254 tir.le,.9. 553 ms
64 bytes frcm H2 . 16B . 1. 1 : icmp_req•4 tt\=254 time ...é. 549 ms
•e
- 192 .168 . 1.1 ping statistics-
4 packets trl!lnsmitted , 4 received, 9'- packet toss, time 3901m s
Las modificaciones efectuadas mediante estos coman- rtt min/avg/max/mdev .. 9. 549/1.331/3 . 674/1.352 ms
misu c \0vo1.io:-$ ping nodo59.info
PING nodo59.info (91.226.176.134) 56(84) bytes of data .
dos son temporales y se pierden cuando se apaga o 64 bytes from jsanchezes. nodo59. org (91 , 226.176. 134): icmp_re q ::~l ttl=45 timc .. 97. 7 ms
64 byt es from jsanchezes.nodo59 .o rg (91.226 . 176 . 1341: i cmp_req .. 2 ttl=45 ti.Jue=96.6 ms
se reinicia el equipo. Para especificar la configuración ti4 lrytes from jsanchezes.nodoSB.org (91.226.176 ,1 34 ) : icmp_req=3
64 bytes from jsanchezes.nodo59.org (91.226.176.134) : icmp_req=4
tt l-=45
tH=-45
time=97 .3 ms
time=96.9 fiiS
de red de manera permanente deberemos editar el ar- "C
.
- nodoSB. info ping statistics - -
Al igual que hemos visto en el caso de Windows XP, Para ajustar los parámetros de configuración del servi-
desde el símbolo del sistema de GNU/Linux podemos dor editaremos el archivo jetcjssh/sshd_config.
emplear el comando ping para saber si un equipo está
accesible a través de la red. El comando permanece
4.3.6. Configuración de un servidor FTP
{< haciendo pingn indefinidamente al equipo qüe le he-
mos indicado; por tanto, pasado cierto tiempo de res- El protocolo FfP es un protocolo de la capa de aplicación
puesta deberemos cancelar su ejecución mediante la TCP/IP para la transferencia de ficheros entre ordenado-
combinación Ctrl + C. Su respuesta se muestra en la res . Opera, al igual que otros protocolos de dicha capa,
Figura 4.30. Para comprobar la dirección IP asociada a según un modelo cliente-servidor, con un componente
un determinado nombre de dominio podemos emplear en el servidor que está continuamente «escuchando" a
también el comando nslookup, seguido del nombre de través del puerto correspondiente , esperando posibles
dominio que deseemos «resolver». solicitudes de clientes.
Práctica profesiona~
Para instalar un servidor FTP en un sistema GNU/Linux uno de ellos . En este tipo de redes, se precisan me-
podemos emplear el paquete vsftpd: canismos que aseguren la compatibilidad entre los dis-
tintos sistemas . Veremos cómo compartir un directorio
apt-get install vsftpd de nuestro sistema GNU/Linux en un grupo de trabajo de
Windows y viceversa, es decir, cómo trabajar desde De-
bían con recursos compartidos del grupo de trabajo de
, En su configuración predeterminada, el paquete sola- Windows.
mente permite las conexiones a través de FTP anónimo,
1 es decir, que cualquier cliente se conecte al equipo y En primer lugar, deberemos instalar el paquete samba:
1, descargue los ficheros de un determinado directorio.
Esta configuración es útil para determinados servidores apt"get install .samba
públicos que ofrecen aplicaciones de código abierto,
documentos de libre acceso o datos estadísticos. En En el proceso de instalación, es posible que una pan-
otros casos, deberemos ajustar la configuración del ser-
talla como la de la Figura 4.32 nos pregunte con qué
vidor para permitir que solo determinados usuarios, a
grupo de trabajo deseamos compartir archivos . Para
través de su nombré y contraseña, puedan acceder al
configurar el servidor Samba, deberemos editar el archi-
equipo y descargar (o subir) archivos y carpetas a su
vo jetcjsambajsmb.conf. En las primeras líneas del
directorio personal. Para ello debemos editar el archivo
mismo veremos el nombre del grupo de trabajo que he-
L jetcjvsftpd.conf y «des-comentar•• (eliminar el carácter mos indicado en la instalación de Samba:
# para habilitarlas) las siguientes líneas:
workgroup = MARAGATERIA
# exclusive.
#listen_ipv6=YES
#
# Allow anonymous FTP? (BeHare- eltowed by default if yol:i comment tlüs out).
aMnymous_'2nab le=YES
#
# Uncomment thls to atlo\-1 local users to log in . Figura 4.32. Pantalla de configuración de Samba para la
#loca l_enab le=YES
# especificación del nombre del grupo de trabajo.
# Uncomment this to enable any farm of FTP write comrnand.
¡rite_enable::::rYES
# Oefault umask for local user5 is 077. You may wish to change thü to 022,
En dicho archivo, para el recurso compartido se decla-
# if your users expect that (1322 is used by most other ftpd's}
#local_umesk=022
ran su nombre y una serie de características. Lo ilustra-
§i!i§§@iWtilfttifti.WAfL"WEI~-cmullrtmíl
remos con el siguiente ejemplo: para crear un recurso
compartido denominado compartido en el grupo de tra-
Figura 4.31. Edición del archivo /elc/vsftpd.conf. Para habilitar la
opción wrile_enable, se elimina el símbolo de comentario (#) situado bajo, escribiremos al final del archivo:
al comienzo de dicha línea de código.
kampa r~i.dol
: caminen(=. dir::ectorio compar.tido . de Debi<ln Linux ,
4.3. 7. Redes mixtas GNU/Linux-Windows P\Jth ·~ /h~meJcó~parUda • ' . .
Es frecuente que en una red local existan equipos que br.owsable :')~es , .
readonly = no .
trabajen con diversos sistemas operativos. De este
modo se aprovechan las ventajas que proporciona cada
Práctica profesional
A este recurso, el directorio /homejcompartido, ten- diante el comando smbpasswd. Al ejecutarlo , el sis~~ema
drán acceso todos los usuarios de Samba. Una vez que nos pedirá que introduzcamos la nueva contraseña del
accedan a él, podrán explorarlo mediante el Explorador usuario especificado:
de Windows (browsable=yes) y tendrán permisos de es-
critura sobre él (readonly=no). smbpasswd -a miguel
Además de añadir este bloque de instrucciones, en el
archivo jetcjsambajsmb.conf deberemos ajustar la Tras ello, desde cualquier equipo Windows conectado al
configuración de seguridad des-comentando la línea: grupo de trabajo especificado podremos conectarnos al
recurso compartido introduciendo el nombre de usuario
. ..
~
4.4. Configuración del router especifican otros explícitamente. Notemos también que
en este apartado podremos modificar la dirección IP del
Trataremos en este apartado algunos aspectos de la
router y la máscara de subred de nuestra LAN .
configuración del router relativos a las capas de red y de
transporte. Lo haremos, a modo de ejemplo, con un router La Figura 4.35 muestra las direcciones IP que ha asigna-
ADSL de la marca Zyxel. Cada fabricante proporciona unas do el router a los equipos de la red que han solicitado una
interfaces específicas para el acceso a las funciones del IP dinámica, junto con su nombre y su dirección física.
router, aunque todas ellas tienen bastantes similitudes.
4.4.2. Configuración NAT
Para configurar un modelo determinado, conviene siempre
remitirse al manual de instrucciones del fabricante. NAT (Network Address Translation, Traducción de Direc-
ciones de Red) es un proceso para dirigir los paquetes
que atraviesan un router a uno de los equipos de la
4.4.:1. Configuración DHCP
red local. Típicamente, un router está conectado a la red
La Figura 4.34 muestra la configuración básica del ser- local y a Internet, y posee una dirección IP en el espacio
vidor DHCP del router. Para detener el servicio DHCP de direcciones de la LAN y otra IP asignada por el ISP
seleccionaríamos el valor None en la lista desplegable que permite identificarlo en Internet. Cuando los equi-
DHCP. También podemos indicar el valor de la IP a par- pos de la LAN efectúan peticiones a un equipo conecta-
tir de la cual se asignarán direcciones y los servidores do a Internet, el router debe saber cuál de los equipos
DNS del router; estos servidores serán los que emplea- de la LAN ha efectuado dicha petición para poder enca-
rán los equipos conectados a la red local si no se les minar el paquete de respuesta a dicho equipo.
Práctñca profesiona~
(
DHCP
DHCP (s~:r\l~rl'}~t
Cllent IP Pool Starting Address Ll9 2.16B .1.3 3
1 Slze of Cllent IP Poo-l l222 j
l Prlmary DNS Server l~~:?~:-~~·~:'0 . . !
l Secondar¡ DNS Ser1er ~~~~_IJ:!.i~:~~-~ - _j
Remole DHCP Server .. i
TCP/IP
IPAdrJress
IP Subnet Mask
RIP Dlr.ectlon
RtPVerslon
Multlcast
!Figura 4.35. Tabla de asignación de direcciones IP a los equipos de la red configurados con IP dinámica.
Imaginemos una red local de diez ordenadores; entre ellos, vés de la configuración NAT, le indicaremos a este que
hay un equipo configurado como servidor web y servidor encamine los paquetes dirigidos a los puertos 21 (FTP)
FTP ; deseamos que este equipo (con IP 192.168.1.69, y 80 (HTIP) de la dirección 80.120.34.3 al equipo de la
por ejemplo) esté accesible desde fuera de la red local. LAN con dirección 192.168.1.69; en el router que esta-
En lntemet, para acceder a dicha LAN debemos emplear mos configurando a modo de ejemplo, esta asignación se
la IP pública del router (por ejemplo, 80.120.34.3). A tra- efectuaría del modo indicado por la Figw·a 4.36.
Práctica profesional
~-~---]
@:o-o.o =:J
§.o.o ~
Would)'llllhoolll~n..,)OUt"""'-.....olt!1....,_bcolll,
'I!Webamll..,I!Prllljl
'(' Qulc:!<lnli::.Uo~Ofl
ot 5\mpi~D~....Jn~...,~
- 1
--·:::>'
Práctica profesiona~
Access to your DSL router is controiled through one user account: 1234
Device Info ·:·'.; ·... The user name 10 1234" has unrestricted access to !:hange and view configuration ofyour DSL Router.
Advanced S~tup .
. W1reless · Use the fields below to enter up _to 16 characters and c!ick 1'Apply1' ta change or create passwards.
Diagnostics
Username:
Management
Settffigs Old Password:
System Lag ·
New Pas5VJord:
SfiMPAgent
Confirm Password:
TR-069 Cfient
Internet Tune
Access control 1 Save/Apply J
Services
lP Add resses
Passwords
Update Software
Save/ Reboot
This page allows yo~ to configure basic features of the wireless LAN interface . You can enable or disable the
w ireless LAN interfuce, hide thi! netwo rk from active scans, set the wireless network name (also known as
SSlD) and re!itrict the channel set based on country requirements.
Click: "Apply" to configure the basl•: wireless options.
0 Enable Wireless
Guest SSID :
1 Sove/ f:.!?ply 1
4 .5.2. Configuración del filtrado por MAC punto de acceso que estamos configurando a modo de
Como hemos comentado en la Unidad 2, no se trata ejemplo, introduciremos las direcciones MAC que de-
de un método infalible para garantizar la seguridad de seamos permitir en nuestra red mediante el menú Wire-
nuestra red inalámbrica, pero constituye un mecanismo less > MAC Filter (véase la Figura 4.41). Aquí veremos
que, en combinación con la encriptación WPA2, propor- un listado con las direcciones actualmente habilitadas,
ciona un nivel de seguridad razonable a la red. En el pudiendo asimismo eliminarlas o añadir otras nuevas.
B.asíc
Secuñty
MACFBter .
~ireless Bri:lge
Advanced
QuaBty of Service
.· Station ~fo
Oiagnostics
Management
Oevic:elnfa
Bask
SeOJrily
f•IACFilte.r
Wi.-ele5s Bridge
Adv<~nced
r·l:muill Seb::ip AP
Quality of Serviu
Stationlnfo You ansa: &:ht: networl: i!uthentication m~. S<i!l~ng d;;t:a en~t:icn, specify whtt:hu e nEtworlc key i5 r:qtJir-!d tD autheotiCllte te
Diagnostics this wird~ r.~;twork and ~p&J"!y th-: encrypt;on W'!ngth.
d icl; ~save-!Apply" whffi dcne.
M anagement
4.5.3. Seguridad en la red inalámbrica • La clave o Pre-Shared Key es la clave que usarán los
equipos para conectarse a la red. Se entiende que di-
En la Unidad 2 (Apartado 2.1.2) insistimos en la impor-
cha clave será proporcionada a los usuarios a través de
tancia de establecer un nivel de seguridad adecuado en
un medio seguro; el algoritmo WPA2 encriptará dicha
nuestra red inalámbrica. En nuestro caso, configurare-
clave para crear otra de 256 bits. A pesar de la robustez
mos la red con un nivel de seguridad WPA2 en el apar-
del algoritmo de encriptación, la seguridad de la red de-
tado Wireless > Security (véase la Figura 4.42). Los
pende poderosamente de la elección de una contrase-
elementos que se pueden configurar en este apartado
ña segura, que cuente con números, letras y símbolos.
son los siguientes:
• En el apartado WPA Encryption (Encriptación WPA)
o WPS (Wi-Fi Protected Setup) o WSC (Wi-Fi Simple Con-
especificamos cómo se codifica la clave encriptada.
fig) es un estándar que facilita la puesta en marcha
En este apartado existen varias opciones (AES, TKIP
de la red inalámbrica, especialmente en entornos
y AES+ TKIP); AES aporta más seguridad que TKIP y la
domésticos. Se han publicado una serie de vulne-
combinación de AES+ TKIP es la opción más segura
rabilidades de este método, por lo que hay quienes
de las tres.
desaconsejan su uso para la configuración de redes
inalámbricas .
4.5.4. Conexión del equipo a la red
• En el apartado Network Authentification (Autenti-
ficación de red) especificaremos el tipo o modo de En Windows XP, si disponemos de un adaptador de red
seguridad que deseamos emplear. En nuestro caso , operativo y correctamente instalado, en el apartado
se elige el modo «WPA2-PSK» (o «WPA2-Personaln) , Conexiones de red del Panel de control observaremos
diseñado para el uso doméstico o en pequeñas em- (véase la Figura 4.43) el icono de la (o las) conexiones
presas. de red Wi-Fi que tengamos habilitadas.
Prácticas profesionales
~ ~:""#~.,;J-'·'~"'~'--------'
4.3. La capa de aplicación del modelo OSI, ¿a qué capa de d) Todas las respuestas anteriores son falsas.
la arquitectura IP corresponde? 4.8. ¿Cuál de los protocolos de la capa de transporte se
considera propiamente fiable?
a) A la capa de Internet.
a) TCP.
b) A la capa de acceso a la red.
b) UDP.
e) A la capa de transporte.
e) FTP.
d) A la capa de aplicación.
d) ICMP.
4.4. La dirección 2001 :Odb8:85a3:08d3:1319:8a2e:0370:7334:
4.9. El/la permite identificar a un
a) Corresponde a la dirección física de un equipo. equipo de Internet de manera única y fácil de recordar.
. 1
--------
5.1. ¿Qué es la telefonía JP?
5.2. Componentes de un sistema VoiP
5.3. Protocolos de la red
Contenidos
5.4. Asterisk
5.5. Convergencia de voz y datos
Objeth1os
" Conocer los fundamentos de la telefonía IP y la tecnología VoiP
y sus ventajas sobre la telefonía tradicional.
• Identificar los componentes de un sistema VolP, establecien-
do sus semejanzas y diferencias con los de una red telefóni-
ca convencional .
., Comprender la importancia de los protocolos para el funcio-
namiento de una red VoiP y distinguir en qué capa o capas de
la pila TCP/IP están definidos. Conocer y valorar la importan-
cia de la calidad del servicio (QoS, Quality of Service) en una
red VoiP, así como las principales fuentes de ruido y retardos
en los sistemas de telefonía IP.
o Conocer el funcionamiento y las partes de Asterisk, valoran-
do su carácter modular y el interés que presenta este siste-
ma para la implantación de sistemas de telefonía sobre la red
TCP/IP
o Valorar hasta qué punto las redes de voz y datos están dejan-
do de ser sistemas independientes, para integrarse progresi-
vamente en una ún ica red de comunicaciones, tendencia que
presenta mú ltip les ventajas pero tambié n exige el manteni-
miento de estándares elevados de calidad del servicio.
)
5. 1. ¿Qué es la telefonía IP? convers1on de la señal de voz analógica a digital,
compresión de la señal y empaquetamiento de la mis-
VoiP ( Voíce over IP, Voz sobre IP) es una forma de ma para su envío a través de la red TCP/IP, y transmi-
transmitir llamadas de voz a través de una red TCP/IP sión. En la recepción se efectúa el proceso inverso,
como las que hemos estudiado en la Unidad anterior. aunque en la figura se representan las flechas de flu-
Con ello se proporcionan servicios de telefonía sobre jo de información con doble cabeza porque la comu-
una red única, en la que confluyen la voz y los datos. nicación telefónica es, en la inmensa mayoría de los
Esta red IP puede emplearse para efectuar las llama- casos, bidireccional, siendo ambos extremos emiso-
das internas de la propia empresa (empleando para res y receptores.
ello la red local privada o dedicada de la que dispon-
ga) o para las llamadas externas, usando Internet en
lugar de la red telefónica pública conmutada.
R.e~uerdaque. ~.
Aúncfue én muchas ocasiones ehl~leamós .los ténninds
~~¿i~s~~~{ro~ntMb~$~f:t::·;12~~~;::~.}~~~~:~))~'t\0i~~}
ción de Una redTGP/IP (ya seª'púbiici:lóp,riv?dá.)'párg: f.~~{:
~~am~~~:~i~i~ ~?:~1~~~:~i~~Rl~f?.~h~;~~9ff~t~f~~~8f.I~'·~~If
8
Los pasos para efectuar una comunicación a través Figura 5.2. Diagrama de bloques de una comunicación telefónica a
de una red TCP/IP se representan en la Figura 5.2: través de Vol P.
Telefonía IP
..
Figura 5.1. Componentes de una red de telefonía IP con una pasarela (gateway) hacia la red telefónica conmutada.
,' 1
.5 .1.1. Ventajas (e inconvenientes) el equipo, la red de voz se inhabil ita) o la red pública
(s i se produce un fallo en la conexión a Inte rnet perde-
de la telefonía IP
mos también la posibilidad de real izar llamad as te le-
¿Cuáles son las ventajas de la telefonía IP sobre la el fón icas).
servicio de telefonía convenciona l? En una ll amada
telefónica conve ncion al, se establece una conexión
permanente entre ambos interlocutores. El sistema fun-
ciona muy b ien en escenarios en los que la densidad Asoc ia los siguientes términos a la red telefónica conven-
de ll amadas telefónicas es relati vamente baja. Pero , cional o a la red VoiP: (a) Conmutación de paquetes; (b)
¿qué ocurre cuando varios interl ocutores quieren utili- Codificac ión y compresión de la señal de voz; (e) Con-
zar simultáneamente el mismo canal? En la telefonía IP, mutación de c ircuitos; (d) Versatilidad; (e) Coste elevado
de los termin ales telefó nicos; (f) Pasarelas o gateways a
los paquetes de datos -que contienen la señal de voz,
la red telefónica conmutada.
además de sus correspondientes cabeceras, como
hemos estudiado en la Unidad precedente- viajan a
través de una única red de datos hasta la dirección IP
del destinatario. ~~cuenda «JJR-He •••
Cada vez más se usan las redes de datos para transmi-
Las capacidades de la telefonía convencional (ya sea
tir información en tiempo real, como llamadas de voz o ví-
a través de la red pública conmutad a o a través de deo; ·a este proceso se lo deríÓrilina convergencia de voz
una red privada, como hemos estudiado en el caso y datos. · ·
de las centrales PBX _en el Apartado 3. 7 de la Uni-
dad 3) son proporcionales a la infraestructura física
de la red : cuanto mayor sea el número de abonados y
llamadas, mayor debe ser la infraestructura de comu- 5.1.2. Las capas de una red VoiP
nicaciones necesaria para soportarlo . Sin embargo,
Al igual que ocurre con cualquier otra red de comuni-
cuando se efectúa una llamada telefónica, el canal (el
caciones, la red VoiP puede representarse mediante el
c ircuito dedicado que se crea temporalmente entre
modelo OSI , tal como hemos estudiado en la Unidad
ambos abonados) proporciona una capacidad (un
anterior con respecto a la red de datos.
ancho de banda) que solo se usa parcialmente. Por
el contrario, en una red TCP/IP la capacidad está más " La capa física es la que proporciona la infraestruc-
ligada a la eficiencia del software empleado que a las tura eléctrica, mecánica, radiante u óptica necesaria
capacidades físicas de la red. para la transmisión de información a través de la red.
Dos problemas muy importantes que aparecen en
En conclusión, algunas de las razones mas importan-
esta capa son la atenuación y la degradación o dis-
___ tes_Q_ara el uso de la telefonía IP son las siguientes:
torsión de la señal. La infraestructura mínima necesa··
"' Una de las principales ventajas de la telefonía IP es ría para soportar una red VoiP es Ethernet i OOBaseT
la infraestructura física. La implantación de un sis- y cableado de par trenzado de categoría 5.
tema PBX requiere una importante infraestructura de
" La capa de enlace de datos pro porciona, entre
cableado para crear los bucles entre los terminales
otros, mecanismos para la detección y/o corrección
telefónicos y la centralita. Sin embargo, la implanta-
de los errores que se presentan en la capa física. En
ción de un sistema VoiP no requiere más que una red
realidad, los protocolos VoiP prácticamente no pre-
TCP/IP, una infraestructura que hciy en día está pre-
sentan especificaciones sobre la capa física ni sobre
sente en cualquier empresa u oficina.
la capa de enlace de datos; solo las funciones QoS
" En lugar de tener que mantener dos redes de comu- (que estudiaremos más adelante en esta Unidad) in-
nicaciones, la de voz y la de datos, la administración teractúan con esta capa.
de l sistema se simplifica, puesto que so/o es necesa-
" La capa de red proporciona la lógica necesaria para
rio mantener una red, la red TCP/IP.
la existencia de una única red a través de muchas
Sin embargo, también existen algunas desventajas de conexiones físicas distintas; entre sus funciones están
la telefonía IP: el elevado coste de los terminales tele- el proporcionar un esquema de rutas o caminos para
fónicos IP, en comparación con los tradicionales, y la que los paquetes puedan viajar hasta los diversos
dependenci a de la red de datos para todas las comu- equipos de la red y un mecanismo de direcciona-
nicaciones de la empresa, ya sea la red local (si un miento. Normalmente, la definición de los protocolos
en lace de datos falla o se produce un fallo software en VoiP comienza en esta capa; es decir, aquellos hacen
abstracción del funcionamiento de las capas inferio- llamada, es decir, la información que se emplea para
res. Cada dispositivo (por ejemplo, cada terminal iniciar, controlar y finalizar la conversación telefónica.
telefónico) conectado a la red VoiP cuenta con una
" Las capas superiores (sesión , presentación y apli-
dirección IP, como si se tratase de un ordenador o de
cación} proporcionan la interfaz de usuario necesa-
un router. Todo lo que hemos estudiado en la Unidad
ria para efectuar la comunicación en una red VoiP.
4 sobre direcciones 1Pv4 e 1Pv6, máscaras de subred
En dichas capas, que constituyen el objeto princi-
y paquetes IP se aplica también aquí. Recordemos
pal de esta Unidad, hablaremos de teléfonos IP, te-
que IP es un protocolo no fiable y sin conexión.
léfonos software, servidores VoiP, mensajes de voz,
e La capa de transporte introduce mecanismos para contestadores automáticos, etcétera. Más adelante
garantizar la fiabilidad de la transmisión de datos. En veremos con detalle cuáles son los protocolos que
el modelo TCP/IP se emplean dos protocolos en esta emplea la telefonía IP en estas capas de la red.
capa: TCP y UDP. El primero es más fiable pero intro-
Codificación Codificación
duce más sobrecarga y retardos en la transmisión; el
segundo es más rápido y sencillo, pero menos fiable .
Las redes VoiP emplean mayoritariamente el protoco-
lo UDP. ¿Por qué? En una red VoiP, en la que se envían Decodificación Decodificación
entre 30 y 50 datagramas por segundo, verificar que
Figura 5.4. Para efectuar la transmisión de las llamadas de voz a
cada uno de los paquetes se ha entregado correcta-
través de la red de datos, es necesario convertir las señales analógicas
mente al destinatario introduciría retardos inasumibles a digitales (emisión) y luego convertirlas de nuevo de digitales a
en una conversación de voz. Sin embargo, el proto- analógicas (recepción). Esta operación la llevan a cabo los codees
colo TCP sí se emplea para transmitir las señales de (codificado res/decodificadores).
Conversación
telefónica VoiP
·~~~~~~~~
"Cabecera
Señales de voz dei emisor "· Señales VoiP desempaquetad<lS 11
empaquetadas para la red Ffsica para el receptor
1
RedVoiP
Figura 5.3. La telefonía IP vista según el modelo OSI.
5.2. CompQJDil®ntes dle IUlüíl sistema
¿Sabias que ..<.?'.· , -.. :.
Lbs retardostien.en u.m:i gréinirtipbrtancia~h - lá .calidad de
Vo~P
una redVo iP, po {lo.~qlle resultarr inasÜmibles Cúando su
El componente más importante de una red de telefonía IP
i~~t~íil{i~iíi~-~~tfl~~ii~{
5.2.2. Terminales telefónicos
Los teléfonos IP son terminales que se conectan di-
rectamente a una red TCP/IP. Su apariencia es similar
También es posible emplear terminales convencionales En la Práctica profesional 5.2 aprenderemos a in~ta
para conectarse a la red VoiP por medio de un adap- lar uno de los múltiples softphones libres disponibles
tador telefónico analógico (véase la Figura 5.6). El dis- en Internet para su descarga y a usarlo para efectuar
positivo efectúa la codificación de la señal analógica y llamadas directas entre dos o más equipos conecta-
participa en la red VoiP empleando los estándares de la dos a la red local. ·
misma (véase más adelante). En general, el uso de
adaptadores es una opción más limitada que el uso
de teléfonos IP pero de menor coste .
Adaptador telefónico
analógico
analógico 1:3nllclad nunea W~do gn1datli lkll qu. ti pOtm!lll'.llll poMrlt l i dia ~tus seresqllarodo5m~s l.tdlmenla. Aslqua no 1a pt1ocup~ poranlnlO
llem¡¡o t'lilblas , por ¡¡ued11rte $ltt mtn~~tos o parc;uanto~ co51 ar ~ . H nuMli'CI 11galo p;.r21l y sotomf!nle aSiarj dlfponblo por tll: rnpo lmltaoo.
Ethernet
Figura 5.6. Uso de un terminal telefónico convencional en una red Figura 5.8. Página de inicio de Skype.
de telefonía iP por medio de un adaptador telefónico analógico.
Figura 5.10. Tarjeta telefónica analógica de 8 puertos. Cortesía de Figura 5.11. Protocolos de VoiP. Fuente: José Manuel Huidobro Moya
Digium. y Rafael Conesa Pastor, Sistemas de telefonía. Paraninfo, 2006.
. . . ... ...., ... ~ . ~····· - ·· '·· · ·~
Servidor
Teléfono convencional
Servicio
de telefonía
Requiere
5.1.. Configauación de un terminal telefónico !P En el caso del terminal que estamos configurando, la
configuración de red puede modificarse directamente
A modo de ejemplo, estudiaremos la configuración de
desde el terminal, mediante la pantalla táctil de la que
un terminal telefónico Grandstream GPX2200 (véase la
dispone (véase la Figura 5.20).
Figura 5.18). En la parte inferior del teléfono están si-
tuadas las diversas interfaces de conexión del teléfono
(LAN, USB, Tarjeta SO Flash, etcétera). El terminal cuen-
ta con una pantalla táctil y el sistema operativo Android.
Cuando el teléfono se conecta a la corriente eléctrica
y se inicia su sistema operativo, la pantalla muestra la
dirección IP que tiene asignada.
Figura 5.18. Terminal telefónico IP Grandstream GPX 2200 y pantalla de inicio. Cortesía de Grandstream Networks .
.·> _;,;;~Aulo~~~~r: .
· ~~nd Anonyn'toUs ·
Speclal Feature :
Figura 5.19. Interfaz web para la configuración del terminal Grandstream GPX 2200. Cortesía de Grandstream Networks.
5.2. iD1lstaiacióB11 die un softphorse ternet. Se trata de SJPhone, de la empresa SJ Labs. Para
en niUiestro PC descargar el archivo de instalación ejecutable que corres-
ponda a nuestro sistema operativo accederemos a la URL:
En esta práctica instalaremos uno de los múltiples teléfo-
nos software que podemos descargar gratuitamente en In- http:jjwww.sj!abs.comjsjp.hitml
Ucense Agreement
You IWSt ag:ee ~ t..'v. 6ceme agreemenl bdow mproceed
Práctica profesional
5.3. Compmi!Jación de la capacidad de la r'ed los paquetes de datos hasta alcanzar un equipo (host)
determinado. También registra información de cada nodo
En esta práctica comprobaremos la calidad del servicio intermedio en dicha ruta y nos proporciona los tiempos de
que nos proporciona nuestro proveedor de servicio de latencia de tres paquetes ICMP. La diferencia entre dichos
Internet o nuestra red local. Para ello emplearemos una tiempos de latencia puede ser una buena indicación de
utilidad de red de Windows denominada tracert 1 ; esta uti- la presencia de jitter en un nodo determinado. Veamos, a
lidad devuelve una traza completa de la ruta que efectúan modo de ejemplo, los datos que nos devuelve el comando:
Fijémonos que en algunos de los nodos intermedios, en nodos intermedios que atraviesan los paquetes IP hasta
lugar del tiempo de respuesta del paquete encontramos alcanzar un host determinado; la ventaja es que cada
un asterisco (*). Ello ocurre cuando el router no respon- uno de los nodos es estudiado durante un período de
de al paquete ICMP despu~s de 4,0 segundos 2 • tiempo relativamente dilatado. Además, pathping pro-
porciona tasas de pérdida de paquetes. En las líneas
De modo similar a tracert, el comando pathping de siguientes se muestra un resumen de la información
Windows proporciona estadísticas respecto a todos los devuelva por esta utilidad.
1
En los sistemas GNU/Linux podemos obtener los mismos resultados mediante el comando traceroute.
2
La utilidad traceroute, el equivalente de trac~rt en GNU/Linux, establece un tiempo de espera máximo de 5,0 segundos. La salida de esta utilidad es muy similar a la de tracert,
aunque además de los tiempos de latencia devuelve algunas informaciones adicionales, como «!X", que indica que el administrador del sistema ha prohibido la comunicación con
el router a través de traceroute.
Práct~ca profesiona~
4 9ms 0/ 10 = 0% 0/ 10 = 0% 68 . 86 . 232 . 37
0/ 10 = 0% 1
1
1
5 8ms 0/ 10 = 0% 0/ 10 = 0% 68.86.232.33
0/ 10 = 0% 1
' 1
' 6 12ms 0/ 10 = 0% 0/ 10 = 0% 68.86.232.5 '
0/ 10 = 0% 1
7 8ms 0/ 10 = 0% 0/10 = 0% 68 : 86.232 . 1 '
0/ Úl = 0%' ·¡
8 20ms 0/ 10 = 0% i 0/ ·. 10= 0% 12.116:·99 ;41
10 = 0% .l '
9 --- 10/c10 =100% 101 ·1~ ;,ifHJ% . tpr2 . cgcil. ip.~tt.net
.· 0/ 10 = . 0~ 1 . . . .. . .
. •> ~~~ ~0J~~t0~ ~gr2.;cg;,il · ip. aÚ : net
1
L-------------------------
Figura 5.24. Instalación de un sistema Asterisk sobre GNU/Linux. Confirmación de descarga.
Práctica profesional
Para conectarse a la línea de comandos del servidor
Asterisk ejecutaremos desde el she/1 de Debian el co-
mando:
asterisk -r
Figura 5.26. Una vez finalizada la configuración de los paquetes de Asterisk, se inicia automáticamente el servidor PBX.
volia:/home}miguel# asterisk -r
Asterisk 1. 6. 2 , '9 -'2+squeezeB, Copyright (C) 1999 - 2010 Oigium, In e. and othe rs.
e reated by Ma rk Spencer <ma rkster@digium. COITI">
Asterisk C·Clrn:es with AS·S,ülUiElY N:O· WARKANi'"T; i:ype ~ce re show wa rranty~ fo r detai l
s.
This is free software, with components licensed under the GNU General Public
license ve rsion 2 and othe r U censes; yo u a re we le ame to redíst ribute it un de r
ce rtain conditions. Type 1 e o re show license 1 fo r detai ls,
1 _ _ . .......
5.5. ~nsta~acñón Ole Astewis,t{l\-lOW ta de una aplicación de software libre , desarrollada bajo
eiril 1.ma máiOJil.lliirilaJ vkhn•'ll! licencia GPL y que está disponible para su descarga gra-
tuita a través de Internet (véase la Figura 5.28) en:
AsteriskNOW es una distribución de GNU/ Linux con un
sistema Asterisk comp leto instalado en el la. Está mon- I'IH:ps:j jwww.virtua!box.orgjwild/Downloads
tado sobre CentOS, una distribución de Linux orientada
al mundo de la empresa . Puede descargarse gratuita-
mente en hUp:/ jwww.astewis!1.mgjdownioadsjaste-
risl<now e instalarse en un equipo con una o varias par-
ticiones de disco dedicadas a dicho sistema. A efectos
de realizar pruebas con el sistema, en este apartado
estudiaremos cómo instalar AsteriskNOW en una máqui- Here, you will find lirlks to Virtuall!oxbin•ries<~ndits soorce c11de.
t.bout
na virtual sobre Microsoft Windows. Screenshots VirtuaiBox binaries
Oownloads
Bydownloading, you agree to ltle termsaru:lconditionsofthlrespectiwe 6cerue.
o~cumentation
• VlrtuliiBo x plotform pl!ckages. The binarias are re!nsed under the tenns of
End-userdocs the GPLver¡;ion2.
• VlrtvoiOox 4.2.2 for W lndows hosts ~>• xB6/<illldM
5.5.1. Virtualización Technicill docs
Ctntribute
• VfrtuoiBoK 4.2.2 forOS X hosts
• VlrtuoiBox 4.2. 2 /orUnux hosts
o~xB6/;~md64
sistema operativo A sobre otro sistema B. En el siste- The Extension Pack bin;uies are re!eased under the Vlftualeox Personal Use and
Cancel 1
Figura 5.29. Pasos para la instalación de VM VirtuaiBox. Paso 1. Pantalla de bienvenida. Paso 2. Selección de los componentes de la aplicación
que se instalarán. Paso 3. El programa de instalación nos avisa de que las conexiones de red se deshabilitarán momentáneamente durante la
instalación de VM VirtuaiBox. Paso 4. Posiblemente Windows nos avisará de que algunos de los componentes de la aplicación no han superado
la prueba de compatibilidad con Windows XP. Aun así, haremos clic en el botón Continuar para seguir con la instalación.
Práctica profesional
Wa1ning:
Network Interfaces
El •oft\l'are. .que está instalando. para este hardware;
nar a la máquina un nombre y una serie de recursos máquina virtual, la ventana de VM VirtuaiBox mostrará
(memoria RAM y espacio en disco) del equipo. En las sus características (véase la Figura 5.32), como el nom-
pantallas de la Figura 5.31 se resume la secuencia de bre, los recursos asignados y los permisos de acceso a
pasos que debemos llevar a cabo. Tras la creación de la los componentes de hardware que posee dicha máquina':
!
Nombre: AsteriskNOW ~MB
204S MB
e [~~~~i.:~~~I~~~-~~~~!~~I~E~~1
O !J.sar un archivo de disco duro virt.Jal exi~tente
Un archivo de unidad de disc::o duro de tamaña fljo puede llevar crearlo más tiempo en
a!IJunos sistemas pero normalmen!E e5' más rápido al usarlo.
2,00TB
Figura 5.31. Proceso de creación de una máquina virtual para AsteriskNOW. Paso 1. Asignación de un nombre y tipo de sistema operativo
a VirtuaiBox. Paso 2. Asignación de memoria reservada para la máquina virtual. Paso 3. Creación de un disco virtual, que en Windows
se comportará como un archivo más con el tamaño que se le asigne. Paso 4. Selección del tipo de disco virtual (podemos dejar el valor
predeterminado sin modificar). Paso 5. Dejaremos que el espacio del disco sea dinámico, es decir, que el archivo crezca según las necesidades
de la máquina virtual hasta un tamaño máximo. Paso 6. En este último paso determinaremos el tamaño máximo asignado al disco virtual.
L,=====~-------
P rae t"~ca proaesuonal
/? ~ "'
, ...
~ ~al ~;enamlento
: ,~..
1001 ,..,.
\IP' Audio
@ Red
@Puerto$se-~e
' . . ·.,-,-,-~-,e-'"="
r~:~:::~..
@) AsWis!ci\'OW
®)vaco
• .,,--
, --,--,-,
®@
:z.a U3!1fi.OVD
¡;? ""
~ Carpetescompartid~f
Figura 5.35. Inicio de la máquina virtual AsteriskNOW que hemos
U ·:.-·~··,:~·~~-"'·"""'~';"f"'=
.;~~-c.·_ o .2J_~:.-·;',¡·Z) !.:.__., -. _.:'·" ·.~
creado en el Apartado 5.5.1.
' ·. .. f .. ..·'--'•:'.::'__·'_'_
"".=.-..,.
... ""
>_,.. -. ..-__-"'•._,"""'
.. .·_· 1
El sistema nos avisará con una serie de cuadros de diálogo de la «captura» del
1
< :(• •,.,· ;:; :,',:\.i\:': .:. "•<h•: ·fi;!{)t ~~;~; teclado y el ratón: cuando la máquina virtual esté activa; todas las pulsaciones de
teclado (incluida la combinación Alt-Tab para cambiar de ventana) se enviarán a dicha
Figura 5.33. Procedimiento para añadir un CD/DVD virtual a partir máquina, no estando disponibles para el resto de aplicaciones de Windows. Para dejar
de una imagen de disco (Paso 1). de capturar el teclado, deberemos pulsar la tecla Ctrl Derecha.
~:---------------------------
-·
..
Práctica profes~ona~
AsteriskNOW
Figura 5.37. Pasos para la instalación de AsteriskNOW sobre VirtuaiBox. Paso 1. Menú de inicio. Paso 2. Aviso para confirmar la inicialización
del disco virtual. Paso 3. Particionado de la unidad de disco. Paso 4. Elección de la zona horaria. Paso 5. Introducción de la contraseña de
superus uario. Paso 6. Comienzo de la instalación del sistema. Paso 7. Finalización de la instalación y solicitud para reiniciar el equipo (en
nuestro caso , la máquina virtual).
L--·---==-=-=-----------------------------------------~--------------------~·
'
Práctica profesional
quina virtual 'se reiniciará, iniciándose por primera vez otra dirección IP diferente). Puesto que estamos ejecutan-
nuestro sistema AsteriskNOW recién instalado. do el sistema operativo sobre una máquina virtual, será
preciso configurar la redirección de puertos en VirtuaiBox,
Una vez que se reinicia el sistema por primera vez, el
de modo que cuando nos conectemos a un determinado
programa de configuración nos mostrará la pantalla de
puerto del sistema anfitrión (Microsoft Windows), redirija
la Figura 5.38; a través de ella podremos modificar la
al puerto 80 de la IP 10.0.2.1 en el sistema huésped
configuración de nuestra instalación.
(AsteriskNOW). Para hacerlo acudimos a la Configuración
Una vez finalizada la configuración de la instalación, el sis- de la máquina virtual y, en la página Red (véase la Figu-
tema dará paso a una pantalla como la de la Figura 5.39. ra 5.40), hacemos clic en el botón Reenvío de puertos.
Introduciremos la palabra root tras localhost login, pulsare-
La redirección o reenvío de puertos consiste en lo siguiente:
mos lntro y a continuación el sistema nos solicitará la con-
cuando nos conectemos a un determinado puerto (en nues-
traseña que hemos introducido en el proceso de instalación
tro caso el 8080) de la IP de nuestro equipo (la comproba-
(la contraseña no hace eco en la pantalla al ser escrita).
remos en la configuración de red de Windows; en nuestro
Notemos que en la segunda línea de esta pantalla, el sis- caso es 192.168.1.36), VirtuaiBox reenviará los segmen-
tema nos informa de que «Para configurar AsteriskNOW tos TCP o UDP al puerto 80 de la IP del sistema invitado
con FreePBX, introduzca en su navegador web la dirección (nuestro sistema Asterisk; en nuestro caso, 10.0.2.15).
10.0.2.1». (puede que en nuestra instalación aparezca Estableceremos la regla que se indica en la Figura 5.41.
(
r
1
Efectuada esta operación, abriremos un navegador del
propio equipo o de otro sistema conectado a la red local
e introduciremos en la barra de direcciones la URL:
ilii:t¡p:j /192.168.1.36:8080
Welcome
FreePSX Ad ministration
Figura 5.39. Login de AsteriskNOW.
Figura 5.42. Al introducir en nuestro navegador la URL
;.l!ll ......,~
http:/1192.168.1.36:8080 accedemos a una página web como esta.
_I!!!ISistemiJ
'-' ~ Panti!Da
~AimaW\af!'iento !?.1 1-'~W~d<~pt:adordertd Lo¡¡ln
GJa Qlt¡xta:;ccmparlf~ .. ~l)pr~: IOenégai~';7 '.\•~';~) :-~ .·. ;-. ;; -}(:~~·I:•.: '. -·!;!·J.(:~:~-;-:, ·._. .-::/:~-' 1
D!reccl6oi.W:: ~ ·· --·.'L.i-: - ·-;,.~¡'•· ==:;1@
0t.~~bleconect.z.do
--~,~i.~~E~~-,§.~s~§:::~,.~~~~ · s~~;.;º-~;z~··§z~~[~;=:~:~.·· ·
Figura 5.43. Página de acceso a FreePBX.
Figura 5.40. Página Red de la configuración de nuestra máquina
virtual.
FreePBX System Sbrtus
5.1. ¿Qu é segmentos de la pila TCP/IP se emplean para la 5.6. Una máquina virtual :
comunicación VoiP?
a) Es una aplicación para clonar discos duros.
a) Se emplean siempre segmentos UDP.
b) Es una aplicación que simula mediante software un
b) Se emplean siempre segmentos TCP. equipo real , permitiendo, por ejemplo, ejecutar un
e) No se emplean segmentos TCP ni UDP. sistema operativo A sobre otro B.
d) Suelen emplearse segmentos TCP para la señali- e) Es de gran utilidad para probar sistemas operati-
zación de llamadas (fase de establecimiento) y seg- vos o instalarlos en plataformas diferentes a aque-
mentas UDP para la fase de conversación. llas para las que han sido diseñadas.
a) Es el protocolo más extendido en los dispositivos te- 5."1. La utilidad pathping de Windows:
lefónicos IP.
a) Perm ite conocer las direcciones IP de los nodos o
b) Fue desarrollado por la Internet Engineering Task routers intermedios hasta alcanzar un host determi -
f
Force . nado.
1
e) Se emplea en la fase de establecimiento de llama-
das Vol P.
b) Proporciona información sobre la pérdida de paque-
tes.
¡
f
d) Todas las opciones anteriores son correctas. e) Nos informa de los tiempos de latencia en cada uno
)
5.3. El jitter es: de los nodos intermedios.
a) El retardo de los paquetes al atravesar un nodo de d) Todas las opciones son verdaderas.
la red. 5.8. En Asterisk, el módulo DADHi se emplea para:
b) La distorsión introducida como consecuencia de las a) La conexión con Google Voice.
interferencias eléctricas en el cableado de red .
b) La conexión con los teléfonos IP.
e) La saturación que se produce en los dispositivos de
captación de la señal auditiva, cuando no están co-" e) La conexión entre varios servidores PBX en un sis-
rrectamente configu rados. tema descentralizado.
d) El efecto que se produce como resultado de las di- d) La conexión con los dispositivos y las redes telefó-
ferencias en la latencia de los paquetes. nicas convencionales.
5.4. Para acceder a la interfaz de línea de comandos de As- 5.9. El protocolo RTP :
terisk debemos introducir el siguiente comando:
a) Se emplea para la señalización de las llamadas
a) ifconfig Vo l P.
b) asterisk -r b) Es un protocolo de control.
e) /etc/init.d/asterisk restar!
e) Está basado sobre segmentos TCP.
d) Ninguno de los anteriores.
d) Todas las opciones son falsas.
5.5. La telefonía VoiP:
5.1 0. La asignación de la dirección IP en un terminal telefóni-
a) Permite utilizar una única red para todas las comu- co VoiP puede efectuarse :
nicaciones de la empresa.
a) Mediante DHCP, si está definida dinámicamente.
b) Proporciona menos flexibilidad que una red telefóni-
ca convencional. b) Mediante los menús del propio teléfono.
d) Todas las opciones son falsas. d) Todas las opciones son válidas.
Actividades de aplicación
5.11. Explica en qué consiste la Calidad del Servicio (QoS) a) En el equipo en el que has instalado el servidor As-
1 1
en una red VoiP terisk, instala un servidor SSH. (Puedes remitirte a
la Unidad 4 para recordar cómo hacerlo.)
5.12. Si dispones de terminales telefónicos IP, prueba a confi-
gurarlos, remitiéndote al manual del fabricante si es ne- b) Descarga e instala en un equipo Windows la aplica-
cesario: ción PuTTY, que emplearás como cliente SSH en la - 1
red. Puedes hacerlo en la página oficina! del proyec-
a) A través de su sistema de menús y de la pantalla
to, http:j jwww.putty.org.
del propio teléfono.
e) Configura PuTTY para comunicarse con el equipo
b) A través de su interfaz web. en el que has instalado el servidor PBX.
Asigna a los teléfonos IP las direcciones estáticas y la 5.18. Accede a la interfaz de línea de comandos de Asterisk
máscara de subred necesarias para integrarlos en la y prueba a ejecutar los siguientes comandos: help, res-
red local de tu centro educativo. Asígnales también una tart now, restart when convenient, voicemail show
puerta de enlace predeterminada para que puedan co- users, quit. Indica qué función desempeña cada uno
municarse con otras redes a través de Internet. de estos comandos.
5.13. Una vez configurados los dispositivos telefónicos, prue- 5.19. Edita el archivo /etc/asterisklsip.conf y configura los dis-
ba a efectuar llamadas entre ellos para comprobar que positivos SIP de los ejercicios 2 y 4, de modo análogo a
funcionan correctamente. como has efectuado en la Práctica Profesional5.6. Acce-
de a la interfaz de línea de comandos de Asterisk, reinicia
5.14. Instala SJPhone u otro softphone en tu ordenador.
el servidor y comprueba que se han cargado correctamen-
Comprueba su configuración. ¿Qué protocolo emplea?
te con el comando sip show peers. Prueba a efectuar una
¿A través de qué puerto se comunica? Prueba a hacer
llamada desde cualquiera de estos dispositivos al servidor.
llamadas con tus compañeros entre los softphones ins-
talados y entre softphones y teléfonos IP 5.20. Descarga e instala la aplicación VM Virtual Machine .en
tu equipo. Crea una máquina virtual y configúrala para
5.15. Con los ejercicios desarrollados hasta ahora, hemos
usar 800 MB de memoria RAM y un espacio en dis-
creado una sencilla red telefónica IP. Analiza sus posi-
co de 4 GB, si el equipo dispone de este espacio libre.
bles limitaciones. ¿Qué componente faltaría para com-
Descarga AsteriskNOW e instálalo en la máquina virtual
pletarla?
que has creado. Anota los pasos de la instalación, así
5.16. Si dispones de un ordenador con GNU/Linux, prueba a como los avisos relevantes y los posibles errores con
instalar Asterisk en él. Anota los pasos necesarios, los los que te encuentres en el proceso.
mensajes de aviso relevantes de la instalación y los po- 5.21. Enumera las ventajas que presenta el uso de sistemas
sibles errores del proceso. de código abierto frente a sistemas propietarios. ¿Crees
5.17. En una red telefónica VoiP en producción, normalmente que estos sistemas de código abierto proporcionan su-
el equipo que actúe como servidor PBX será un ordena- ficiente calidad para su implantación en el entorno de
dor dedicado exclusivamente a esa función; en redes de una empresa? El que su código fuente esté disponible,
tamaño pequeño, quizá actúe también como servidor ¿crees que favorece que se puedan explotar las debili-
dades en la seguridad del sistema?
de archivos o desempeñe otras funciones de red. En
estos casos es habitual que el equipo carezca de termi- 5.22. Explica en qué consiste el carácter modular de Asterisk.
nales de entrada (teclado o ratón) y salida (monitor). Será ¿Cuáles son los principales módulos de los que consta
necesario comunicarse con él de. modo remoto a través el sistema? Indica la función de cada uno de ellos. ¿Es
de otro equipo de la red. posible integrar nuevos módulos en Asterisk?
...
1 ( )