viernes, 30 de enero de 2015

PRACTICA 4 ANTENA CASERA.

Desarrollaremos el proceso de construcion para una antena casera direccional tipo CANTENA,

Material.
un bote de 10 cm de diametro y 19,5 cm de largo.
papel aluminio
cable coaxial RG58 delgado
conector SMA hembra
conector SMA macho
estaño
pegamento

herramienta.
cautin
desarmador
pinzas
flexometro


su construcion esta basado en el siguiente diseño.


La frecuencia para la que la diseñaremos sera de 2.4 Mhz. por lo que su longitud de onda es 18.0 cm

en este caso el bote es de cartón por lo que se forra con papel aluminio y siguiendo los calculos necesitamos un bote de 9 cm de diámetro y 13.5 de largo como mínimo por lo que el bote que se escogió esta adecuado para este diseño, se perforara el bote a 4.5 cm del fondo y la antena tendra una altura de 4.5 cm de altura.

se realiza la construcción del cable de la antena invirtiendo el pin del SMA macho con el SMA hembra para hacer un SMA RP

la construcción que do de la siguiente forma.



apoyándonos de una pinza soldamos el pin del cable coaxial.

SMA RP reversible

construcción de la antena.



PRACTICA 3 REDES LAN

REDES LAN.

Se realizaron por equipo 4 tipos de redes lan
1.- Crossover
2.- Wifi
3- Switch
4.- Ad-hoc

como equipo nos toco armar una red crossover .
material y equipo necesario.
2 computadoras
1 cable crossover
1 impresora.

El objetivo de esta practica fue compartir a través de la red LAN  los siguientes recursos.
1.- compartir la unidad c
2.- unidad de C.D
3.- USB flash
4.- una impresora
5.- Internet.

Desarrollo.
Se realizo la conexión entre equipos por medio de un cable UTP categoría 5 previamente armado en configuración crossover es decir una punta con el estándar T568 A yla otra punta con el T568 B.

Lo primero fue asignar las direcciones de los dos equipos para esto seguimos el siguiente procedimiento.


Entramos a panel de control/centro de redes y recursos compartidos.



Al entrar seleccionamos configuracion del adaptador.


Luego nos ubicamos en ethernet y con el boton derecho del mause y seleccionamos propiedades.


Seleccionamos en protocolo ethernet version 4 y le damos propiedades,



 Aparece la ventana donde asignaremos los datos de la ip y mascara de red.



estos fueron los datos introducido, este proceso se realizo em ambas maquinas cambiando en la dirección IP una con terminación 1 y otra con el 2


Después de realizar la configuración de amos equipos fue posible que ambos equipos se vieran y pudiéramos compartir los recursos e información , se realizo la impresión de un documento desde el equipo que no tenia la impresora, se grabo información de un equipo a otro así como el Internet para el cual se uso una conexión inalambrica a través de un teléfono celular,






jueves, 29 de enero de 2015

CAMARAS IP, SERVIDORES FTP, BANDA ANCHA , ANCHO DE BANDA,



CAMARAS IP

 Son cámaras digitales que al estar combinadas con una computadora las hace inteligentes, estas pueden capturar y transmitir imágenes digitales en tiempo real. A través de una red ip ya sea a través de una LAN de una INTRANET o INTERNE, esto permite a un usuario manejar la cámara de forma remota a través de un servidor web, en cualquier momento y lugar.

Características-

.- Permiten la transmisión de imágenes en una red
.- Utilizan el protocolo IP para poder transmitir a un servidor de video o en internet.
.- No necesitan estar conectadas a una computadora son independientes como otro nodo más de red.

Las primeras cámaras eran fijas solo permitían visualizar teniendo un ángulo de cobertura y un zoom limitado en la actualidad ya se cuentan con cámaras IP PTZ (paneo, tildeo, zoom) estas ya permiten con el paneo un movimiento de arriba  abajo, con tildeo un movimiento izquierda derecha y el zoom de 18x a 30x.
Camaras IP fijas.

Cámara IP PTZ.

Arquitectura y funcionamiento.

Este tipo de cámaras tiene integrada su propia dirección IP y funciones independientes de servidor se conecta a cualquier servidor de red por tener su propio software integrado servidor FTP(protocolo de transferencia de archivos).
Por default las cámaras vienen configuradas al puerto 21 por lo que es necesario configurarlo a otro puerto y asignarles nombre de usuario y contraseña.

Una cámara IP es un dispositivo que contiene.
Una cámara de video de alta calidad.
Un chip de compresión de imágenes para transmitir por internet.
Y su propio ordenador para conectarse a la red.

Ventajas.

.- Acceso remoto
.- Costo reducido de instalación.
.- Flexibilidad de instalación
.- Altos niveles de seguridad,

Aplicaciones.

.- Seguridad.
.- Telerobotica.
.- Vigilancia.
,- Recorridos a distancias de zonas turísticas.


Servidores Proxy.

Son un programa que sirve como intermediario entre un cliente y un servidor o servidores. Sus funciones son de control de acceso, registro de tráfico, restricción de tráfico, mejorar rendimiento,  mantener anonimato, generar memoria cache a la web entre otras.
Existen dos tipos de proxy.
Proxy local. Estas las pone el mismo cliente y es un solo equipo que es el servidor y cliente a la vez.
Proxy externo. Lo aplican entidades externas para delimitar el acceso a su información y tráfico.


Características.

Almacenamiento en cache.- Tienen la capacidad de guardar en memoria (memoria cache) las páginas que los usuarios visitan con frecuencia, esto es con la finalidad de disminuir el uso de ancho de banda y el tiempo de acceso, el proxy hace la comparación de los datos guardados con frecuencia con el servidor para garantizar que los datos almacenados sean válidos, se le conoce también como proxy cache.

Filtrado.- genera registros de actividad para poder rastrear las conexiones. El filtrado que realiza de las peticiones del cliente donde tienen autorización se le conoce como lista blanca, las de restricciones como lista negra y finalmente con una lista de criterios como palabras clave a esto se le denomina filtrado de contenido.
Autentificación.- Autentifica los usuarios que quieren acceder de una red interna  a una externa solicitando nombre de usuario y contraseña.

Cuando un usuario de internet quiere acceder a una red interna el proxy se conoce como proxy invertido. Con algoritmos perfeccionados el proxy distribuye la carga de trabajo re direccionando las solicitudes a otros servidores similares a esto se le conoce como equilibrio de carga

VPN.

Virtual Private Network (red privada virtual) consiste en general una red lan sobre una red pública con los sistemas de seguridad de un red local y asignando atributos y privilegios a cada usuario.
Una red vpn debe contar con características de seguridad básica.
Autorización y autentificación.-  Validar al usuario y otorgarle el nivel de acceso que debe tener.
Integridad.- verificar que los datos no sean alterados usando algoritmos de seguridad.
Confidencialidad y privacidad. Usa algoritmos de cifrado que solo los usuarios pueden interpretar.
Todo mensaje tiene que estar firmado por el usuario y este no puede negar que él lo envía.
Control de acceso. Asegurar que cada usuario tenga únicamente los privilegios otorgados por el administrador.
Registro de actividades. Busca asegurar capacidad de recuperación y un funcionamiento correcto.
Calidad de servicio. Busca asegurar un rendimiento óptimo en la velocidad de transmisión.

RED VPN
                       
Las vpn pueden ser generadas de las siguientes formas.
De acceso remoto. Esta se realiza utilizando el internet como vínculo donde cada usuario ubicado en un lugar remoto pueda entrar dándole los privilegios otorgados por el administrador.
Punto a punto. También conocida como túnel ya que esta es una conexión entre oficinas y tienen un vínculo permanente a través de internet. Esto es las sucursales se conectan directamente a su centrar usando el internet mediante conexiones de banda ancha así eliminando un cableado directo entre sucursales y central.
Tunneling.  Esta consiste en encapsular la información a través de protocolos de encapsulamiento y el paquete solo puede ser visto hasta llegar al destino.

Servidor FTP.                                    

File Transfer Protocol (protocolo de transferencia de archivo). Es un programa que se ejecuta en un servidor regularmente alojado en internet aunque también puede están en una LAN, lo que realiza es permitir el intercambio de datos entre diferentes servidores.
Las aplicaciones más comunes son. Alojamiento en la web donde sus clientes suben páginas web y sus archivos correspondientes, también como backup copias de seguridad.
Servidores FTP anónimos. Estos ofrecen sus servicios a todos los usuarios de manera libre no se necesita tener una cuenta de usuario por lo que puede subir  o bajar información.
    
                                   

Ancho de Banda.

En conexiones a Internet el ancho de banda se define como la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
También a menudo se utiliza como sinónimo para la tasa de transferencia de datos que se define como la cantidad de datos que se puedan llevar de un punto a otro en un segundo. Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps).
En general, una conexión con ancho de banda alto es aquella que puede llevar la información suficiente como para sostener la sucesión de imágenes en una presentación de video. Por lo que si una de estas conexiones es de banda ancha inferior a la otra esta no la procesara a la misma velocidad y se alentara el envió de la información.
Es decir que el ancho de banda dependerá de la velocidad de transmisión que tenga el punto de conexión,

Banda Ancha.

Es la red que tiene un elevado nivel de transferencia de datos como el envío y recepción se hacen por diferentes canales en una misma conexión a la combinación de estos se le llama multiplexacion. Las velocidades se miden por bits/segundo, la velocidad no es la única característica de la banda ancha hay que agregar la interactividad, digitalización, conexión y capacidad de acceso.
Multiplexacion en una comunicación se pueden utilizar varios canales físicos  los canales se pueden identificar por estar separados unos de otros cada canal tiene un medio de multiplexacion diferente estos pueden ser por tiempo (TDM), por frecuencia (FDM) por longitud de onda (WDM), por código (CDMA). Cada canal independiente en la multiplexacion se le denomina banda estrecha, la suma de estos comprenden una banda ancha.
En un sistema de comunicaciones se podría definir que el ancho de banda es la cantidad de bits a transmitir a través de una red que al contar con varios canales y alta velocidad para llevar la información se le conoce como banda ancha.

                       

Filtrado de MAC (Medias Acces Control)

El filtrado de MAC tiene la finalidad de proteger la red inalámbrica para evitar el acceso a intrusos o dispositivos no autorizados, cuando se activa el filtrado solo las direcciones Mac registradas tendrán acceso a la red.
La forma de realizarlo es entrando al modem buscar en seguridad y el submenú filtrado de MAC este nos pedirá las MAC que previamente obtendremos de los equipos que tendrán acceso a nuestra red y se ingresan de uno en uno así solamente los adheridos a esta lista tendrán acceso. Así se limita el acceso a cualquier dispositivo que no esté autorizado a la red.

Acceso remoto a equipos.

Consiste en poder conectarse a un equipo de forma remota, existen en la actualidad un número importante de programas que nos permiten controlar un equipo sin estar físicamente junto a él. Existen programas que generan una lan virtual y nos dan una dirección id y passwork para conectarnos es decir generan un túnel en la internet para comunicarse con el otro ordenador, hay otros a los cuales debemos darles los permisos en nuestros equipos configurando el router para asignarle los permisos al equipo y los programas con los que se les permite ser accedido desde otro equipo del exterior.
Aunque controlar equipos a distancia se ha convertido en una gran herramienta ya que nos  permite visualizar, extraer datos y manipular el ordenador al que accedemos estas conexiones tienen una principal limitante que es trabajar sobre Internet ya que dependiendo la banda ancha que se tenga y el ancho de banda de subida limitara el flujo de información sobre todo al subirla o querer ver vídeos o programas que utilicen una cantidad elevada de recursos.
Otro inconveniente del acceso remoto es conocer la ip de nuestro módem para poder enlazarnos ya que el servicio de Internet nos proporciona ip dinámicas por lo que cambian durante el día y si copiamos una en el transcurso del día y esta cambia ya no será posible realizar la conexión, para este problema se han implementado pequeños software que ayudan a encontrar nuestra ip esto es trasladándola a un dominio y a través de una consulta nos regresa la última ip registrada ya que es más fácil recordar un nombre o una clave en lugar de una secuencia de números y más si esta es cambiante, estos programas permiten darles un nombre o dominio al equipo y en el momento de llamarlo este nos devuelve la última ip con que el sistema está conectado a internet.
Entre los accesos remotos más conocidos son: Hamachi, Team viewer, escritorio remoto de Windows, VNC, netmeeting para estos tres últimos es necesario habilitar los puertos del router para que permitan la conexión.

                     

                     


viernes, 23 de enero de 2015

REPORTE DE PRACTICAS.

Practica 1 cableado.

En una red con cables es basico el cableado de el depende la velocidad de trnasmicion con la que la red estara en operacion.en esta practica armaremos 4 diferentes formas de cableado
1.- coaxial con cable RG59.
2.- cableado estructurado con utp categoria 5 con la norma 568.A
3.- Cableado estructurado con UTP categoria 5 con la norma 568.B
4.- Cableado estructurado con UTP categoria 5 crossover.

Lista de materiales.

1mts de cable coaxial RG59.
2 mts de cable UTP de 8 hilos categoria 5
8 conectores RJ45
1 Conector BNC tipo T
2 Conectores BNC machos soldables.
1 cople BNC
1 Conector BNC terminador macho de 50 ohms
1 Conector BNC terminador hembra de 50 ohms.
nota: es posible sustituir el conector terminado hembra por un conector terminador macho y un cople.

Herramienta:

1 pinza de corte
1 pinza ponchadora para RJ45
1 cautin
1 mt de estaño.

1.- Cable coaxial.

Eesta compuesto por un nucleo de cobre recubierto de un matrial aislante que esta recubierto por una malla y este ala vez por una cubierta plastica,




la primera parte de la practica se nos indico los tres cortes que se realizan a un cable coaxial asi como cuidar el tamaño del corte para que al momento del armado este no se queda largo o corto ya que tendremos que soldar el nucleo de cobre del cable con el conector central del BNC macho.


después de haber cortado el cable lo soldamos al conector central del bnc esto lo realizamos con la ayuda del cautin y estaño en mi caso primero cubrí núcleo de cobre del coaxial con una capa lijera de estaño y apoyándome con unas pinzas sobre la silla coloque el conector central como ya estaba estañado solamente fue necesario calentarlo para que este quedara soldado y agregamos una pequeña gota mas de estaño para cubrir totalmente el agujero del conector central,
despues de soldar ingresamos el cable dentro del arrillo y posteriormente el nucleo central al cuerpo del conector y fijamos el cable subiendo el arrillo . me apoyare de una imagen para ilustrar la posicion de los componentes.




resultado final.


para probar que el cable estuviera bien armado se probo con un tester. considerando una conexion en buss cada las derivaciones se realizan con una te para entonces conectar el ordenador en este caso se instalaron los conectores terminadores de 50 ohm para simularlos y no dejar abierto el circuito y poder probarlos.

en conclosion un armado de este tipo de cable se debe considerar el ciudado en el corte del tamaño del forro , aislante y centro de cobre  asi como no dejar exceso de soldadura ya que esto no dejaria armar adecuadamente el conector BNC.

2.- Cableado UTP.

para este cableado fue muy necesario conocer las normas 568A y 568B. ya que sin n conocer el codigo no era posible armar los cables.

568 A
Pin         color
1             blanco/verde                    Tx
2             verde                                RX         
3             blanco/naranja                 Tx
4             azul                                   telefonía            
5             blanco/azul                        telefonía
6             naranja                             RX
7             blanco/marrón                 respaldo
8             marrón                             respaldo



568 B
Pin         color
1             blanco/naranja                Tx
2             naranja                            Rx          
3             blanco/verde                    Tx
4             azul                                  telefonía            
5             blanco/azul                      telefonía
6             verde                                 Rx
7             blanco/marrón                 respaldo

8             marrón                             respaldo

En esta parte de la practica armaremos tres cables,
A_A, B_B y crossover A_B.


Los cuidados que note son en el momento del corte es evitar lastimar las cubiertas de los conductores  ya que al ingresarlos al conector RJ45 esto provoca un corto y el cable no funciona otro de talle es cuidar el tamaño de los hilos ya que este debe llagar al tope del conector ya que de lo contrario los pines no harían contacto, también un mal corte de los hilos que queden ligeramente chuecas las puntas puede provocar un error detalle que me paso 2 veces.y la cubierta del cable debe estar en la entrada del RJ45 para que al momento de pon-charlo que de como parte del cuerpo del conector.



conexión crossover




La prueba del cableado se realizo con un tester. Siempre es necesario probar el cable después de armarlo para garantizar que esta en condiciones de ser usado ya que de lo contrario podría generar daños a la red.





PRACTICA 2. ROSETAS.


En esta practica armaremos una trayectoria con canaleta la cual despues le intalaremos el cable UTP con el estardar 568B.

Material.

2 rosetas de red para piso o parad.
un tramo de canaleta.
una tabla de 30 x 30 x 0. 6 cm

Herramienta .

1 cegueta
escuadra
1 pedazo de lija.

Se determino una trayectoria puesta por el profesor esta implica cambios de direccion por lo que era necesario cortes de 45° en la canaleta para lograr las vueltas.
el cuidado de esta practica resulto en poder identificar el sentido de los cortes para hacer la trayectoria propueta estos se realizaron con la ayuda de un cegueta y apoyandose con una escuadra los cortes de 45°, es importante que al terminar los cortes estos se limpien con ayuda de la lija para que la estructura se vea limpia y acople adecuadamente,


trayectoria de canaleta.



conexión de cable a roseta 568B


jueves, 15 de enero de 2015

MEDIOS DE TRANSMISIÓN,NORMAS 568A,B,CONCENTRADORES, TOPOLOGIA,PROTOCOLOS, CABLEADO ESTRUCTURADO

Medios de Transmisión.

Se le denomina medio de trasmisión al canal que utilizan dos o más dispositivos para establecer comunicación y compartir información.
Los medios se clasifican en dos tipos guiados y no guiados.

Guiados.

-          Par trenzado.
-          Cable coaxial
-          Fibra óptica

No guiados

-          Laser
-          Microondas o radio frecuencias
-          Infrarrojo
-          Bluetooth
-          Wirelees


Normas 568 A y 568B.

Esta norma establece los estándares para el cableado Ethernet 10 base T y determina el color de cada pin para el conector RJ 45

568 A
Pin         color
1             blanco/verde                    Tx
2             verde/blanco                    RX         
3             blanco/naranja                Tx
4             azul/blanco                      telefonía            
5             blanco/azul                      telefonía
6             naranja/blanco                RX
7             blanco/marrón                 respaldo
8             marrón/blanco                 respaldo
  

568 B

Pin         color
1             blanco/naranja                Tx
2             naranja/blanco                Rx          
3             blanco/verde                    Tx
4             azul/blanco                        telefonía            
5             blanco/azul                        telefonía
6             verde/blanco                    Rx
7             blanco/marrón                 respaldo
8             marrón/blanco                 respaldo


Concentradores.

Es un dispositivo que controla el tráfico de la información de una red. Este dispositivo toma la señal y la retransmite por sus diferentes puertos.
Estos pueden ser.

-          Hub.- únicamente retrasmite la señal sin identificar los dispositivos conectados en sus puertos
.
-          Switch.-retransmite la señal e identifica y administra los dispositivos conectados en sus puertos.

-          Router.- retransmite la señal, identifica, administra, asigna dirección ip a los diferentes equipos conectados a sus puertos.

Topología de red.

La topología es la forma en que se estructura una red desde un plano físico o lógico.

Topologías físicas.

-          Bus
-          Estrella
-          Anillo
-          Doble anillo
-          Malla
-          Árbol
-          Mixtas
-          Wifi

Topologías lógicas.

  - Broadcast  (Ethernet).
  - Token.


Protocolos.


Son reglas que se establecen para poder llevar acabo la comunicación entre dispositivos de una red estos están basados en el modelo OSI (open systems interconnection). Este modelo está basado en 7 capas que explican el proceso en que se debe realizarse la comunicación entre los dispositivos de una red. Estas capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación. De acuerdo con este modelo los protocolos deben trabajar de manera conjunta para garantizar la comunicación entre dispositivos, al conjunto de protocolos que interactúan para que se lleve a cabo la comunicación se le conoce como pila de protocolos.

Los protocolos pueden ser abiertos y especifico.

Protocolos abiertos:

Estos protocolos son libres y públicos como el TCP/IP (trassmission control protocol/internet protocol) que se utiliza para la comunicación en internet.

Protocolos específicos: 

Estos los desarrolla un fabricante y son exclusivos para ser utilizados en entornos específicos. Como el IPX/ISX (internetwork packet Exchange/sequenced packet Exchange) creado exclusivamente para la arquitectura netware.

De acuerdo a la capa del modelo OSI donde interactúe el protocolo estos se denominan como protocolos de red, de transporte y de aplicación.

Protocolos de red:

Estos interactúan en las capas físicas, de enlace de datos y de red y son los encargados de normar la comunicación en un entorno de red, IP (internet protocol)

Protocolos de transporte:

Estos se ubican en la capa de transporte y son los encargados de garantizar que la comunicación sea confiable entre los dispositivos el más común TCP (transmission control protocol).

Protocolos de aplicación: 

Estos interactúan en las capas de sesión, presentación y aplicación, se encargan de intercambiar los datos en la red, los más conocidos FTP (file transfer protocol), SMTP (simple mail transfer protocol).


Cableado estructurado.


Es el conjunto de elementos pasivos y flexibles que permiten la interconexión de equipos, en un sistema de cableado estructurado cada estación de trabajo debe estar conectada a un servidor central para poder compartir la información y recursos.
Un sistema de cableado estructurado cuenta con un cuarto de telecomunicaciones, área de trabajo, cuarto de equipos, acometida, canalizaciones.

Cuarto de telecomunicaciones:

Es el punto donde se conecta el cableado estructurado a los equipos.

Área de trabajo:

Son los puntos donde se requieren los servicios (equipos de cómputo, teléfonos etc)

Cuarto de equipos:

Es donde se ubican los equipos de telecomunicaciones.

Acometida: 

Es el punto por donde ingresan los servicios de telecomunicaciones al edificio.

Canalizaciones: 

Es la estructura sobre la que se instalara el cableado de edificio esta puede ser horizontal o vertical, enterrada o por medio de escalerillas, ducteria suspendida.

Los componentes del cableado estructurados pueden son cables UTP, fibra óptica, conectores, terminales, rosetas, paneles de parcheo, switchs.

Los estándares que rigen el cableado estructurados son.

ANSI/TIA/IAE 568-C2:

 especifica los parámetros mecánicos, eléctricos y de trasmisión del cableado UTP.

ANSI/TIA/IAE 568-C3: 

Este estándar especifica las características de los componentes y los parámetros de transmisión de la fibra óptica.