Upload
carlos-sanchez
View
99
Download
10
Embed Size (px)
DESCRIPTION
Diseño y establecimiento de una red inalámbrica, por el ing. Victor Hugo García
Citation preview
DISEÑO E IMPLEMANTACIÓN DE ENLACE Y RED INALÁMBRICA UTZMG
1
Por Víctor Hugo García Hernández
UNIVERSIDAD de GUADALAJARA
Centro Universitario de Ciencias Exactas e Ingenierías CUCEI
Departamento de Electrónica
2
Universidad de Guadalajara Centro Universitario de Ciencias Exactas e Ingenierías
División de Electrónica y Computación
DISEÑO E IMPLEMENTACIÓN DE ENLACE Y RED INALÁMBRICA UTZMG
MODALIDAD: Tesis, Tesina e Informes
OPCIÓN: Informe de Prácticas Profesionales
Que para obtener el título de Ingeniero en Comunicaciones y Electrónica
Presenta
Víctor Hugo García Hernández
Director de Tesis
Mtra. María Teresa Rodríguez Sahagún
Guadalajara, Jalisco, Octubre de 2010
3
4
5
6
7
Dedicatorias y agradecimientos
Agradezco principalmente a mis padres y en especial a mi madre por haberme apoyado
incondicionalmente durante mis estudios universitarios, les doy gracias por la paciencia y calma que
tuvieron conmigo durante tantos años de estudio.
También quiero dedicar esta culminación de mi profesión a mi hermano menor Christian, que me
escucho, aconsejo y me motivo en tiempos difíciles tanto académicos como laborales.
Doy gracias a todas las personas con las que trabaje en diversas empresas, tanto compañeros, jefes así
como dueños ya que gracias a ellos pude solventar todas las necesidades y recursos que se requieren
durante el estudio de una carrera profesional.
Brindo este título con todo mi corazón a los maestros y a la Universidad de Guadalajara por todas las
clases, prácticas, experiencias y su valioso tiempo dedicado a la enseñanza no solo de mi, si no de
cientos de compañeros que al igual que yo se sienten orgullosos de pertenecer a esta gran institución.
Finalmente hago una mención honorable a la Universidad Tecnológica de la Zona Metropolitana de
Guadalajara, a su Rector, Directores y compañeros por permitirme presentar como trabajo de titulación
la solución tecnológica que desarrollé en sus instalaciones.
8
T a b l a d e C o n t e n i d o
Introducción ................................................................................................ 9
Experiencia Profesional ................................................................................ 10
1 Capitulo 1.- Antecedentes y descripción de la empresa ................................... 18
2 Capitulo 2.- Marco Teórico ....................................................................... 21
3 Capitulo 3.- Problemática, objetivos y descripción del proyecto ........................ 47
4 Capitulo 4.- Enlace de microondas a 5.2 GHz ................................................ 51 4.1 Diseño de enlace de microondas a 5.2 GHz. ..................................................... 51 4.2 Cálculos y mediciones ............................................................................... 53 4.3 Instalación de torres de telecomunicación ...................................................... 54 4.4 Instalación, configuración y pruebas.............................................................. 58 4.5 Puesta a punto y caracteristicas de equipos de radiofrecuencia ............................ 65
5 Capitulo 5.- Red inalámbrica a 2.4 GHz con standard 802.11 WiFi ...................... 70 5.1 Diseño virtual de red inalámbrica a 2.4 GHz. ................................................... 70 5.2 Diseño real de red inalámbrica a 2.4 GHz. ...................................................... 72 5.3 Pruebas ................................................................................................. 74
5.4 Instalación, configuración, y puesta a punto de access points ............................. 117
Conclusiones ............................................................................................ 125
Bibliografía .............................................................................................. 126
Glosario ................................................................................................... 127
9
Introducción. Comenzaremos definiendo el tema de mi informe de prácticas profesionales que se titula:
“Diseño e implementación de enlace y red inalámbrica UTZMG”.
El proyecto está compuesto por dos escenarios con dos tecnologías diferentes de acceso
inalámbrico a una red de área local.
La primera solución es un enlace punto multipunto dedicado al acceso y distribución exterior de
la red corporativa entre los dos campus universitarios.
La segunda solución es la ya comúnmente conocida como WiFi y utilizada en la actualidad por
miles de empresas y universidades en el mundo para el acceso a LAN de usuarios con
computadoras personales, teléfonos, juegos y equipos móviles.
A continuación veremos algunos conceptos referentes al tema, mismos que nos darán una visión
más clara de estas soluciones inalámbricas.
Enlace de Microondas.- Sistema transmisión y recepción que hace uso de ondas que de
encuentran hallan en el rango de las microondas.
LAN.- (Local Area Network). Red de Área Local. Red de datos de alta velocidad con bajo nivel de
errores que cubre un área geográfica relativamente pequeña hasta pocos miles de metros. Las
LAN conectan estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo
edificio u otra área geográficamente limitada.
WiFi.- Su significado viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se
usa en la grabación de sonido, WiFi es la organización comercial que adopta, prueba y certifica
que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Red Inalámbrica.- El término red inalámbrica (Wireless network) en ingles un término que
se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física
(cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se
realizan a través de puertos.
10
Experiencia Profesional: Comencé mi experiencia profesional en Noviembre de 2003 en Mundo en Red, una empresa que
tuve la buena suerte de inicial junto con el Ing. Carlos López y Arturo Montalvo especialista en
software y mantenimiento de equipo de computo, ambos propietarios de la misma. La idea
principal de la empresa fue el integrar nuevas tecnologías inalámbricas de redes de datos a
empresas, así como desarrollar soluciones de vanguardia en el ambiente de las TIC.
Actividades y proyectos realizados en Mundo en Red.
Este es un resumen de las actividades profesionales que desarrolle en la empresa Mundo En Red
S.A. de C.V. junto con una corta explicación de unos conceptos característicos de la empresa.
La idea original de la empresa fue ofrecer soluciones empresariales, en las cuales he aportado no
solo el trabajo técnico de instalación, si no también ideas para complementar estos servicios,
tales como el diseño del sistema híbrido de panel solar y aerogenerador de energía para hacer
posible el funcionamiento de la repetidora de datos e internet en el cerro de Santa Anita, creación
de un dispositivo convertidor del sistema de circuito cerrado tradicional al sistema de monitoreo
vía internet que actualmente trabajamos, colaboración con el Ing. Carlos López para los
proyectos de cámaras inalámbricas Autónomas y desarrollo del proyecto de monedero
electrónico de Mayan Palace, desarrollo e instalación de red inalámbrica en AGYDSA (aceite
cristal, empresa de fabricación de aceites y mantecas una de las más grandes de Latinoamérica), y
también en el proyecto principal de distribución de Internet inalámbrico AIR WEB, que ya es
una realidad en el fraccionamiento Rancho Alegre y en el fraccionamiento San Isidro en Zapopan
Jalisco.
11
Figura 1.1.- Repetidora solar autónoma de datos e internet
cerro de santa Anita, Tlajomulco, Jalisco
12
Figura 1.2.- Antena 1 rancho alegre distribución de internet inalámbrico.
Figura 1.3.- Antena centinela
distribución de internet inalámbrico.
13
Figura 1.4.- Antena centinela
distribución de internet inalámbrico.
Varias de mis funciones que desempeñadas fueron:
Instalaciones.- Cableado estructurado, instalación de dispositivos o cámaras IP, a su vez,
configuración de los mismos dispositivos y de computadoras para funcionamiento correcto
compatible.
Levantamientos de sitio.- Este concepto es muy importante ya que de aquí depende el
funcionamiento óptimo del trabajo solicitado, venta de dispositivos y el convencimiento total del
cliente en base a diagnósticos por cálculos, herramientas de software y diseño grafico de las
instalaciones del mismo.
Soporte técnico.- Este consiste en dar servicio de carácter técnico a las empresas cliente
existente de MUNDO EN RED tanto de cámaras IP, usuarios de Internet, como de redes y redes
inalámbricas. Este también se complementa dando soporte vía remota ya sea por teléfono o en
línea, mediante software vía internet.
Instalación de torres de telecomunicación.- Este concepto es claro, se escucha fácil, pero
se requiere de equipo especial para montaje de tramos de torre, así como habilidad para
14
instalación de dispositivos en lo alto de estas grandes torres, así como la calibración y sujeción de
dichos dispositivos.
Pruebas de diagnóstico (AIR WEB).- Realización de pruebas de diagnóstico dentro del
fraccionamiento Rancho Alegre, pruebas de alcance, trasferencia, ancho de banda y graficas de
las mismas mediante herramientas de software, GPS y planos del fraccionamiento.
Elaboración de reportes. Después de cada instalación se realizan reportes con todo lo
referente al trabajo realizado, capturándolo después en el servidor de MUNDO EN RED, mismo
al cual se puede acceder vía internet mediante la clave de usuario exclusiva para personal de la
empresa.
Actividades y proyectos realizados en UTZMG.
Profesor de asignatura en materias de mantenimiento preventivo, comunicación de datos, redes
de cómputo, redes industriales, comunicaciones inalámbricas y comunicaciones inalámbricas.
Asesor académico de alumnos en estadías (similar al servicio social) de alumnos de último
cuatrimestre. Asistente y colaborador en el soporte de la red institucional y en el servicio de VoIP
en el campus.
Proyectos realizados dentro de UTZMG:
El primer proyecto que realice en la Universidad fue el enlace punto multipunto de microondas
en las dos instalaciones del campus, mismo realizado con equipos Canopy Motorola que trabajan
en una frecuencia de 5.2 GHz a una distancia de 3.2 kms. La segunda etapa del proyecto es la
parte WiFi de acceso roaming a Internet para los alumnos en todo el campus.
El segundo y actual proyecto es el control de acceso a laboratorios por medio de tarjetas de
proximidad HID usando 26 lectoras conectadas a módulos que a su vez se conectan a una
interface central que soporta TCP/IP y es controlada por un software de seguridad LENEL
montado en un sistema operativo Windows 2003 Server.
15
Figura 1.5.- Torre de telecomunicaciones del enlace de microondas UTZMG.
Figura 1.6.- Torre de telecomunicaciones del enlace de microondas UTZMG.
16
Figura 1.7.-Interface de control de acceso lenel
en UTZMG.
Figura 1.8.-Lectoras de control de acceso lenel
en UTZMG.
17
Resumen de Experiencia Profesional:
UTZMG
Universidad Tecnológica de la Zona Metropolitana de Guadalajara.
Enero de 2006 a la fecha
Puesto: Profesor de asignatura, Instructor de la academia local de Cisco Networking Academy y
asistente en soporte técnico de equipo de cómputo y de la red institucional.
MUNDO EN RED S.A. de C.V.
Noviembre de 2003 al 22 de Marzo de 2006.
Puesto: Ingeniero de Campo.
18
1 Capítulo 1.- Antecedentes y descripción de la empresa.
En 1990, la Secretaría de Educación Pública, emprendió un estudio sobre nuevas opciones de educación
superior, en el cual se analizaron las experiencias de algunos países como Alemania, Estados Unidos,
Francia, Gran Bretaña y Japón. Con base en dicho estudio, se decidió realizar un proyecto específico
para definir un modelo pedagógico que permitiera crear una nueva opción de educación superior. Como
consecuencia de lo anterior, se concibió un sistema de educación tecnológica superior que prestara
servicio al sector productivo de bienes y servicios, así como a la sociedad en general y que, al mismo
tiempo, ampliara las expectativas de los jóvenes mexicanos. Este sistema se materializó en lo que hoy
conocemos como UNIVERSIDADES TECNOLÓGICAS, las cuales ofrecen el título de TÉCNICO
SUPERIOR UNIVERSITARIO.
El Técnico Superior Universitario (TSU) es un profesionista que posee una educación teórica, técnica y
tecnológica eminentemente práctica, con bases éticas y humanas, capacitado para ocupar puestos
estratégicos en las empresas. Este grado de estudios queda claro que es de nivel de educación superior.
Derivado de ello, este modelo debe desarrollar nuevas modalidades de organización académica y
pedagógica, orientadas al aprendizaje como un proceso a lo largo de la vida, enfocados al análisis,
interpretación y buen uso de la información, más que a su acumulación.
Para ser estudiante del grado TSU, es necesario haber terminado los estudios de educación media
superior (bachillerato).
La finalidad de las Universidades Tecnológicas es formar, en un programa más corto que el de otras
modalidades de educación universitaria (2 años), individuos (TSU) que puedan ser productivos en el
desempeño profesional que realicen, ya sea en el mercado laboral, la prestación libre de servicios o la
instalación de su propia empresa. La formación del Técnico Superior Universitario es polivalente y, por
tanto, proporciona a quien la recibe capacidades genéricas y conocimientos que le abren oportunidades
en una amplia gama de actividades productivas. El cumplimiento del plan de estudios se realiza de un
modo intensivo, con una dedicación de 35 horas semanales durante 45 semanas al año. El 70% de este
tiempo se dedica a la formación práctica y el 30% teórica; el 80% a la educación general y el 20% a la
especializada. Como todo proceso de enseñanza aprendizaje, está dirigido al “saber hacer”.
Las actividades en al aula, taller o laboratorio se acompañan de prácticas extramuros y una estadía en la
planta productiva de bienes y servicios.
Un profesionista TSU titulado, puede aspirar a obtener la licenciatura en otra Universidad, ubicándose
en 4° o 5° semestre, puesto que es posible la revalidación de materias, siempre y cuando sean carreras
afines la de TSU y la de Licenciatura.
19
En Septiembre del 2009 comenzaron a funcionar las ingenierías en Tecnotrónica, ingeniería en
Energías Renovables, e ingeniería en Tecnologías de la Información y Comunicación las cuales son la
continuidad del egresado de TSU.
Para la determinación de crear una universidad tecnológica, se aplican los siguientes estudios de
factibilidad:
Macroregional: Para conocer el papel que juega la región en la cual se desea insertar la universidad
tecnológica en el entorno de la República Mexicana.
Microregional: Para conocer la situación social, económica y política de la región, así como las
expectativas de estos ante la creación de una universidad tecnológica y el papel que juegan en el
desarrollo de la región.
Estudio de Mercado Laboral: Con base en éste se determina la demanda de Técnicos Superiores
Universitarios por parte del sector productivo de bienes y servicios, así como las áreas en las cuales se
presenta una mayor demanda, lo cual ayuda a determinar las carreras a impartir en la institución.
Estudio de Oferta y Demanda Educativa: Permite conocer la demanda potencial de estudiantes a
ingresar a la universidad tecnológica.
Estudio Socioeconómico y de Expectativas Educativas: Permite conocer las expectativas y posibilidades
para la continuación de los estudios de los estudiantes del tercer año de educación media superior.
Actualmente son 60 las Universidades Tecnológicas en todo el país, con más de 70,000 alumnos
estudiado en ellas. El sector productivo en México ha ido asimilando este grado académico, pues
actualmente los egresados son requeridos por su formación basada en la práctica y en la experiencia. El
TSU es un grado educativo relativamente nuevo pero ya exitoso, con un futuro prometedor.
De esto surge la Universidad Tecnológica de la Zona Metropolitana de Guadalajara, que tiene las
siguientes bases:
Misión.
Brindar Servicios Educativos de nivel Técnico Superior Universitario con estándares de excelencia, que
permitan una formación integral de nuestros alumnos, con programas de calidad, pertinente, intensiva
y predominantemente práctica que impulsen la innovación tecnológica, para el desarrollo y
competitividad en los sectores productivo y social de la región y del país.
Visión.
La UTZMG será reconocida, en la Región y en el Estado, por su calidad, vinculación y excelencia en la
gestión educativa, con un cuerpo docente consolidado y comprometido en el proceso de enseñanza
aprendizaje, con egresados que coadyuven a la competitividad y la mejora continua de las empresas de
nuestra área de influencia.
20
Valores.
Responsabilidad.
Honestidad.
Constancia.
Lealtad.
Respeto.
Igualdad.
Solidaridad.
Tolerancia.
21
2 Capítulo 2.- Marco Teórico.
A continuación platicaremos brevemente de la historia y 0rígenes de las comunicaciones, su
evolución, inventos, personajes importantes para su desarrollo, fundamentos básicos de
telecomunicaciones, el modelo actual de tecnologías de la información y terminaremos
analizando las nuevas tecnologías inalámbricas.
Historia de las comunicaciones.
El significado de las comunicaciones humanas.- Comunicación es el proceso de cambiar
información. La gente se comunica para transmitir a otros sus ideas, sentimientos y
pensamientos. El proceso de comunicación es inherente a toda la vida humana. En los anales de
la historia, una buena parte del componente de las comunicaciones no era verbal. Los gestos y los
movimientos del cuerpo eran formas efectivas de comunicación. Después se inventaron las
lenguas, y todavía más tarde se desarrollaron las comunicaciones escritas. Nuestros ancestros
aprendieron a dibujar imágenes para describir sus pensamientos. En algunas partes del mundo
se desarrollaron alfabetos; en otras se crearon sistemas que se componían de símbolos para
representar objetos completos o significados complejos. Los humanos escribieron cartas uno a
otro e hicieron historia utilizando este sistema. La imprenta se invento en 1440, y con el tiempo
los diarios y los libros se imprimieron, en vez de hacerlos en manuscrito. A pesar de que la
mayoría de las comunicaciones humanas en la actualidad son todavía orales, se intercambia un
volumen considerable de información por medio de la palabra escrita. Hoy como a pesar de la
gran abundancia de información impresa de variedad incoincidible, la mayor parte de nuestra
comunicación es verbal, al hablar uno a otro frente a frente o mediante el teléfono. Dos de las
barreras principales de la comunicación humana son el lenguaje y la distancia. Los humanos de
diferentes tribus naciones o razas, usualmente no hablan el mismo idioma, los obstáculos de la
lengua pueden, sin embargo, ser salvadas. La gente que habla un idioma puede hablar otros o
emplear un intérprete.
La comunicación a grandes distancias es otro problema. La comunicación entre seres humanos
primitivos estaba limitada a encuentros cara a cara. La comunicación a larga distancia
probablemente pudo realizarse mediante el envió de señales simples con golpes de tambor por el
soplo de un cuerno o por señales de humo, y más tarde haciendo ondear una bandera
(semáforos). Con estos métodos las distancias de transmisión estaban limitadas. Las señales
enviadas desde una colina, montaña o cadena de torres muy altas, podrían cubrir distancias de
22
algunos kilómetros. Repetir los mensajes de sitio en sitio podían alcanzarse aun mayores
distancias.
Figura 2.1.-Comunicación en la prehistoria.
La palabra escrita aumento la distancia a la que podía enviarse la comunicación. Los mensajes y
cartas eran transportados de un lugar a otro. Por muchos años, la comunicación por larga
distancia estaba limitada al envío de mensajes verbales o escritos por medio de correos humanos,
jinetes, embarcaciones y más tarde el ferrocarril.
A fines del siglo 19, las comunicaciones humanas dieron un salto dramático cuando se descubrió
la electricidad y se exploraron sus diversas aplicaciones. El telégrafo se invento en 1844 y el
teléfono en 1876. El radio fue descubierto en 1887 y se demostró en 1885.
A continuación presento una lista de los eventos culminantes en la historia de las comunicaciones
a través de los años, comenzando por el año, quien o donde, que invento o suceso se desarrollo en
la historia.
100,000 a.C. Ancestros, Humanos desarrollo de la lengua.
35,000 a.C. África, Dispositivos usados para contar.
25,000 a.C. África Australia, Rocas pintadas, Pinturas rupestres.
6,000 a.C. Sur América, Pictografía y símbolos repetidos.
3,000 a.C. Mesopotamia, Pictografía usada en un sistema de escritura.
1,500 a.C. Siria, Líbano, Israel, se adopta el primer alfabeto fonético.
23
300 a.C. Egipto, se construye la primera biblioteca.
105 a.C. China, se inventa el papel. Uso del códice, precursor del libro.
780 China, se usan bloques de madera para la producción masiva de libros.
868 China Se conoce el primer libro impreso con texto e ilustraciones.
1157 España, se construye el primer molino de papel europeo.
1440 Johann Gutenberg, Invención de la imprenta.
1500 Países, estados y ciudades, servicios de mensajes con hombres a caballo.
1794 Claude Chappeen en Francia y Depillion en Bretaña, inventan torres de semáforos con señales a embarcaciones y envíos de mensajes.
1823- 1832 Charles Babbage, se inventa la „Maquina de diferencias‟ la primera computadora mecánica.
1837 Samuel Morse, invención del telégrafo (patentado en 1844).
1843 Alexander Bain, Invención del facsímil.
1866 EUA e Inglaterra, se instala el primer cable transatlántico.
1876 Alexander Bell, Invención del teléfono.
1877 Thomas A. Edison, Invención del fonógrafo.
1879 George Eastman, invención de la fotografía.
1887 Heinrich Hertz (Alemán), descubrimiento de las ondas de Radio.
1887 Guillermo Marconi (italiano), demostración de las comunicaciones inalámbricas.
1901 Marconi (italiano), se establece el primer contacto transatlántico por radio.
1903 John Fleming, invención del tubo al vacio de dos electrodos, rectificador.
1906 Reginal Fessendel, invención de la modulación de amplitud, se demuestra la primera comunicación de voz.
1906 Lee de Forest, invención del tríodo al vacio.
1914 Hiram P. Maxim, fundación de la primera liga americana de radio aficionados.
1920 KDKA Pittsburgh, primera radiodifusión.
1923 Vladimir Zworykin, invención y demostración de la televisión.
1933-1939 Edwin Armstrong, invención del receptor superheterodino y de la modulación en frecuencia.
1939 EUA, primer uso del radio de dos vías (walkie talkies).
1940-1945 Inglaterra y EUA, invención y perfección del radar (Segunda Guerra Mundial).
1948 John Von Neumann y otros, creación del primer programa almacenado, computador digital electrónico.
1948 Laboratorios Bell, invención del transistor.
1953 RCA/NBC, primera transmisión de televisión a color.
1958-1959 Jack Kilby (Texas Instruments) y Robert Noyce (Faintchaild), invención de los circuitos integrados.
1958-1962 EUA, se prueba el primer satélite de comunicaciones.
24
1961 EUA, se usa por primera vez la banda civil de radio.
1975 EUA, primeras computadoras personales.
1977 EUA, se usa por primera vez el cable de fibra óptica.
1983 EUA, redes telefónicas celulares.
1990 EUA, Adopción general y crecimiento de las redes de computadoras, Incluyendo las redes de área local (LANS). Uso del sistema de posicionamiento global (GPS) para navegación por satélite. La INTERNET y la Word Wide Web.
Figura 2.2.-El telégrafo ejemplo de invento en las comunicaciones.
Las bien conocidas formas de comunicaciones electrónicas, tales como el teléfono, la radio, la
televisión, han incrementado nuestra habilidad para intercambiar la información. Hoy es difícil
imaginar cómo serian nuestras vidas sin el conocimiento y la información que nos llega de todo el
mundo por los diferentes medios de comunicaciones electrónicas. La forma en que hacemos a las
cosas, el éxito en nuestro trabajo y nuestras vidas personales, que estén directamente
relacionados con que tan bien nos comunicamos. Se ha dicho que el énfasis en nuestra sociedad
se ha desplazado de la manufactura y producción en masa de bienes, a la acumulación,
empaquetado de la información. La nuestra es una sociedad de información y la parte principal
de esta es la comunicación. Sin comunicaciones electrónicas, no se podría tener acceso ni aplicar
la información disponible en una forma ordenada.
La llamada supercarretera de la información del futuro es el compendio de la tecnología de las
comunicaciones electrónicas.
25
Fundamentos básicos de Telecomunicaciones.
Sistemas de comunicaciones.- Todos los sistemas electrónicos de comunicaciones tienen los
componentes básicos mostrados en la figura: un transmisor, un medio o canal de comunicación y
un receptor. El proceso de comunicación empieza cuando alguien genera algún tipo de mensaje,
datos u otra señal de inteligencia que debe ser recibida por los demás. En los sistemas
electrónicos de comunicaciones, el mensaje se le denomina información, o una señal de
inteligencia. El mensaje, en la forma de una señal electrónica, es alimentado al transmisor, el cual
se encarga de transmitirlo por medio de un canal de comunicaciones. El mensaje es captado por
el receptor y transferido a otro humano. En este proceso se capta ruido en el canal de
comunicación y el en el receptor. Ruido es el término general aplicado a cualquier fenómeno que
degrada o interfiere la señal de información transmitida.
Figura 2.3.-Diagrama a bloques simple de un sistema de comunicaciones.
Modulación y demodulación.- Con los sistemas de comunicaciones analógicas, la
modulación es el proceso de variar o cambiar alguna propiedad de una portadora analógica de
acuerdo con la información original de la fuente. La demodulación es el proceso de convertir
los cambios en la portadora analógica a la información original de la fuente. La modulación se
realiza en el transmisor, en un circuito llamado modulador, y la demodulación se realiza en el
receptor en un circuito llamado demodulador. La señal de información que modula la
portadora principal se llama señal de banda base o simplemente banda base. La banda base es
una señal de información, como un canal telefónico sencillo y la señal de banda base
compuesta es la señal para la información total, como varios cientos de canales telefónicos. Las
señales de banda base se convierten a partir de su banda de frecuencia original a una banda más
26
adecuada para su transmisión a través del sistema de comunicaciones. Las señales de banda base
se convierten en frecuencia alta en el transmisor y se convierten en frecuencia baja en el
receptor. La Translación de Frecuencia es el proceso de convertir una frecuencia sencilla o
una banda de frecuencias a otra ubicación en el espectro de la frecuencia total.
El termino canal es comúnmente utilizado, cuando se refiere a una banda especifica de
frecuencias distribuidas, para un servicio particular o transmisión. Por ejemplo, un canal
estándar de frecuencia para voz ocupa un ancho de banda de 3 kHz y se utiliza para la
transmisión de señales de calidad de voz. Un canal de RF se refiere a una banda de frecuencias
usadas para propagar señales de radiofrecuencia, tal como un canal sencillo y comercial de
emisión de FM que ocupa, aproximadamente, una banda de frecuencias de 200 kHz dentro de la
banda total de 88 a 108 MHz asignada para la transmisión comercial de FM.
El espectro electromagnético.- El propósito de un sistema de comunicaciones electrónicas es
comunicar información entre dos o más ubicaciones (generalmente llamadas estaciones). Esto se
logra convirtiendo el valor de la fuente original a energía electromagnética y después
transmitiendo la energía a uno a más destinos, en donde se convierte de nuevo en su forma
original. La energía electromagnética puede propagarse en varios modos: en voltaje o una
corriente a través de un cable metálico, como ondas de radio emitidas por el espacio libre o como
rayos de luz por una fibra óptica.
La energía electromagnética está distribuida a través de un rango de frecuencias casi infinito. El
espectro de frecuencias electromagnéticas total que muestra las localizaciones aproximadas de
varios servicios dentro de la banda se muestran en la siguiente figura.
Figura 2.4.-Espectro de frecuencias electromagnéticas.
27
Ancho de banda y capacidad de información.- Las dos limitaciones más significativas en el
funcionamiento de un sistema de comunicaciones son: el ruido y el ancho de banda. El
ancho de banda de un sistema de comunicaciones es la banda de paso mínima (rango de
frecuencias) requerida para propagar la información de la fuente a través del sistema. El ancho de
banda de un sistema de comunicaciones debe ser lo suficiente mente grande (ancho) para pasar
todas las frecuencias significativas de la información.
La capacidad de información de un sistema de comunicaciones es una medida de cuánta
información de la fuente puede transportarse por el sistema, en un periodo dado de tiempo. La
cantidad de información que puede propagarse a través de un sistema de transmisión es una
función del ancho de banda del sistema y el tiempo de transmisión.
Modos de transmisión.- Los sistemas de comunicaciones electrónicas pueden diseñarse para
manejar transmisión solamente en una dirección, en ambas direcciones pero uno a la vez, o en
ambas direcciones al mismo tiempo. Estos se llaman modos de transmisión. Cuatro modos de
transmisión son posibles: simplex, half-duplex, Full-duplex y Full/Full-duplex.
Simplex (SX).- Con la operación simplex, las transmisiones pueden ocurrir en una sola
dirección. Los sistemas simplex son, algunas veces, llamados sistemas de un sentido, sólo para
transmitir o sólo para recibir. Una ubicación puede ser un transmisor o un receptor, pero no
ambos. Un ejemplo de transmisión simplex es la radiodifusión de la radio comercial o una
televisión; la estación de radio siempre transmite y el usuario siempre recibe.
Figura 2.5.-Televisión y radio, ejemplos del modo simplex.
28
Half-duplex (HDX).- Con la operación half-duplex, las transmisiones pueden ocurrir en
ambas direcciones, pero no al mismo tiempo. A los sistemas half-duplex, algunas veces se les
llama sistemas con alternativa de dos sentidos, cualquier sentido, o cambio y fuera. Una
ubicación puede ser un transmisor y un receptor, pero no los dos al mismo tiempo. Los sistemas
de radio de doble sentido que utilizan los botones oprima para hablar (PTT), para operar sus
transmisiones, como radios de banda civil y de banda policiaca son ejemplos de transmisión half-
duplex.
Figura 2.5.-Radios de banda civil, ejemplo del modo half-duplex.
Full-duplex (FDX).- Con una operación full-duplex, las transmisiones pueden ocurrir en
ambas direcciones al mismo tiempo. A los sistemas de full-duplex algunas veces se les llama
líneas simultaneas de doble sentido, duplex o de ambos sentidos. Una ubicación puede transmitir
y recibir simultáneamente; sin embargo, la estación a la estación a la que está transmitiendo
también debe ser la estación de la cual está recibiendo. Un sistema telefónico estándar es un
ejemplo de transmisión full-duplex.
29
Figura 2.5.- Sistema telefónico estándar, ejemplo del modo Full-duplex
Full/Full duplex (F/FDX). - Con la operación full/full-duplex, es posible transmitir y recibir
simultáneamente, pero no necesariamente entre las mismas dos ubicaciones (es decir, una
estación puede transmitir a una segunda estación y recibir de una tercera estación al mismo
tiempo). Las transmisiones full/full-duplex se utilizan casi exclusivamente con circuitos de
comunicaciones de datos. El servicio postal de Estados Unidos y el Internet es un ejemple de una
operación full/full-duplex.
Figura 2.6.- Internet, ejemplo del modo Full/Full.-duplex.
30
Modelo actual de tecnologías de la información.
Introducción a las redes de datos.- En la actualidad nos encontramos en un momento
decisivo respecto del uso de la tecnología para extender y potenciar nuestra red humana. La
globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El
modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en
forma continua para estar al día con la evolución de esta red global. En la próxima etapa de
nuestro desarrollo, los innovadores usarán Internet como punto de inicio para sus esfuerzos,
creando nuevos productos y servicios diseñados específicamente para aprovechar las capacidades
de la red. Mientras los desarrolladores empujan los límites de lo posible, las capacidades de las
redes interconectadas que forman Internet tendrán una función cada vez más importante en el
éxito de esos proyectos.
Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está
por debajo de la necesidad de sustentar la vida. La comunicación es casi tan importante para
nosotros como el aire, el agua, los alimentos y un lugar para vivir.
Los métodos que utilizamos para compartir ideas e información están en constante cambio y
evolución. Mientras la red humana estuvo limitada a conversaciones cara a cara, el avance de los
medios ha ampliado el alcance de nuestras comunicaciones. Desde la prensa escrita hasta la
televisión, cada nuevo desarrollo ha mejorado la comunicación.
Figura 2.7.- Redes actuales: voz, flujos de video, texto y gráficos
31
Al igual que con cada avance en la tecnología de comunicación, la creación e interconexión de
redes de datos sólidas tiene un profundo efecto.
Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres
entre sistemas informáticos conectados. Las redes actuales evolucionaron para agregarle voz,
flujos de video, texto y gráficos, a los diferentes tipos de dispositivos. Las formas de
comunicación anteriormente individuales y diferentes se unieron en una plataforma común. Esta
plataforma proporciona acceso a una amplia variedad de métodos de comunicación alternativos
que permiten a las personas interactuar directamente con otras en forma casi instantánea.
La naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades
globales. Estas comunidades motivan la interacción social que depende de la ubicación o el uso
horario.
En principio, las empresas utilizaban redes de datos para registrar y administrar internamente la
información financiera, la información del cliente y los sistemas de nómina de empleados. Las
redes comerciales evolucionaron para permitir la transmisión de diferentes tipos de servicios de
información, como e-mail, video, mensajería y telefonía.
Figura 2.8.- Acceso remoto. Se puede acceder remotamente a las aplicaciones
comerciales como si los empleados estuvieran en el lugar.
32
Las intranets, redes privadas utilizadas sólo por una empresa, les permiten comunicarse y
realizar transacciones entre empleados y sucursales globales. Las compañías desarrollan
extranets o internetwork extendidas para brindarles a los proveedores, fabricantes y clientes
acceso limitado a datos corporativos para verificar estados, inventario y listas de partes.
En la actualidad, las redes ofrecen una mayor integración entre funciones y organizaciones
relacionadas que la que era posible en el pasado.
Comunicación a través de las redes.- Poder comunicarse en forma confiable con todos en
todas partes es de vital importancia para nuestra vida personal y comercial. Para respaldar el
envío inmediato de los millones de mensajes que se intercambian entre las personas de todo el
mundo, confiamos en una Web de redes interconectadas. Estas redes de información o datos
varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos básicos en común:
Reglas y acuerdos para regular cómo se envían, redireccionan, reciben e interpretan los mensajes,
Los mensajes o unidades de información que viajan de un dispositivo a otro,
Una forma de interconectar esos dispositivos, un medio que puede transportar los mensajes de
un dispositivo a otro, y los dispositivos de la red que cambian mensajes entre sí.
La estandarización de los distintos elementos de la red permite el funcionamiento conjunto de
equipos y dispositivos creados por diferentes compañías. Los expertos en diversas tecnologías
pueden contribuir con las mejores ideas para desarrollar una red eficiente sin tener en cuenta la
marca o el fabricante del equipo.
Figura 2.9.- Comunicación a través de las redes.
33
Elementos de una red.- La siguiente figura muestra los elementos de una red típica,
incluyendo dispositivos, medios y servicios unidos por reglas, que trabajan en forma conjunta
para enviar mensajes. Utilizamos la palabra mensajes como un término que abarca las páginas
Web, los e-mails, los mensajes instantáneos, las llamadas telefónicas y otras formas de
comunicación permitidas por Internet. En este curso, aprenderemos acerca de una variedad de
mensajes, dispositivos, medios y servicios que permiten la comunicación de esos mensajes.
Aprenderemos además sobre las reglas o protocolos que unen a estos elementos de red.
Figura 2.9.- Elementos de una red.
Para que funcione una red, los dispositivos deben estar interconectados. Las conexiones de red
pueden ser con cables o inalámbricas. En las conexiones con cables, el medio puede ser cobre,
que transmite señales eléctricas, o fibra óptica, que transmite señales de luz. En las conexiones
inalámbricas, el medio es la atmósfera de la tierra o espacio y las señales son microondas. Los
medios de cobre incluyen cables, como el par trenzado del cable de teléfono, el cable coaxial o el
generalmente conocido como cable de par trenzado no blindado (UTP) de Categoría 5. Las fibras
ópticas, hebras finas de vidrio o plástico que transmiten señales de luz, son otra forma de medios
de networking. Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un
router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión inalámbrica
terrestre entre dos estaciones de tierra o comunicación entre dispositivos en tierra y satélites. En
un viaje típico a través de Internet, un mensaje puede viajar en una variedad de medios.
34
Figura 2.10.- Algunos tipos de conexiones de red.
Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a través de
aplicaciones informáticas; estas aplicaciones necesitan servicios para funcionar en la red.
Algunos de estos servicios incluyen World Wide Web, e-mail, mensajería instantánea y telefonía
IP. Los dispositivos interconectados a través de medios para proporcionar servicios deben estar
gobernados por reglas o protocolos.
Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí.
Actualmente el estándar de la industria en redes es un conjunto de protocolos denominado
TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP se utiliza en redes
comerciales y domésticas, siendo también el protocolo primario de Internet. Son los protocolos
TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento
que garantizan que nuestros mensajes sean entregados a los destinatarios correctos.
Redes convergentes.-
Redes múltiples de múltiples servicios.
El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia
versión individual de los cuatro elementos básicos de la red. En el pasado, cada uno de estos
servicios requería una tecnología diferente para emitir su señal de comunicación particular.
35
Además, cada servicio tiene su propio conjunto de reglas y estándares para garantizar la
comunicación exitosa de su señal a través de un medio específico.
Figura 2.11.- Ejemplo de múltiples redes.
Redes convergentes.
Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única
plataforma: una plataforma definida como una red convergente. El flujo de voz, vídeo y datos que
viajan a través de la misma red elimina la necesidad de crear y mantener redes separadas. En una
red convergente todavía hay muchos puntos de contacto y muchos dispositivos especializados
(por ejemplo: computadoras personales, teléfonos, televisores, asistentes personales y
registradoras de puntos de venta minoristas) pero una sola infraestructura de red común.
36
Figura 2.12.- Ejemplo de redes convergentes.
La función de la red está evolucionando. La plataforma de comunicaciones inteligentes del futuro
ofrecerá mucho más que conectividad básica y acceso a las aplicaciones. La convergencia de los
diferentes tipos de redes de comunicación en una plataforma representa la primera fase en la
creación de la red inteligente de información. En la actualidad nos encontramos en esta fase de
evolución de la red. La próxima fase será consolidar no sólo los diferentes tipos de mensajes en
una única red, sino también consolidar las aplicaciones que generan, transmiten y aseguran los
mensajes en los dispositivos de red integrados. No sólo la voz y el video se transmitirán mediante
la misma red, sino que los dispositivos que realizan la conmutación de teléfonos y el broadcasting
de videos serán los mismos dispositivos que enrutan los mensajes en la red. La plataforma de
comunicaciones resultante proporcionará funcionalidad de aplicaciones de alta calidad a un costo
reducido.
37
Figura 2.13.- Redes inteligentes.
Planificación para el futuro
La velocidad a la que se desarrollan nuevas e interesantes aplicaciones de red convergentes se
puede atribuir a la rápida expansión de Internet. Esta expansión creó una amplia audiencia y una
base de consumo más grande, ya que puede enviarse cualquier mensaje, producto o servicio. Los
procesos y mecanismos subyacentes que llevan a este crecimiento explosivo tienen como
resultado una arquitectura de red más flexible y escalable. Como plataforma tecnológica que se
puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la arquitectura de
red de Internet se debe adaptar a los constantes cambios en los requisitos de seguridad y de
servicio de alta calidad.
Modelos de protocolo y referencia.-
Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de
referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una
suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite
representa típicamente toda la funcionalidad requerida para interconectar la red humana con la
red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se
producen en cada capa de los protocolos dentro del conjunto TCP/IP.
38
Un modelo de referencia proporciona una referencia común para mantener consistencia en todos
los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una
especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir
de forma precisa los servicios de la arquitectura de red. El propósito principal de un modelo de
referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados.
El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork
más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas.
Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza
la funcionalidad de red, los diseñadores de protocolos de red, servicios o dispositivos pueden
crear sus propios modelos para representar sus productos. Por último, se solicita a los
diseñadores que se comuniquen con la industria asociando sus productos o servicios con el
modelo OSI, el modelo TCP/IP o ambos.
Figura 2.14.- Modelos de protocolo y referencia.
39
Modelo TCP/IP.-
El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a
principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define
cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas.
La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es
común que al modelo de Internet se lo conozca como modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos específicos del
proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no
controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos disponibles al público.
Estos documentos se denominan Solicitudes de comentarios (RFCS). Contienen las
especificaciones formales de los protocolos de comunicación de datos y los recursos que
describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales
sobre Internet, incluyendo las especificaciones técnicas y los documentos de las políticas
producidos por el Grupo de trabajo de ingeniería de Internet (IETF).
Figura 2.15.- Modelo TCP/IP.
40
Modelo OSI.-
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional para la
Estandarización (ISO, International Organization for Standardization) para proporcionar un
marco sobre el cual crear una suite de protocolos de sistemas abiertos. La visión era que este
conjunto de protocolos se utilizara para desarrollar una red internacional que no dependiera de
sistemas propietarios.
Lamentablemente, la velocidad a la que fue adoptada la Internet basada en TCP/IP y la
proporción en la que se expandió ocasionaron que el desarrollo y la aceptación de la suite de
protocolos OSI quedaran atrás. Aunque pocos de los protocolos desarrollados mediante las
especificaciones OSI son de uso masivo en la actualidad, el modelo OSI de siete capas ha
realizado aportes importantes para el desarrollo de otros protocolos y productos para todos los
tipos de nuevas redes.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios
que pueden producirse en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Aunque el contenido de este curso se estructurará en
torno al modelo OSI, el eje del análisis serán los protocolos identificados en el stack de protocolos
TCP/IP.
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre, las
siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre.
Figura 2.16.- Modelo OSI.
41
Comparación del modelo OSI y el modelo TCP/IP.-
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa Aplicación del
modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en
estas capas.
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; sólo describe la transferencia desde la capa de Internet
a los protocolos de red física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para
tener acceso a los medios y los medios físicos para enviar datos por una red.
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La
Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el
rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar
mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite
TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o
funciones generales que administran conversaciones individuales entre los hosts de origen y de
destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En
esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que proporcionan
funcionalidad específica para una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del
modelo OSI se utilizan como referencias para proveedores y programadores de software de
aplicación para fabricar productos que necesitan acceder a las redes para establecer
comunicaciones.
42
Figura 2.17.- Comparación del modelo OSI y el modelo TCP/IP.-
Nuevas tecnologías inalámbricas.
Medios inalámbricos.-
Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de
microondas y radiofrecuencias que representan los dígitos binarios de las comunicaciones de
datos. Como medio de red, el sistema inalámbrico no se limita a conductores o canaletas, como
en el caso de los medios de fibra o de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin
embargo, existen determinados materiales de construcción utilizados en edificios y estructuras,
además del terreno local, que limitan la cobertura efectiva. El medio inalámbrico también es
susceptible a la interferencia y puede distorsionarse por dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras
comunicaciones inalámbricas.
43
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden obtener acceso a
la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a una
conexión física de los medios. Por lo tanto, la seguridad de la red es el componente principal de la
administración de redes inalámbricas.
Figura 2.18.- Señales de medios inalámbricos.
Tipos de redes inalámbricas.-
Los estándares de IEEE y de la industria de las telecomunicaciones sobre las comunicaciones
inalámbricas de datos abarcan las capas físicas y de Enlace de datos. Los cuatro estándares
comunes de comunicación de datos que se aplican a los medios inalámbricos son:
IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN
inalámbrica (Red de área local inalámbrica, WLAN) que utiliza una contención o sistema no
determinista con un proceso de acceso a los medios de Acceso múltiple con detección de
portadora/Prevención de colisiones (CSMA/CA).
44
IEEE estándar 802.15: Red de área personal inalámbrica (WPAN) estándar, comúnmente
denominada "Bluetooth", utiliza un proceso de emparejamiento de dispositivos para comunicarse
a través de una distancia de 1 a 100 metros.
IEEE estándar 802.16: Comúnmente conocida como WiMAX (Interoperabilidad mundial para el
acceso por microondas), utiliza una topología punto a multipunto para proporcionar un acceso de
ancho de banda inalámbrico.
Sistema global para comunicaciones móviles (GSM): Incluye las especificaciones de la capa física
que habilitan la implementación del protocolo Servicio general de radio por paquetes (GPRS) de
capa 2 para proporcionar la transferencia de datos a través de redes de telefonía celular móvil.
Otros tipos de tecnologías inalámbricas, como las comunicaciones satelitales, ofrecen una
conectividad de red de datos para ubicaciones sin contar con otros medios de conexión. Los
protocolos, incluso GPRS, permiten la transferencia de datos entre estaciones terrestres y enlaces
satelitales.
En cada uno de los ejemplos anteriores, las especificaciones de la capa física se aplican a áreas
que incluyen: datos para la codificación de señales de radio, frecuencia y poder de transmisión,
recepción de señales y requisitos decodificación y diseño y construcción de la antena.
Figura 2.18.- Tipos de redes inalámbricas.
45
LAN inalámbrica
Una implementación común de transmisión inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere
los siguientes dispositivos de red:
Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los usuarios y se
conecta, generalmente a través de un cable de cobre, a la infraestructura de red existente basada
en cobre, como Ethernet.
Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación inalámbrica a cada
host de la red.
A medida que la tecnología ha evolucionado, ha surgido una gran cantidad de estándares WLAN
basados en Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para
garantizar compatibilidad e interoperabilidad.
Los estándares incluyen:
IEEE 802.11a: opera en una banda de frecuencia de 5 GHz y ofrece velocidades de hasta 54
Mbps. Posee un área de cobertura menor y es menos efectivo al penetrar estructuras edilicias ya
que opera en frecuencias superiores. Los dispositivos que operan conforme a este estándar no
son interoperables con los estándares 802.11b y 802.11g descritos a continuación.
IEEE 802.11b: opera en una banda de frecuencia de 2.4 GHz y ofrece velocidades de hasta 11
Mbps. Los dispositivos que implementan este estándar tienen un mayor alcance y pueden
penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.
IEEE 802.11g: opera en una frecuencia de banda de 2.4 GHz y ofrece velocidades de hasta 54
Mbps. Por lo tanto, los dispositivos que implementan este estándar operan en la misma
radiofrecuencia y tienen un alcance de hasta 802.11b pero con un ancho de banda de 802.11a.
IEEE 802.11n: el estándar IEEE 802.11n se encuentra actualmente en desarrollo. El estándar
propuesto define la frecuencia de 2.4 Ghz o 5 GHz. La velocidad típica de transmisión de datos
que se espera es de 100 Mbps a 210 Mbps con un alcance de distancia de hasta 70 metros.
Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes,
especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia
de la movilidad del host. Sin embargo, los administradores de red necesitan desarrollar y aplicar
procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas del daño y el
acceso no autorizado.
46
Figura 2.19.- Dispositivos y adaptadores inalámbricos.
Resumen.-
En base a los fundamentos teóricos aprendidos en la universidad, libros, cursos, talleres y otros
más a lo largo de mi carrera profesional, propuse la siguiente solución a la problemática y
necesidad de la empresa, en este caso la UTZMG.
47
3 Capítulo 3.- Problemática, objetivos y descripción del proyecto.
Problemática y necesidad de la Institución.
A mí llegada al Universidad Tecnológica de la Zona Metropolitana de Guadalajara (UTZMG), en
el mes de enero de 2006, la universidad trabajaba en unas instalaciones provisionales en el
pueblo de Santa Cruz de la Flores, municipio de Tlajomulco de Zúñiga en lo que terminaban de
construir las instalaciones nuevas y definitivas con domicilio en carretera Tlajomulco de Zúñiga –
Tala, Km. 4.7 Col. Sta. Cruz de las Flores, Tlajomulco de Zúñiga, Jalisco, México.
Al comenzar el cuatrimestre Mayo-Agosto del 2006, la carrera de Técnico Superior Universitario
(TSU) en Mecatrónica, comenzó a trabajar en las nuevas instalaciones, mismas que carecían de
telefonía, red local e Internet. Debido a esta situación se comenzó a buscar una solución para
estar en comunicación con las nuevas instalaciones y con el personal operativo de la carrera de
Mecatrónica antes mencionada. Las otras dos carreras estaban planeadas cambiarlas en el
siguiente cuatrimestre Septiembre-Diciembre de 2006, y en las instalaciones provisionales en un
futuro se implementaría El CINFOE (Centro Integral de Negocios y Formación Empresarial) el
cual estaría conectado en red local con las instalaciones definitivas.
Figura 3.1.- Instalaciones definitivas UTZMG.
48
El Comité Interno de Adquisiciones de la UTZMG analizó varias opciones de conectividad y la
más viable fue la propuesta que sugirió su servidor. Esta solución consistió en un enlace de
banda ancha inalámbrica punto-multipunto a frecuencia 5.2 GHz con equipos de la plataforma
CANOPY MOTOROLA, en el cual pudiera trabajar la red local de las nuevas instalaciones con el
nuevo centro CINFOE ya que posteriormente se instalaría un site en las nuevas instalaciones
equipado con un rack concentrador de red para la administración de servidores, VoIP, telefonía
IP y acceso a Internet en ambos planteles.
Por otra parte la idea de este enlace punto-multipunto fue para que los alumnos realizaran
prácticas con los equipos ya instalados en la materia de comunicaciones inalámbricas que cursan
en el 5º cuatrimestre de la carrera de Tecnologías de la Información y Comunicación (TIC) con
especialidad en Redes de la UTZMG.
En lo que corresponde a la red inalámbrica WiFi roaming, en el cuatrimestre Enero-Abril de
2009 propuse la instalación de 11 puntos de acceso inalámbrico en las instalaciones nuevas y
otros 3 en el CINFOE, suficientes para cubrir la demanda de alumnos que necesitan acceso a
Internet en la universidad, esta red es escalable con opción a crecimiento de usuarios según se
requiera.
49
Figura 3.2.- Parte del cyber-jardín de la red inalámbrica
Objetivos del tema. Los objetivos principales del proyecto en particular son 2:
1.- Conectar a la red institucional el plantel de Santa Cruz (CINFOE) que se encuentra a 3.2 Km.
de distancia, esto por medio de un enlace de banda ancha inalámbrica punto-multipunto a
frecuencia 5.2 GHz con equipos de la plataforma CANOPY MOTOROLA.
2.- Proveer a los estudiantes de ambos planteles el acceso Wi-Fi roaming a Internet por medio de
la red institucional en cualquier área del campus.
Descripción del proyecto. Este proyecto tiene como función constituirse como un servicio que mejore la calidad de la
formación de alumnos y brindar el mayor rendimiento de acceso a la red institucional
50
cumpliendo con estándares de calidad conforme a las normas de organismos reguladores a nivel
mundial en el área de Networking tales como:
La Organización Internacional para la Estandarización (ISO)
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
El Instituto Nacional Estadounidense de Estándares (ANSI)
La Unión Internacional de Telecomunicaciones (ITU)
La Asociación de Industrias Electrónicas/Asociación de la Industria de las Telecomunicaciones
(EIA/TIA)
Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de Comunicaciones
(FCC) en EE.UU.
Diagrama del proyecto.
PLANTEL SANTA CRUZBIBLIOTECA
MODULO B
MODULO C
PLANTEL UTZMG
MODULO A
ACCESS POINT
CANOPY
MOTOROLA
Figura 3.3.- Diagrama final del proyecto.
51
4 Capítulo 4.- Enlace de microondas a 5.2 GHz.
4.1.- Diseño de enlace de microondas a 5.2 GHz.
El diseño del enlace de microondas a 5.2 GHz, nace a partir de comparar la calidad y eficiencia de
este, con el de un enlace de datos tradicional a 2.4GHz. Un enlace de datos tradicional a 2.4GHz
proporciona un ancho de banda hasta 54Mbps, con un tipo de modulación OFDM (Orthogonal
Frecuency Division Multiplexing) Multiplexión por división de frecuencia ortogonal, pero su
comportamiento en exteriores es muy bajo a comparación de un enlace con equipos de 5.2GHz
que utilizan una modulación U-NII Mid (U-NII-2) a 5.25-5.35 GHz, con modulación
TDMA/TDD (Time Division Multiple Access with Time Division Duplex, acceso múltiple por
división del tiempo con duplex por división del tiempo), es menos susceptible al ruido e
interferencias electromagnéticas.
La infraestructura de la información nacional sin licencia (U-NII) banda de radio es parte del
espectro de frecuencias de radio utilizadas por los dispositivos IEEE 802.11a y por muchos
proveedores de Internet inalámbrica. Opera en tres rangos:
U-NII baja (U-NII-1): 5.15-5.25 GHz. Los reglamentos requieren el uso de una antena integrada.
50mW de potencia limitada.
U-NII Mid (U-NII-2): 5.25-5.35 GHz. Las normas permiten a un usuario que pueda instalar la
antena, sin perjuicio de selección dinámica de frecuencias (DFS, o por radar evitación). Potencia
limitada a 250 mW.
A todo el mundo U-NII: 5.47-5.725 GHz. Tanto el uso en exteriores e interiores, sin perjuicio de
selección dinámica de frecuencias (DFS, o por radar evitación). Potencia limitada a 250 mW. Este
espectro ha sido añadido por la FCC en 2003 para "alinear las bandas de frecuencia utilizadas por
el U-NII dispositivos en los Estados Unidos con bandas en otras partes del mundo". La FCC tiene
actualmente una limitación provisional sobre las operaciones en los canales que se solapan el
5600 - 5650 MHz.
U-NII superior (U-NII-3): 5,725 a 5,825 GHz. Algunas veces conocido como U-NII / ISM debido
a la superposición con la banda ISM. Las normas permiten a un usuario puede instalar la antena.
Potencia limitada a 1 W
ISP inalámbrico utilizan generalmente 5.725-5.825 GHz.
52
U-NII es un dominio regulador de la FCC en dispositivos GHz inalámbrico. U-NII límites de
potencia son definidos por los Estados Unidos CFR Título 47 (Telecomunicaciones), Parte 15,
Dispositivos de radiofrecuencia, Sub-parte E, nacional sin licencia. Dispositivos Infraestructura
de la Información, Apartado 15.407 - Requisitos técnicos generales. El uso de rutina en países
individuales puede ser diferente.
La norma HIPERLAN Europea opera en la banda U-NII.
Debido los mejores rendimientos en este tipo de equipos de radios implementamos la solución
con la plataforma CANOPY MOTOROLA a 5.2 GHz.
El enlace se diseño con topología PMP (punto multipunto) como red inalámbrica, ya que en
modo BH (Backhaul) puente inalámbrico, solo se pueden comunicar dos dispositivos y en
nuestro diseño se tiene pensado el acceso de varios radios receptores para un crecimiento y
soluciones a futuro. En la siguiente imagen podemos apreciar las topologías de los enlaces
CANOPY MOTOROLA.
Figura 4.1.- Topologías de los equipos Canopy Motorola.
53
4.2.- Cálculos y mediciones.
Una vez que seleccionamos la topología del enlace, realizamos las mediciones con una
herramienta digital muy útil llamada GPS. (Global Positioning System: sistema de
posicionamiento global). El GPS puede determinar una posición 3-D exacta (latitud, longitud y
altitud), necesarias para la instalación de las torres de telecomunicación en las que se montaron
los equipos para nuestro enlace. El GPS utilizado fue el modelo eTrex marca Garmin.
Las lecturas del punto que se recomendó para la torre en el plantel Sta. Cruz de las Flores son:
Altitud: 1,521 metros
Latitud: N 20° 28,767‟
Longitud: W 103° 30,175‟
Mientras que las lecturas del punto que se recomendó para la torre en el plantel UTZMG son:
Altitud: 1,539 metros
Latitud: N 20° 29,007‟
Longitud: W 103° 31,980‟
Con estas lecturas obtuvimos una diferencia de altura de 18 metros entre los dos puntos. Con lo
cual determinamos la instalación de una torre de 18 metros de altura en el plantel de Sta. Cruz de
las Flores y otra torre de 15 metros en el plantel UTZMG. Librando con estas medidas una línea
de vista libre de zona de fresnel.
Figura 4.2.- Cálculo de altura de Torres.
54
Además de obtener las alturas necesarias para las torres de telecomunicación con el GPS,
también calculamos la distancia entre los dos puntos necesaria para determinar si se utilizaría
algún aditamento adicional para la conexión exitosa de los equipos. La distancia fue de 3,210
metros (3.21 Kms) misma que se encuentra dentro de los limites de conectividad entre los dos
radios sin aditamentos o antenas extras. Más adelante veremos el sistema operativo de estos
equipos en el cual podemos observar la distancia exacta entre los dos puntos.
4.3.- Instalación de Torres de telecomunicación. Los siguientes dos conceptos son importantes para terminar con este pequeño repaso de
estructuras de torres de telecomunicación.
Torre de radio.- Torre de ordinariamente varias decenas de metros de altura, en que la antena
está montada convencionalmente para aumentar el alcance de la transmisión por radio; en
algunos casos la antena puede ser la propia torre. Las partes principales de una torre de
microondas son: ancla de base, base, tierra física, ancla de pared, ancla de piso, tensor, cable de
retenida, brida, cable de retenida, brazo lateral, copete, pararrayos o apartarrayos según sea el
caso.
Torre de microondas.- Estructura que en su parte superior cuenta con antenas parabólicas
que transmiten, repiten o reciben las ondas electromagnéticas y que se encuentran conectadas a
equipos de radiofrecuencias. A continuación mostraremos una imagen con las partes principales
de una torre de telecomunicaciones.
Figura 4.3.-Partes de una Torre de telecomunicaciones.
55
La instalación de la primera torre de telecomunicación de 18 metros fue realizada en el plantel de
Sta. Cruz de las Flores en un jardín, en el cual se realizo una base para fijación de la torre, así
como el anclaje con retenidas de las mismas.
Figura 4.4.-Plantel en Sta. Cruz de las Flores.
Figura 4.5.-Torre de 18 metros instalada en Sta. Cruz de las Flores.
56
En el plantel UTZMG se instaló la torre de 15 metros en el modulo “A”, ya que en este edificio se
encuentra el site de comunicaciones donde se conecta el enlace del equipo CANOPY con la red
institucional.
Figura 4.7.- Modulo “A” campus UTZMG.
Figura 4.8.-Torre de 15 metros instalada en UTZMG.
57
Figura 4.9.- Retenidas de instalación de torre en UTZMG.
Una vez instaladas las torres de telecomunicación conforme a las normas de la Secretaría de
Comunicaciones y Transporte montaremos los equipos, uno en cada torre quedando el Access
Point en el campus UTZMG y el Modulo suscriptor en el campus Sta. Cruz de las Flores para
realizar y orientar la posición de los mismos. A continuación presentaremos las pruebas para
sincronización y ajuste.
58
4.4.- Instalación, configuración y pruebas. Antes de comenzar con las pruebas montamos los equipos de manera provisional para la
sincronización y ajuste de los mismos. Basándonos en el GPS para una primera orientación
dirigimos los radios que tienen una antena direccional con un ángulo de cobertura de 60 °, el
patrón de propagación de estas antenas tiene la forma de un cono facilitando la conectividad
entre ambos.
Figura 4.10.- Instalación de AP en plantel UTZMG.
El cableado de red del AP montado en la torre fue con cable categoría 5e con gel para uso en
exteriores, con protección para rayos UV, se canalizo hacia el site de comunicaciones pasando
antes por un supresor de variaciones de Ethernet y rematando en el rack de la UTZMG. Los
equipos Canopy soportan el estándar POE (Power Over Ethernet) que es suministrado dentro del
mismo site, inyectando la energía y conexión a la red. A continuación mostraremos imágenes de
las instalaciones de cableado en UTZMG.
59
Figura 4.11.-Site de comunicaciones y POE de enlace al AP en UTZMG.
Figura 4.12.- Supresor de variaciones de Ethernet del Access Point Canopy.
Los equipos CANOPY MOTOROLA se configuran por medio de interface web, con un navegador
como el internet explorer. Estos radios pueden trabajar en dos redes de distinto rango para
mayor seguridad. La dirección IP default es 169.254.1.1. Vamos a configurar el Access Point (AP)
con la dirección ip 169. 254.1.10 y el modulo suscriptor (SM) con la dirección 169.254.1.11 con
máscara de subred 255.255.255.0 de clase tipo C. La red institucional a la que se desea conectar
pertenece a una VLAN con un rango de dirección 192.168.3.0 con máscara de subred
255.255.255.0 de clase tipo C. A continuación presentaremos unas imágenes con las
60
configuraciones realizadas, la mayoría con valores por default resaltando la configuración de
ancho de banda de un 75% downlink y un 25% uplink en el AP para mejor rendimiento en los
servicios de VOIP. También señalamos el código de color con el número 50, este código sirve
como autentificación cuando se configuran los SM y de esta manera se validan con el Access
Point principal. La radio- frecuencia utilizada es de 5300 MHz.
Figura 4.13.- Configuración Web del Access Point Canopy Motorola.
61
Figura 4.14.- Configuración IP e información del administrador del AP.
62
Una vez que configuramos el AP nos vamos a la torre donde se encuentra el SM para entrar a
configurarlo. Los mismos pasos de configuración IP que se realizaron para el AP serán ejecutados
en el SM. Una vez que configuramos la dirección IP 169.254.1.11 entraremos a la función del
analizador de espectro por software con el que cuentan estos dispositivos, buscaremos que la
frecuencia establecida de 5300 MHz (5.3GHz) no esté contaminada o con algún tipo de
interferencia para que los radios trabajen con un mejor rendimiento. Posteriormente
seleccionamos de la lista de frecuencias la de 5300MHz, se pueden seleccionar varias pero el
equipo solo se conectara con el AP que tenga el código de color que ingresemos en el SM, en este
caso es el numero 50.
Figura 4.15.- Analizador de espectro del Módulo Suscriptor Canopy Motorola.
Una vez que analizamos el espectro y verificamos que la señal este dentro de los limites de
perdida no más de -85 dBm cerramos la aplicación del analizador de espectro del SM ya que estos
dispositivos no pueden trabajar de forma simultanea sus operaciones normales y el analizador de
espectro, solo pueden realizar una sola función a la vez. Al cerrar el analizador de espectro
automáticamente se registrara el SM con el AP y se mostrara un mensaje de REGISTERED en el
display de status del SM.
63
Figura 4.16.- Display de status del Módulo Suscriptor Canopy Motorola.
Las primeras pruebas de red de datos se realizan desde SM al AP desde una utilería que se llama
LINK TEST. Como el SM ya está asociado al AP correspondiente envía una serie de paquetes de
datos para analizar la capacidad de subida y bajada. Se expresa en porcentaje de efectividad y en
la siguiente figura podremos apreciar los resultados de la prueba de nuestro enlace, 100% de
subida (uplink) y 99% de bajada (downlink).
Figura 4.17.- Prueba link test del SM al AP.
64
Después de las pruebas satisfactorias entre los dos radios haremos una diagnostico con una
prueba de ping en nuestra computadora conectada al SM. El ping será a la direcciona del servidor
192.168.3.10 al que está conectado el AP con los rangos de dirección de la VLAN antes
mencionada.
Figura 4.18.- Prueba de ping desde PC del lado SM al servidor de red.
Los pings fueron satisfactorios y dentro de la latencia permitida para una buena comunicación de
VOIP y navegación de internet en el plantel de Santa Cruz.
65
4.5.- Puesta a punto y características de equipos de radiofrecuencia.
Para la puesta a punto de los equipos primero fijamos de manera definitiva los radios instalados
en las torres de telecomunicación. Después verificamos el cableado de red haciendo ping de un
punto a otro de la red, atravesando el enlace instalado. Realizamos llamadas con equipos de VOIP
para comprobar la calidad y claridad en nuestro enlace. Hicimos pruebas de ancho de banda en
páginas de internet para verificar el correcto funcionamiento de nuestro proveedor WAN E1.
Con las pruebas exitosas damos por terminado la instalación del enlace y a continuación
presentaremos breves conceptos, características, detalles técnicos y aditamentos de los radios
utilizados que nos ayudaran a comprender mejor la instalación realizada.
Canopy.- El sistema Canopy™ se basa en la tecnología inalámbrica de banda ancha que permite
un acceso de alta velocidad a Internet. El sistema Canopy ha sido diseñado para proporcionar un
acceso económico de datos a alta velocidad en el “tramo final” para clientes residenciales y
comerciales que en el pasado no contaban con este tipo de servicio o que vivían en localidades
donde no existía la infraestructura necesaria.
Canopy de Motorola permite realizar aplicaciones como:
Servicio de Internet, extensiones LAN, Altas conexiones punto a punto de banda ancha,
conexiones punto multipunto, extensiones PBX, voz a través de IP, multicast de video, vigilancia
por video, backup redundante, entre otras aplicaciones.
Características de transmisión de alto nivel:
Canopy opera para 2.4, 5.2 y 5.7 GHz
Canopy utiliza canales de 20 MHz
Canopy transmite bajo 1W EIRP
Canopy viene con antenas direccionales incorporadas
(De tipo 60 grados)
Canopy viene con una interfaz Ethernet incorporada
(10/100baseT)
Con el uso de un reflector, es posible obtener 18db adicionales
El sistema Canopy consta de tres componentes principales: Punto de Acceso (AP), Módulo
suscriptor (SM) y Unidad Backhaul.
66
Figura 4.19.-Componentes Canopy.
Puntos de Acceso.
Módulo Canopy Punto de Acceso:
Los módulos de Puntos de Acceso (Access Point, AP) distribuyen red o servicios de internet en un
sector de 60 grados a no más de 200 suscriptores o 4,096 MAC address, los cuales pueden ser
conectados directamente equipos IP. Es configurable a mediante una interface web. Un Canopy
AP puede sólo comunicarse con módulos suscriptores.
Módulo Canopy de Punto de Acceso Advantage:
Los módulos AP Advantage distribuyen servicios tan ampliamente como un Canopy AP. Sin
embargo proveen un mayor ancho de banda y menor latencia. Los AP Advantage se comunican
con todos los módulos suscriptores en su mismo rango de banda de frecuencia: Módulos
Suscriptores Canopy, módulos suscriptores Advantage y módulos suscriptores Canopy Lite.
Módulos Suscriptor.
Módulo Suscriptor Canopy:
Los módulos suscriptores (suscriber modules, SM) es un dispositivo “Customer Premises
Equipment (CPE)” que extiende la red o los servicios de internet mediante la comunicación con el
AP. También es configurable mediante un interface web. Un Canopy SM puede comunicarse con
cualquier Canopy AP o AP Advantage.
Módulos Suscriptor Advantage:
67
Los Módulos Suscriptores Advantage proveen la misma configuración y servicios que un Canopy
SM. Sin embargo al estar conectado con un AP Advantage, el SM provee un mayor ancho de
banda y menor latencia.
Módulos Suscriptores Canopy Lite:
El SM Lite tiene un costo menor y proveen menor ancho de banda que un Canopy SM. Soportan
las mismas radiofrecuencias, servicios, tolerancia a la interferencia y rentabilidad del producto.
Módulos Backhaul.
Un par de módulos Backhaul (BH) proveen conectividad punto a punto como:
Enlace Independiente.
Un enlace a un Cluster de AP mediante un Módulo de Administración de Cluster.
Kit reflector.
El kit reflector es un plato que extiende el rango de distancia de enlace y enfoca el haz de
transmisión en un ángulo menor lo que permite reducir la interferencia. Este módulo provee el
offset necesario para enfocar el ángulo.
Para radios de 5.n GHz, la ganancia del reflector es 18dB y en ángulo de apertura es de 6°. Para
radios de 2.4 GHz, la ganancia es de 11dB y la apertura del ángulo es de 17°. Esta apertura de
ángulo aplica tanto vertical como horizontal.
Se debe de configurar cualquiera de los BH como timing master (BHM) o timing slave (BHS). El
BHM provee señal de sincronización al BHS.
Figura 4.20.- Kit reflector.
68
Supresor de variaciones de Ethernet.
El protector de variaciones de Ethernet (Surge Suppressor) provee un camino a tierra física que
protege el equipo conectado de variaciones en la energía eléctrica.
Figura 4.21.- Supresor de variaciones de Ethernet.
Power over Ethernet (PoE).
Power over Ethernet (PoE) es la capacidad de la infraestructura de conmutación de LAN para
suministrar energía a través de un cable Ethernet de cobre a un extremo (dispositivo
alimentado). Esta capacidad, una vez conocida como "alimentación en línea", fue desarrollado
originalmente y el primero emitido por Cisco en 2000 para apoyar el despliegue de telefonía IP
emergentes. Teléfonos IP, como teléfonos de escritorio PBX, necesitan energía para su
funcionamiento y Power over Ethernet permite la entrega de potencia escalable y manejable, y
simplifica las implementaciones de telefonía IP. Como una red sin hilos surgido, Power over
Ethernet también se utilizó para alimentar estos dispositivos para permitir despliegues en lugares
donde el acceso del poder local no existía. Mientras que los teléfonos IP y puntos de acceso
inalámbricos son los usos más intuitivo para PoE, el advenimiento de 802.3af PoE normalización
de abre la puerta a una nueva generación de dispositivos de red conectado como cámaras de
vídeo, dispositivos de punto de venta, control de acceso de seguridad (escáneres), automatización
de edificios y automatización industrial sólo para nombrar unos pocos.
69
Figura 4.21.-Power over Ethernet (POE).
70
5 Capítulo 5.- Red inalámbrica a 2.4 GHz con standard 802.11 WiFi. 5.1.- Diseño virtual de red inalámbrica a 2.4 GHz. Para hacer el diseño virtual de la red inalámbrica institucional UTZMG utilizamos el software
Cisco Packet Tracer, con el que trabajamos en la academia de cisco networking en la UTZMG.
Este software es una herramienta muy práctica para diseñar escenarios de redes y en esta ocasión
se utilizo para presentar la propuesta de una manera virtual y activa al departamento de soporte
de TIC en el plantel. En la siguiente figura presentamos el escenario terminado y con pruebas
virtuales realizadas en el software. La red inalámbrica institucional se dividió en dos, con los
siguientes nombres de red (SSID). El SSID (Service Set IDentifier) es un nombre incluido en
todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.
El SSID asignado al area administrativa y maestros tiene el nombre de red: UTZMG1.
El SSID asignado a los estudiantes e invitados a la universidad tiene el nombre de red:
UTZMG2.
En el diseño virtual se propusieron 3 Access Point para la planta baja y 3 Access Point para la
planta alta en los módulos A y E. 1 Access Point se configuro para el SSID UTZMG1 y 2 Access
Point se configuraron para el SSID UTZMG2 por cada planta de estos edificios.
Los módulos B, C, y D solo tienes planta baja así que 1 Access Point se configuro para el SSID
UTZMG1 y 2 Access Point se configuraron para el SSID UTZMG2 por cada planta baja de estos
edificios.
Una vez que realizamos el diseño en el software, hicimos pruebas de conectividad, resultando
positivas y comprobando que de manera virtual que si se pueden instalar los puntos de acceso
inalámbrico. La siguiente figura muestra el diseño de red inalámbrica UTZMG en el software
Cisco Packet Tracer, mencionando que el orden geográfico de los módulos y de los dispositivos
está acomodado de manera distinta al diseño real.
71
Figura 5.1.- Diseño de red inalámbrica UTZMG con el software Cisco Packet Tracer.
72
5.2.- Diseño real de red inalámbrica a 2.4 GHz.
Tomando en cuenta el plano de la universidad, el diseño virtual realizado, la gran experiencia
adquirida en instalaciones de equipos WiFi, decidimos hacer un diseño real para comenzar las
pruebas de zonas de cobertura en todo el campus. El dispositivo a utilizar fue un Access Point
tipo WAP54G de la marca linksys de la rama pymes de Cisco Systems. A continuación
presentamos un plano con la propuesta de instalación de los 22 Access Point en el plantel
UTZMG.
Figura 5.2.- Diseño real de red inalámbrica en el plantel UTZMG.
73
La propuesta de instalación de equipos WAP54G es debido al buen rendimiento, estabilidad,
manejo y flexibilidad de estos puntos de acceso que he utilizado a lo largo de mi desarrollo
profesional, parte importante es el costo comparado con otros equipos como el Cisco aironet 1130
AG que tiene 8 veces el valor de un WAP54G. Analizando la necesidad de acceso inalámbrico en
la universidad cubrimos bien la demanda que es de menos de 40 usuarios por AP siendo 45 el
límite de usuarios por equipo y teniendo la posibilidad de crecer en un futuro gracias a su
escalabilidad.
Otro aspecto importante de implementar estos dispositivos es una aplicación llamada
ROAMING, la cual permite a los usuarios desplazarse de un lugar a otro dentro de la universidad
sin perder la conexión a la red inalámbrica establecida. De esta manera el usuario podrá
descargar archivos, aplicaciones continúas de páginas, chats, intercambio de datos, etc sin que
sufra algún corte en estas aplicaciones.
A continuación presentamos las características y los datos técnicos del Access Point WAP54G
marca linksys:
Figura 5.3.-Access Point WAP54G marca linksys by Cisco.
74
Modelo WAP54G
Estándares IEEE 802.11g, IEEE 802.11b, IEEE 802.3, IEEE 802.3u
Puertos / Botones One 10/100 Auto-Cross Over (MDI / MDI-X) Puerto, Puerto de alimentación,
Perdí y SES Botones
Tipo de cableado de categoría 5 (con conectores RJ-45)
LED de alimentación, actividad, vinculación
Potencia de transmisión 802.11g: Typ. 13,5 + / - 2dBm @ Normal Temp Range
802.11b: Typ. 16.5 + / - 2dBm @ Normal Temp Range
Las características de seguridad WPA, Linksys Wireless Guard (disponible en EE.UU. y Canadá
solamente), encriptación WEP, filtrado de direcciones MAC, SSID Broadcast,
Habilitar / Deshabilitar
64/128 bits WEP Key Bits
Medio Ambiente
Dimensiones 7,32 "x 1,89" x 6,65 "(186 x 48 x 169 mm)
Peso 1,01 libras (460 g)
De alimentación externa, 5V DC (versión 1), 12V DC (versión 1.1 y superiores)
La certificación de la FCC, CE, Wi-Fi (802.11by 802.11g)
Operating Temp. 32 a 150 º F (0 a 40 º C)
Temperatura de almacenamiento. -40 A 185 º F (0 a 70 º C)
Humedad de funcionamiento 10 a 85% sin condensación
Humedad de almacenamiento 5 a 90% sin condensación
Contenido del paquete
• Wireless-G Punto de Acceso
• Detachable Antennas
• Adaptador de corriente
• CD de instalación con la Guía del usuario de
• Cable de red Ethernet
Requisitos mínimos
• PC con 300 MHz o un procesador más rápido
• 128 MB de RAM de memoria
• Internet Explorer 5.0 o Netscape Navigator 6 o superior para configuración basada en Web
• CD-ROM Drive
• Windows 2000 o XP (para utilizar el Asistente para la instalación)
• Adaptador inalámbrico 802.11b con protocolo TCP / IP instalado
o Adaptador de red con cable de red Ethernet y TCP / IP instalado
75
5.3.- Pruebas. Realizamos pruebas de red inalámbrica en la UTZMG para diagnosticar las zonas de cobertura,
de esta manera, proponer la instalación y administración de equipos necesarios para su buen
funcionamiento de la misma dentro del campus. Estas pruebas cuentan con una graficas de los
porcentajes de pérdida de la señal de la red inalámbrica utilizando una herramienta de software
llamada Network Stumbler. Otro tipo de pruebas de diagnostico para comprobar la conectividad
entre las estaciones de trabajo y el punto de acceso se realizaron con un programa de software
llamado Ping Plotter. Dicho programa genera graficas de ping de rutas de datos para ver la
estabilidad de la red inalámbrica. En seguida mencionaremos la función principal de estos
programas según el fabricante.
NETWORK STUMBLER.
NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN)
usando estándares 802.11a, 802.11b y 802.11g.
Usos
• Verificar la configuración de nuestra red.
• Estudiar la cobertura o nivel de señal que tenemos en diferentes puntos de una estancia.
• Detectar redes que pueden causar interferencias a la nuestra.
• Análisis de seguridad con Netstumbler
PING PLOTTER.
Ofrece un valor único para la red de vigilancia y solución de problemas:
• Mostrar gráficamente los parámetros de rendimiento sobre la ruta de datos necesarios para un servidor.
• Monitor de rendimiento de la red con el tiempo, capturando los momentos cuando los problemas de la superficie.
• Zoom sobre un periodo de problema y construir un argumento convincente para que alguien le ayude resolver un problema.
• Recibe una notificación cuando hay un problema de red.
•Guardar datos o imágenes y enviar a otros para su revisión.
•Solución de problemas sin tener que llamar a su ISP, lo que permite conocer los problemas antes que ellos.
76
Las pruebas se realizaron en base a los planos de los módulos o edificios de la Universidad
comenzando por orden alfabético. Muchas de la graficas de las pruebas son muy similares pero
los programas muestran las fechas de cada una de ellas, por esta razón decidimos agregarlas a
este informe de prácticas profesionales. Las pruebas se realizaron con un solo Access
Configurado con una dirección IP 192.168.1.247 con máscara de subred clase C 255.255.255.0
mientras la lap top con la que trabajó, se configuro con una dirección ip 192.168.1.10 con máscara
de subred clase C 255.255.255.0 teniendo ambas el mismo rango y misma subred. En el capítulo
5.4 demostraremos como se configura el punto de acceso paso a paso. En este capítulo nos
enfocamos a las pruebas del levantamiento de sitio.
Esta tabla nos muestra los valores de cada programa utilizado.
Figura 5.4.- Tabla de valores de los programas utilizados para las pruebas.
Simbología y representación de los Access Point WAP54G en los planos de la universidad:
Figura 5.5.- Simbología de los WAP54G.
Valor negativo de perdida en dBm en el programa Network Stumbler
Valor en el programa Ping plotter Avg. en milisegundos.
55-0= excelente 0-10= excelente 54-65=Muy buena 11-40= muy bueno
64-75=buena 41-80= bueno
74-85= baja 81-120= malo
84-100=muy baja 121-200= muy malo
77
En cada prueba se realizaron dos diagnósticos, uno con el programa network Stumbler y el otro
con el ping plotter.
PLANOS DE LA UTZMG Plano del edificio A planta baja.
Figura 5.6.- Pruebas en el edificio A planta baja.
78
Prueba 1 Network Stumbler. Esta prueba fue realizada en el salón 104 en la butaca de la última fila del lado izquierdo. En esta figura nos muestra un -85dBm tiene señal baja.
Figura 5.7.- Prueba 1 Network Stumbler.
Prueba 1.- Ping plotter Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buenas con una media de latencia de 11 ms.
Figura 5.8.- Prueba 1 Ping plotter.
79
Prueba 2.- Network Stumbler. Esta prueba fue realizada en la entrada del edificio A junto a la máquina de café. Tiene una pérdida de -75dBm por lo cual nos muestra que es buena la señal.
Figura 5.9.- Prueba 2 Network Stumbler. Prueba 2.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La pérdida de paquetes y la latencia parecen relativamente excelentes con una media de latencia de 8 ms.
Figura 5.10.- Prueba 2 Ping plotter.
80
Prueba 3.- Network Stumbler. Esta prueba fue realizada en el pasillo de las oficinas, con una pérdida -70dBm el cual nos muestra que tiene baja señal.
Figura 5.11.- Prueba 3 Network Stumbler. Prueba 3.- Ping plotter Este es un gráfico de pruebas de ping por 5 minutos. La pérdida de paquetes es relativamente excelente con una latencia de 6 ms.
Figura 5.12.- Prueba 3 Ping plotter.
81
Prueba 4.- Network Stumbler. Esta prueba fue realizada en la entrada de la oficina 121, en esta grafica nos muestra un -60dBm que hay muy buena señal.
Figura 5.13.- Prueba 4 Network Stumbler. Prueba 4.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parece relativamente muy buena con una latencia de 12 ms.
Figura 5.14.- Prueba 4 Ping plotter.
82
Prueba 5.- Network Stumbler. Esta prueba fue realizada en la oficina 127. En esta grafica nos muestra una señal de -95dBm muy baja la señal.
Figura 5.15.- Prueba 5 Network Stumbler. Prueba 5.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parecen relativamente muy buenas con una latencia de 11 ms.
Figura 5.16.- Prueba 5 Ping plotter.
83
Plano del edificio A planta alta.
Figura 5.17.- Pruebas en el edificio A planta alta.
84
Prueba 6.- Network Stumbler.Esta prueba fue realizada en el salón 204 en la butaca de la última fila del lado izquierdo. En esta figura nos muestra un -75dBm tiene buena señal.
Figura 5.18.- Prueba 6 Network Stumbler. Prueba 6.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parece relativamente excelente con una latencia de 7 ms.
Figura 5.19.- Prueba 6 Ping plotter.
85
Prueba 7.- Network Stumbler. Esta prueba fue realizada en el salón 205 en la butaca de la última fila del lado izquierda. En esta figura nos muestra un -60dBm tiene muy buena señal.
Figura 5.20. - Prueba 7 Network Stumbler. Prueba 7.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parecen relativamente excelentes con una media de latencia de 7ms.
Figura 5.21.- Prueba 7 Ping plotter.
86
Prueba 8.- Network Stumbler. Esta prueba fue realizada en el salón 201 en la butaca de la última fila del lado izquierda. En esta figura nos muestra un -70 dBm tiene buena señal.
Figura 5.22. - Prueba 8 Network Stumbler. Prueba 8.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La pérdida de paquetes y la latencia parecen relativamente excelentes con una media de latencia de 5 ms.
Figura 5.23.- Prueba 8 Ping plotter.
87
Prueba 9.- Network Stumbler. Esta prueba fue realizada en el salón 227 en la butaca de la última fila del lado izquierdo. En esta figura se muestra un -75dBm, tiene buena señal.
Figura 5.24. - Prueba 9 Network Stumbler. Prueba 9.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parecen relativamente muy buenas con una media de latencia de 18 ms.
Figura 5.25.- Prueba 9 Ping plotter.
88
Prueba 10.- Network Stumbler.Esta prueba fue realizada en la sala de juntas 221. En esta figura se muestra un -75dBm tiene buena señal.
Figura 5.26. - Prueba 10 Network Stumbler. Prueba 10.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parecen relativamente muy buenas con una media de latencia de 5 ms.
Figura 5.27.- Prueba 10 Ping plotter.
89
Prueba 11.- Network Stumbler. Esta prueba fue realizada en la oficina 222. En esta figura se muestra un -75dBm tiene buena señal.
Figura 5.28. - Prueba 11 Network Stumbler. Prueba 11.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La pérdida de paquetes y la latencia parecen relativamente excelentes con una media de latencia de 5 ms.
Figura 5.29.- Prueba 11 Ping plotter.
90
Plano del edificio B
Figura 5.30.- Pruebas en el edificio B.
91
Prueba 12.- Network Stumbler. Eesta prueba fue realizada en el salón B1 en la última butaca del lado izquierdo, muestra una pérdida de señal de -87dBm. Muy baja la señal.
Figura 5.31. - Prueba 12 Network Stumbler. Prueba 12.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La pérdida de paquetes y la latencia parecen relativamente excelentes con una media de latencia de 7 ms.
Figura 5.32.- Prueba 12 Ping plotter.
92
Prueba 13.- Network Stumbler. Esta prueba fue realizada en salon b3 en la ultima butaca del lado derecho, esta figura nos muestra que tiene una perdida de -60dBm. Excelente señal. Nota: el access point fue colocado frente al salon B5.
Figura 5.33. - Prueba 13 Network Stumbler. Prueba 13.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La perdida de paquetes y la latencia parecen relativamente muy buenas con una media de latencia de 13 ms.
Figura 5.34.- Prueba 13 Ping plotter.
93
Prueba 14.- Network Stumbler. Esta prueba fue realizada en el salón B6. Nota: esta prueba fue realizada con el Access point que fue colocado en el laboratorio BM, la figura nos muestra una pérdida de señal -60 dBm. Excelente señal.
Figura 5.35. - Prueba 14 Network Stumbler. Prueba 14.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 8 ms.
Figura 5.36.- Prueba 14 Ping plotter.
94
Plano del edificio C
Figura 5.37.- Pruebas en el edificio C.
95
Prueba 15.- Network Stumbler.Esta prueba fue realizada en el salón C2 en el lado izquierdo última fila, en esta nos muestra una pérdida de -77dBm por lo cual la señal es muy baja.
Figura 5.38. - Prueba 15 Network Stumbler. Prueba 15.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 7 ms.
Figura 5.39.- Prueba 15 Ping plotter.
96
Prueba 16.- Network Stumbler. Esta prueba fue realizada en el salón C6 en el lado izquierdo de la ultima butaca, última fila. Nos muestra una pérdida de –88% en el cual nos muestra una señal favorable.
Figura 5.40. - Prueba 16 Network Stumbler. Prueba 16.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 18 ms.
Figura 5.41.- Prueba 16 Ping plotter.
97
Prueba 17.- Network Stumbler.Esta fue realizada en salón CM en el cual nos muestra que tiene una pérdida de -60dBm buena cobertura.
Figura 5.42. – Prueba 17 Network Stumbler. Prueba 17.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 8 ms.
Figura 5.43.- Prueba 17 Ping plotter.
Nota: estas pruebas fueron realizadas con el Access point colocado en la mitad del salón C5.
98
Plano del edificio D
Figura 5.44.- Pruebas en el edificio D.
99
Prueba 18.- Network Stumbler. Esta prueba fue realizada en el salón deauto Acceso D5 y nos muestra una perdida de señal -85dBm baja.
Figura 5.45. - Prueba 18 Network Stumbler. Prueba 18.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 1 ms.
Figura 5.46.- Prueba 18 Ping plotter.
100
Prueba 19 Network Stumbler. Eésta prueba fue realizada en la biblioteca D7, en la última meza del lado izquierdo. Nos muestra una pérdida de -89 dBm por lo cual nos da a entender que hay baja señal.
Figura 5.47. - Prueba 19 Network Stumbler. Prueba 19.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 1 ms.
Figura 5.48.- Prueba 19 Ping plotter.
101
Prueba 20.- Network Stumbler. Esta prueba fue realizada en el D8, con una pérdida de -82 dBm con baja señal.
Figura 5.49. - Prueba 20 Network Stumbler. Prueba 20.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 1ms.
Figura 5.50.- Prueba 20 Ping plotter.
102
Prueba 21.- Network Stumbler. Esta prueba fue realizada en las oficinas de vinculación D9. Nos muestra una pérdida de -80 dBm. Baja.
Figura 5.51. - Prueba 21 Network Stumbler.
Prueba 21.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más
interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de
paquetes y la latencia parecen relativamente excelente con una media de latencia de 7 ms.
Figura 5.52.- Prueba 21 Ping plotter.
103
Prueba 22.- Network Stumbler. Esta prueba fue realizada en el laboratorio D13 del lado izquierdo ultima mesa.y nos muestra una perdida de -70 dBm por lo cual nos muestra baja señal.
Figura 5.53. - Prueba 22 Network Stumbler. Prueba 22.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 7 ms.
Figura 5.54.- Prueba 22 Ping plotter.
104
Prueba 23.- Network Stumbler. Esta prueba fue realizada en la oficina D2 nos muestra una perdida de señal de -65 dBm por lo cual si es muy buena .
Figura 5.55. - Prueba 23 Network Stumbler. Prueba 23.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 7 ms.
Figura 5.56.- Prueba 23 Ping plotter.
105
Planos del edificio E planta Baja.
Figura 5.57.- Pruebas en el edificio E planta baja.
106
Prueba 24.- Network Stumbler. Esta prueba fue realizada en el salón 105 última mesa de lado izquierdo. En esta nos muestra que tiene una pérdida de -70 dBm por lo cual significa que hay baja señal.
Figura 5.58. - Prueba 24 Network Stumbler. Prueba 24.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 13 ms.
Figura 5.59.- Prueba 24 Ping plotter.
107
Prueba 25.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 107 ultima mesa de lado derecho por lo cual nos muestra que tiene una pérdida de -60 dBm por lo que nos muestra hay buena señal.
Figura 5.60. - Prueba 25 Network Stumbler.
Prueba 25.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 1 ms.
Figura 5.61.- Prueba 25 Ping plotter.
108
Prueba 26.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 124 ultima mesa de lado derecho por lo cual nos muestra que tiene una pérdida de -85 dBm por lo que nos muestra hay baja señal.
Figura 5.62. - Prueba 26 Network Stumbler. Prueba 26.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 5 ms.
Figura 5.63.- Prueba 26 Ping plotter.
109
Prueba 27.- Network Stumbler. Esta prueba fue realizada en el edificio E en la oficina 122 esta nos muestra que tiene una pérdida de -82 dbm por lo que nos muestra hay baja señal.
Figura 5.64. - Prueba 27 Network Stumbler. Prueba 27.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 1ms.
Figura 5.65.- Prueba 27 Ping plotter.
110
Prueba 28.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 127 última mesa de lado derecho por lo cual nos muestra que tiene una pérdida de -95dBm por lo que nos muestra que está muy baja la señal.
Figura 5.66. - Prueba 28 Network Stumbler.
Prueba 28.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 8 ms.
Figura 5.67.- Prueba 28 Ping plotter.
111
Prueba 29.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 108 ultima mesa de lado derecho por lo cual nos muestra que tiene una pérdida de -82 dBm por lo que nos muestra está muy baja la señal.
Figura 5.68. - Prueba 29 Network Stumbler. Prueba 29.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 1 ms.
Figura 5.69.- Prueba 29 Ping plotter.
112
Planos del edificio E planta alta.
Figura 5.70.- Pruebas en el edificio A planta alta.
113
Prueba 30.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 206 ultima mesa de lado derecho por lo cual nos muestra que tiene una pérdida de -83 dbm por lo que nos muestra hay baja señal.
Figura 5.71. - Prueba 30 Network Stumbler. Prueba 30.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 1 ms.
Figura 5.72.- Prueba 30 Ping plotter.
114
Prueba 31.- Network Stumbler. Esta prueba fue realizada en el edificio E salón 208 del lado derecho por lo cual nos muestra que tiene una pérdida de -80 dbm por lo que nos muestra hay baja señal.
Figura 5.73. - Prueba 31 Network Stumbler. Prueba 31 Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 5 ms.
Figura 5.74.- Prueba 31 Ping plotter.
115
Prueba 32.- Network Stumbler. Esta prueba fue realizada en el edificio E planta alta salón 204 del lado derecho, esta nos muestra que tiene una pérdida de -70 dbm por lo que nos muestra hay buena señal.
Figura 5.75. - Prueba 32 Network Stumbler. Prueba 32.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente muy buena con una media de latencia de 1ms.
Figura 5.76.- Prueba 32 Ping plotter.
116
Prueba 33.- Network Stumbler. Esta prueba fue realizada en el edificio E en las escaleras de la planta alta esta nos muestra que tiene una pérdida de -73 dBm por lo que nos muestra hay baja señal.
Figura 5.77. - Prueba 33 Network Stumbler. Prueba 33.- Ping plotter. Este es un gráfico de pruebas de ping por 5 minutos. La parte más interesante aquí es la perdida de paquetes y la latencia de los cambios en el tiempo. Tanto la perdida de paquetes y la latencia parecen relativamente excelente con una media de latencia de 7 ms.
Figura 5.78.- Prueba 33 Ping plotter.
117
5.4.- Instalación, configuración y puesta a punto de access points. Instalación.- Después de las pruebas satisfactorias, la instalación geográfica en el plantel UTZMG de los Access
Point WAP54G, se llevo a cabo haciendo dos perforaciones en el plafón de los edificios y sacando
solamente las dos antenas omnidireccionales de 3 dB en los sitios propuestos en las pruebas, de
esta manera el equipo quedo oculto presentando un buen aspecto, estética y discreción en la
instalación de los mismos. Los puntos de acceso tienen la ventilación y la temperatura ambiente
adecuada para su funcionamiento, están libres de humedad e interferencia electromagnética.
Figura 5.79.- Instalación de los Access Point WAP54G.
118
Configuración y puesta a punto de access points.
Para comenzar la configuración de las puntos de acceso nos basamos en la distribución ip y la
estructura lógica del direccionamiento IP de las VLAN‟S. A continuación presentaremos una tabla
con el direccionamiento correspondiente.
Dispositivo VLAN Subred Gateway
Switch de Core 192.168.1.0 255.255.255.0 192.168.1.10
Switch 1 192.168.3.0 255.255.255.0 192.168.3.10
Switch 2 192.168.30.0 255.255.255.0 192.168.30.10
Switch 3 192.168.40.0 255.255.255.0 192.168.40.10
Switch 4 192.168.50.0 255.255.255.0 192.168.50.10
Switch 5 192.168.60.0 255.255.255.0 192.168.60.10
Switch 6 192.168.70.0 255.255.255.0 192.168.70.10
Switch 7 telefonía ip 192.168.2.0 255.255.255.0 192.168.2.10
Figura 5.80.- Estructura del direccionamiento IP de las VLAN’S en la UTZMG.
Para configurar las direcciones IP de los Access Point utilizaremos la VLAN 192.168.3.0 para la
red inalámbrica con SSID UTZMG1 y la VLAN 192.168.30.0 para la red inalámbrica con SSID
UTZMG2, ya que necesitan estar en la misma VLAN con el mismo rango de subred para poder
funcionar con la aplicación roaming. Con la aplicación Roaming el usuario pude desplazarse de
un edificio a otro sin perder la conexión a la Gateway y a internet. Esta aplicación es muy útil
cuando se están descargando documentos, música, video, etc., porque no se interrumpe ninguna
de estas funciones. A continuación presentaremos la tabla de la asignación de direcciones
configurada en los Access Point de la red inalámbrica con SSID UTZMG1 y SSID UTZMG2.
119
Dispositivo SSID Dirección IP Subred Gateway
AP 1 UTZMG1 192.168.3.30 255.255.255.0 192.168.3.10
AP 2 UTZMG1 192.168.3.31 255.255.255.0 192.168.3.10
AP 3 UTZMG1 192.168.3.32 255.255.255.0 192.168.3.10
AP 4 UTZMG1 192.168.3.33 255.255.255.0 192.168.3.10
AP 5 UTZMG1 192.168.3.34 255.255.255.0 192.168.3.10
AP 6 UTZMG1 192.168.3.35 255.255.255.0 192.168.3.10
AP 7 UTZMG1 192.168.3.36 255.255.255.0 192.168.3.10
AP 1 UTZMG2 192.168.30.30 255.255.255.0 192.168.30.10
AP 2 UTZMG2 192.168.30.31 255.255.255.0 192.168.30.10
AP 3 UTZMG2 192.168.30.32 255.255.255.0 192.168.30.10
AP 4 UTZMG2 192.168.30.33 255.255.255.0 192.168.30.10
AP 5 UTZMG2 192.168.30.34 255.255.255.0 192.168.30.10
AP 6 UTZMG2 192.168.30.35 255.255.255.0 192.168.30.10
AP 7 UTZMG2 192.168.30.36 255.255.255.0 192.168.30.10
AP 8 UTZMG2 192.168.30.37 255.255.255.0 192.168.30.10
AP 9 UTZMG2 192.168.30.38 255.255.255.0 192.168.30.10
AP 10 UTZMG2 192.168.30.39 255.255.255.0 192.168.30.10
AP 11 UTZMG2 192.168.30.40 255.255.255.0 192.168.30.10
AP 12 UTZMG2 192.168.30.41 255.255.255.0 192.168.30.10
AP 13 UTZMG2 192.168.30.42 255.255.255.0 192.168.30.10
AP 14 UTZMG2 192.168.30.43 255.255.255.0 192.168.30.10
AP 15 UTZMG2 192.168.30.44 255.255.255.0 192.168.30.10
Figura 5.81.- Asignación de direccionamiento IP de los AP en UTZMG.
120
Después que asignamos las direcciones IP a los Access Point configuramos cada uno de ellos, los
pasos a seguir son los mismos para todos los dispositivos, solo cambiaremos las direcciones IP y
las Gateway correspondientes a cada dispositivo. Comenzamos entrando a la configuración del
AP utilizando el navegador web internet Explorer, en la barra de direcciones introducimos la
dirección IP por default 192.168.1.245 y a continuación introducimos solo la contraseña
(password) por default admin, dejando en blanco la parte del user name.
Figura 5.82.- Inicio de configuración de AP WAP54G.
121
Una vez que entramos a la interface de configuración Web del AP, seguimos poniendo el nombre
al dispositivo para identificar en que parte de la universidad está instalado. Después escribimos
los parámetros correspondientes a la dirección IP, mascara de subred, Gateway y guardamos los
cambios (save settings).
Figura 5.83.- Configuración de nombre y rangos IP del AP.
Continuamos seleccionando el modo de operación del AP (AP Mode) ya que estos dispositivos
trabajan de 4 maneras diferentes, bondad que fue tomada en cuenta para trabajar con ellos.
Trabajaremos con el modo de AP y guardamos los cambios (save settings).
Figura 5.83.- Configuración de modo AP.
122
El siguiente paso es configurar la parte inalámbrica (Basic Wireless Settings). La primera opción
es para elegir el estándar WiFi con el que vamos a trabajar que son 802.11B, el 802.11G y el mixed
que trabaja con cualquiera de los dos, que es el que seleccionamos para trabajar. La segunda
opción es darle nombre a nuestra red inalámbrica (SSID) ingresamos UTZMG1 para el area de
administrativos y UTZMG2 para los estudiantes. La tercera opción es el canal con el que vamos a
trabajar así que seleccionamos el canal 1 para UTZMG2 y canal 6 para UTZMG2. La cuarta y
última opción es la de habilitar o deshabilitar el broadcast, en esta acción se puede esconder el
SSID como medio de seguridad, pero dejaremos a la vista ambas redes inalámbricas, así que lo
dejaremos en (enable) y guardamos los cambios (save settings).
Figura 5.84.- Configuración inalámbrica básica.
123
La siguiente configuración se refiere a la seguridad inalámbrica (wireless security). La red
UTZMG1 fue la única protegida con el modo de seguridad más común que es el WEP. Con una
encriptado de 64 bits y contraseña de 10 digitos y guardamos los cambios (save settings).La red
UTZMG2 quedo totalmente libre de acceso por ser para estudiantes, guardamos los cambios
(sabe settings).
Figura 5.85.- Configuración de seguridad inalámbrica.
La última configuración es cambiar la contraseña de autenticación para administrar los AP, así
que escribimos la nueva contraseña, volvemos a escribir la contraseña en la parte de
confirmación y guardamos los cambios (save settings).
Figura 5.86.- Configuración de contraseña de administrador.
124
Por último damos un último checking para revisar que nuestras configuraciones sean las
correctas para la parte de la red local y la parte inalámbrica en la pestaña de status, con esta
acción terminamos las configuraciones.
Figura 5.87.- Status red local.
Figura 5.88.- Status red inalámbrica.
125
Conclusiones.- La conclusión que me queda bien definida es que los fundamentos aprendidos en la carrera de
Ingeniería en Comunicaciones y Electrónica en la Universidad de Guadalajara son pieza clave
para desarrollar cualquier proyecto sea pequeño, mediano o grande. Esas bases formaron en mi
la capacidad de poder calcular de manera teórica como práctica trabajos de manera profesional,
también me dieron la habilidad de aprender nuevas tecnologías y especializarme en el area de las
tecnologías de la información y comunicación que tienen tanta demanda hoy en el mercado
laboral, académico y social.
Con este proyecto también aprendí a crecer más como ser humano, como hombre y como
persona, así como tener paciencia y dedicación en cada etapa que fue se culminando.
Me llenó de entera satisfacción el imprimir el día 13 de septiembre de 2010 este informe de
prácticas profesionales que fue guardado en una capsula del tiempo en la Universidad
Tecnológica de la Zona Metropolitana de Guadalajara el día 14 de septiembre de 2010 como
documento y memoria importante al servicio de la comunidad universitaria de ese plantel. Me
gustaría mucho poder estar dentro de los próximos 25 años en la apertura de la primer capsula y
que el enlace o la red inalámbrica se encuentren funcionando sin importar si sufre mejoras.
Una réplica de este informe se entregara al departamento de soporte técnico de la UTZMG para
poder diagnosticar y consultar cualquier información referente al proyecto ya terminado. La
siguiente meta es instalar un servidor RADIUS para seguridad en la red institucional y así
controlar de manera más profunda el control de acceso a la red de cualquier usuario.
Espero sea del agrado de los lectores la manera de expresar mi proyecto que me llevo algo de
tiempo y dedicación elaborar, les envió un cordial saludo y agradezco la atención por leer mi
informe.
126
Bibliografía.-
Sistemas de comunicaciones electrónicas cuarta edición.
Autor: Wayne Tomasi.
Editorial: Prentice Hall.
Términos utilizados en las Telecomunicaciones
Autor: SCT.
Editorial: Telecomm.
Diccionario de Términos de comunicaciones y redes.
Autor: Anna Navarro Schlegel.
Editorial: Cisco Press.
Guía del primer año CCNA 1 y 2.
Autor: Cisco Systems.
Editorial: Cisco Press.
CCNA Exploration.
Autor: Cisco Networking Academy.
Editorial: Cisco Press.
http://cisco.netacad.net
Para la traducción inglés al español sobre las definiciones de las aplicaciones se consultó el
siguiente sitio Internet:
www.wordreference.com
127
Glosario.-
Ancho de banda:
(Inglés: bandwidth). La cantidad de datos que es posible enviar a través de una conexión antes de que la
portadora se sature. Se suele medir en bits por segundo (bps). Un módem rápido es capaz de transmitir
30.000 bits por segundo antes de saturarse. Técnicamente es la diferencia en hertzios (Hz) entre la
frecuencia más alta y la más baja de un canal de transmisión. Sin embargo, este término se usa mucho
más a menudo para definir la cantidad de datos que puede ser enviada en un periodo de tiempo
determinado a través de un circuito de comunicación.
Autenticación:
(Inglés: authentification) Este término se refiere a la acción de verificar la identidad de una persona o
de un proceso. Una firma electrónica; tecnología que garantiza que una transmisión electrónica procede
del origen que la emite.
Backbone:
(Traducción literal: espina dorsal). Línea o serie de conexiones de alta velocidad que forman una ruta
dentro de una red. Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de
tránsito (transit) conectadas al mismo eje central están interconectadas.
Bit:
(Bit, bitio). Unidad mínima de información que puede ser tratada por un ordenador. Proviene de la
contracción de la expresión binary digit (dígito binario).
Bps:
Acrónimo de bits por segundo. Es la medida estándar de la velocidad de transmisión de datos a través
de un módem (bits por segundo). Unidad de medida de la velocidad de transmisión por una línea de
telecomunicación.
Broadcast:
(Difusión). Tipo especial de paquete multidifusión que puede ser recibido por todos los nodos de la red.
Browser:
(Traducción literal: examinador). En su forma más básica son aplicaciones hipertexto que facilitan la
navegación por los servidores de información Internet. Programa cliente que se utiliza para buscar
128
diferentes recursos de Internet. Se trata de una herramienta de navegación sin la cual no se podría
acceder a los recursos de Internet. Los browsers más usados son Netscape Navigator, Microsoft Internet
Explorer y Mosaic de la NCSA.
Cliente:
(Inglés: client). Programa que se usa para contactar y obtener datos de un programa de servidor
localizado en otro ordenador, a menudo a gran distancia. Cada programa cliente está diseñado para
trabajar con uno o más tipos de programas servidores específicos, y cada servidor requiere un tipo
especial de cliente. Programas de software que proporcionan acceso a los recursos de la red al trabajar
con la información de un servidor.
Conexión:
(Inglés: connetion). Circuito virtual de transporte que se establece entre dos programas de aplicación
con fines comunicativos.
Contraseña:
(Inglés: password). Palabra o cadena de caracteres, normalmente secreta, para acceder a través de una
barrera. Se usa como herramienta de seguridad para identificar usuarios de una aplicación, archivo, o
red. Puede tener forma de una palabra o frase de carácter alfanumérico, y se usa para prevenir accesos
no autorizados a información confidencial.
Correo electrónico:
(Inglés: Electronic Mail, o e-mail). Un medio para enviar mensajes escritos de un equipo a otro a través
de una red. Dos de las aplicaciones de correo electrónico más populares son Microsoft Exchange y
Eudora. El correo electrónico puede enviarse automáticamente a un gran número de direcciones a
través de una lista de correo (mailing list).
Cracker:
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o
reventar redes, con fines destructivos. No hay que confundir este término con el de hackers. Un
cracker es una persona que intenta acceder a un sistema informático sin autorización. Estas personas
tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios
para introducirse en un sistema.
129
Descarga:
(Inglés: Download). El proceso de solicitar y transferir un archivo desde un equipo remoto a un equipo
local y guardar el archivo en el archivo local, normalmente a través de un módem o de una red.
Dirección IP:
(Inglés.: IP address). Representación numérica de la localización de un ordenador dentro de una red.
Consiste en cuatro números de hasta 4 cifras separados por puntos. La dirección del protocolo Internet
de un equipo conectado a Internet, que se suele representar en una notación con puntos o decimal,
como en 128.121.4.5
Dirección URL:
Abreviatura de localizador uniforme de recursos. Es la dirección que especifica la ubicación electrónica
de un recurso (un archivo) de Internet. Una dirección URL consta normalmente de cuatro partes:
protocolo, servidor (o dominio), ruta de acceso y nombre de archivo, aunque algunas veces no habrá
una ruta de acceso ni un nombre de archivo.
Download:
Término prestado del inglés, cuya traducción literal significa “descargar”. Se refiere a la acción de
importar archivos de un ordenador remoto a otro local por medio de una conexión, como se puede
realizar a través de un FTP. En el argot de Internet se usa para describir esta acción la frase “bajar de la
red” o, simplemente, “traerse” un archivo o un programa.
DNS:
Acrónimo de Domain Name System (Sistema de Nombres de Dominio). Sistema para traducir los
nombres de los ordenadores en direcciones IP numéricas.
Domain name:
(Traducción literal: nombre de dominio). Ver nombre de dominio.
Dúplex:
Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere normalmente a
la capacidad de un dispositivo para recibir y transmitir. Existen dos modalidades HALF-DUPLEX:
Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas
simultáneamente.
130
Encriptación:
El proceso de desfigurar la información que se transmite. La encriptación protege los datos de
observadores no deseados y está disponible en dos formas: software de encriptación, que es muy
utilizado y fácil de instalar, y microchip de encriptación, que es más difícil de instalar, pero más rápido
y más difícil de descrifrar.
Enlace:
(Inglés: link). Conexión a otro documento web, por medio de la dirección URL. Los enlaces aparecen en
el texto de un documento web en forma de texto subrayado y de distinto color. Permiten al usuario
presionar el botón del ratón sobre dicho texto y automáticamente saltar a otro documento, o a otro
servidor, o enlazar a otra parte del mismo documento.
En línea:
Conectado a Internet.
Entidad:
(Inglés: entity). Representación particular de recursos de datos, o respuesta a un recurso de servicio que
puede estar incluido en un mensaje de petición o respuesta. Una entidad consiste en “meta-
información” en forma de cabeceras de entidad, y el contenido en forma de cuerpo de entidad.
Ethernet:
Un método muy común de comunicar ordenadores en una red LAN. Ethernet manejará 10 millones de
bits por segundo y puede usarse con casi todos os tipo de ordenadores.
Explorador:
Un programa de software de cliente que se utiliza para buscar en las redes y para recuperar y mostrar
copias de archivos en un formato fácil de leer. Los exploradores estándar actuales pueden funcionar
sobre programas asociados para reproducir archivos de audio y vídeo. Microsoft Internet Explorer,
Netspape Navigator son un ejemplo de exploradores ampliamente utilizados.
Firewall:
(Cortafuegos). Sistema que se coloca entre una red local e Internet. La regla básica es asegurar que
todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de
la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad,
autentificación, etc.
131
Frame:
(Cuadro). “Paquete” de la capa de enlace de datos (datalink) que contiene la información de cabecera y
cola que requiere un determinado medio físico.
FTP:
Abreviatura de protocolo de transferencia de archivos, un protocolo de Internet que permite que un
usuario transfiera archivos hacia y desde otros equipos.
Gigabyte:
Una medida del tamaño de un archivo electrónico que equivale aproximadamente a mil millones de
bytes.
GMT:
Greenwich mean time (Hora de Referencia de Greenwich).
GSM:
Global System for Mobile communication (Sistema Global para comunicaciones Móviles). Sistema
compatible de telefonía móvil digital desarrollado en Europa con la colaboración de operadores,
Administraciones Públicas y empresas. Permite la transmisión de voz y datos.
Hacker:
(Pirata). Una persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno
de un sistema, de un ordenador o de una red de ordenadores. Este término se suele utilizar
indebidamente como peyorativo, cuando en este último sentido sería más correcto utilizar el término
cracker.
Home page:
(Página inicial, página raíz). Primera página de un servidor WWW.
Host:
(Sistema central). Ordenador que permite a los usuarios comunicarse con otros sistemas centrales de
una red. Los usuarios se comunican utilizando programas de aplicación, tales como el correo
electrónico, Tenet, WWW y FTP.
132
Hypertext:
(Hipertexto). Documento escrito en HTML que contiene enlaces a otros documentos que pueden ser a
su vez documentos hipertexto. Los documentos hipertexto son accedidos normalmente a través de
navegadores WWW.
HTML:
Hyper Text Markup Language (Lenguaje de Marcado de Hipertexto). Lenguaje en el que se escriben los
documentos que se acceden a través de visualizadores WWW. Admite componentes hipertexto y
multimedia.
HTTP:
Abreviatura de protocolo de transferencia de hipertexto, es el protocolo en que se basa la tecnología de
World Wide Web. Http es el conjunto de reglas que gobiernan el software que transporta los
documentos HTML a través de Internet.
Inalámbrico:
Cualquiera de las clases de comunicaciones remotas que no utilizan cables, incluidas las
comunicaciones por infrarrojos, celulares y por satélite.
Interface:
En su sentido más general, internet es una gran red de equipos compuesta por un gran número de redes
más pequeñas. Cuando este término está escrito en mayúsculas, hace referencia a la red física que
compone el web y que hace posible el correo electrónico en todo el mundo. Es la mayor red Internet del
mundo. Tiene una jerarquía de tres niveles formados por redes de eje central (backbones como, por
ejemplo, NSFNET y MILNET), redes de nivel intermedio y redes aisladas (stub networks). Internet es
una red multiprotocolo.
Internauta:
Persona que navega por la red Internet.
Intranet:
Una red privada dentro de una organización. Las intranets suelen utilizar protocolos de Internet para
entregar contenido. A menudo se protegen contra al acceso desde Internet mediante servidores.
133
IP address:
(Dirección IP). Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa
usualmente mediante notación decimal separada por puntos. Un ejemplo de dirección IP es
193.127.88.345.
ISDN:
Integrated Services Digital Network (Red Digital de Servicios Integrados). Tecnología en plena
evolución que es ofrecida por las compañías telefónicas más importantes. ISDN combina servicios de
voz y digitales a través de la red en un solo medio, haciendo posible ofrecer a los clientes servicios
digitales de datos así como conexiones de voz a través de un solo “cable”. Los estándares de la ISDN los
especifica la ITU-TSS de seguridad.
ISO:
International Standards Organization (Organización Internacional para la Normalización).
Organización de carácter voluntario fundada en 1946 que es responsable de la creación de estándares
internacionales en muchas áreas, incluyendo la informática y las comunicaciones. Está formada por las
organizaciones de normalización de sus 89 países miembros.
ISP:
Abreviatura de “proveedor de servicios de Internet”, un servicio que proporciona a organizaciones y
usuarios individuales acceso a Internet mediante servidores ISP.
JPG o JPEG:
Abreviatura de grupo de expertos en fotografía, un tipo de formato de archivo gráfico apropiado para su
uso en documentos de web.
Kbps:
(Kilobits por segundo). Unidad de medida de la velocidad de transmisión por una línea de
telecomunicación. Cada kilobit está formado por mil bits.
LAN:
Acrónimo de “red de área local”, una red que conecta dos o más equipos que están dentro de un área
relativamente pequeña, normalmente en el local de una organización, con el propósito de comunicarlos
y compartir archivos.
134
Link:
(Enlace, enlazar). Apuntadores hipertexto que sirven para saltar de una información a otra, o de un
servidor a otro, cuando se navega por Internet.
LINUX:
Versión Freeware (gratis) del conocido sistema operativo Unix. Es un sistema multitarea multiusuario
de 32 bits para PC.
Megabyte:
Una medida del tamaño de un archivo electrónico equivalente a un millón de bytes, aproximadamente.
Módem:
Dispositivo que adapta las señales digitales para su transmisión a través de una línea analógica.
Normalmente telefónica. Acrónimo de “modulador/demodulador”, un dispositivo de hardware que
conecta un equipo con otros, o con Internet a través de líneas telefónicas estándar o a través de una
línea ISDN (RDSI). Un módem puede ser interno, incorporado a un equipo, o externo. Un módem
externo es una pequeña cajita con cables de conexión entre el equipo y el teléfono. Los módems tienen
diferentes categorías según la velocidad con que envían los datos, que se mide en baudios (q.v.). Los
módems estándar actuales funcionan a 28.800 ó 33.600 baudios, aunque ya hay disponibles nuevos
módems de aproximadamente 56.000 baudios.
Motor de búsqueda:
Una aplicación de software o un servicio que se utiliza para buscar archivos en una intranet o en web.
Generalmente se tiene acceso con exploradores como Microsoft Internet Explorer. Entre los motores de
búsqueda más comunes se incluyen algunos como Excite, Yahoo, WebCrawler, Infoseek y Lycos, pero
se crean nuevos motores de búsqueda constantemente.
Net:
Cuando este término está escrito en mayúsculas, es una abreviatura de Internet.
Network:
(Red). Una red de ordenadores es un sistema de comunicación de datos que conecta entre sí sistemas
informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de
diversos tipos de redes.
135
Nombre de dominio:
En Internet, el nombre de un equipo o de un grupo de equipos que se utiliza para identificar la
ubicación electrónica (y algunas veces geográfica) del equipo para la transmisión de datos. El nombre
de dominio contiene frecuentemente el nombre de una organización y siempre incluye un sufijo de dos
o tres letras que designa el tipo de organización o el país de dominio. Por ejemplo, en el dominio
“pilarsocorro.com”, pilarsocorro es el nombre de la organización y com., que es la abreviatura
comercial, indica una organización comercial. Otros sufijos utilizados en EEUU son gov (gobierno),
edu (institución educativa), org (organización, normalmente una institución sin ánimo de lucro) y net
(general; algunas veces comercial y otras no). Fuera de EEUU, los sufijos de dos letras denotan el país
del dominio, por ejemplo es (España), uk (Reino Unido), de (Alemania) y jp (Japón).
Packet:
(Paquete). La unidad de datos que se envía a través de una red. “Paquete” es un término genérico
utilizado para describir una unidad de datos de cualquier nivel de la pila de un protocolo, pero se aplica
mejor a la descripción de unidades de datos tratadas por una aplicación.
Página:
Un marco individual de contenido de World Wide Web, que está definido mediante un único archivo
HTML y al que se hace referencia mediante una única dirección URL.
Página principal:
La página principal de un sitio web. Las páginas principales suelen contener vínculos a ubicaciones
adicionales dentro o fuera del sitio. Según el tamaño de un sitio web, pueden existir múltiples páginas
principales en el mismo sitio.
PPP:
Abreviatura de protocolo punto a punto. Una configuración que se utiliza para conectar dos equipos
mediante una línea telefónica o un cable de red que actúa como línea telefónica.
Protocolo:
Sistema de reglas o estándares para comunicarse a través de una red, en especial a través de Internet.
Los equipos y las redes interactúan de acuerdo con los protocolos que determinan el comportamiento
que cada lado espera del otro en la transferencia de información.
136
Proveedor de Acceso:
Centro servidor que da acceso lógico a Internet, es decir, sirve de pasarela ente el usuario final e
Internet.
Proxy:
(Apoderado). Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y
una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer
necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de seguridad
(cortafuegos) que impiden accesos no autorizados desde el exterior hacia la red privada.
ISDN (RDSI):
Abreviatura de “Red digital de servicios integrados”, una red que actúa como un servicio de conexión
digital para los teléfonos y otros dispositivos de comunicación. Una conexión ISDN (RDSI) puede
proporcionar una velocidad de acceso a Internet relativamente alta (hasta 128.000 bits por segundo).
Router:
(Direccionador, encaminador, enrutador). Dispositivo que distribuye tráfico entre redes. La decisión
sobre a dónde enviar los datos se realiza en base a información de nivel de red y tablas de
direccionamiento.
Servidor:
(Inglés: Server). Sistema que proporciona recursos (por ejemplo, servidores de ficheros, servidores de
nombres). En Internet este término se utiliza muy a menudo para designar a aquellos sistemas que
proporcionan información a los usuarios de la red.
Servidores de seguridad:
Software que se utiliza para impedir el acceso no autorizado a una red de equipos.
Sitio:
Una colección de páginas web relacionadas, que residen en el mismo servidor y están conectadas entre
sí mediante vínculos.
137
TCP/IP:
Abreviatura de “protocolo de control de transmisión y protocolo Internet”, los dos protocolos que
gobiernan la manera en que los equipos y las redes administran el flujo de información que pasa a
través de Internet.
Telnet:
Un programa de emulación de terminal que se utiliza para iniciar una sesión en otro equipo,
especialmente si es un equipo grande, de tipo mainframe como los que contienen los catálogos en línea
de las bibliotecas. Cuando se utiliza Telnet para iniciar una sesión en un catálogo del servidor de una
biblioteca, se obtiene acceso a los archivos que constituyen los registros de la biblioteca.
Tiempo real:
El tiempo que lleva realmente la realización de algo. La interacción en tiempo real tiene lugar sin los
retrasos o las pausas debidos al procesamiento.
Upload:
(Subir, cargar). En Internet, proceso de transferir información desde un ordenador personal a un
servidor de información.
Virus:
Cuando hace referencia al mundo de los equipos personales, es un programa malintencionado crea por
humanos que busca otros programas y los “infecta” al incrustar una copia de sí mismo. Cuando un
programa infectado se ejecuta, el virus se activa. Un virus puede residir de forma pasiva durante un
tiempo dentro de un equipo, sin que lo sepa el usuario, y algunas veces se propaga a otras ubicaciones,
otras veces se ejecuta inmediatamente. Cuando se ejecuta, puede producir diversos efectos, desde la
aparición de mensajes fastidiosos pero inofensivos hasta la destrucción de archivos del disco duro del
equipo. Los virus se propagan al transferir archivos de un equipo a otro, mediante un disco o a través de
una red (incluida Internet). Un usuario utilizará programas antivirus actualizados, disponibles
comercialmente mediante descarga desde múltiples sitios de Internet.
Web:
(Malla, telaraña, web). Servidor de información WWW. Se utiliza también para definir el universo
WWW en su conjunto.
138
Webmaster:
(Administrador de web). Persona que se encarga de la gestión y mantenimiento de un servidor WWW.
World Wide Web:
Una colección de contenido multimedia, conectada mediante hipervínculos y que proporciona una
interfaz gráfica de fácil manejo para explorar Internet.
Worm:
(Gusano). Programa informático que se autoduplica y autopropaga. En contraste con los virus, los
gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por
primera vez por Shoch & Hupp, de Xerox, en aCM Communications (marzo 1982). El gusano de
Internet de noviembre de 1988 es quizás el más famoso y se propagó por sí solo a más de 6.000
sistemas a lo largo de Internet.