sábado, 31 de enero de 2015
viernes, 30 de enero de 2015
PRACTICA 4 ANTENA CASERA.
Desarrollaremos el proceso de construcion para una antena casera direccional tipo CANTENA,
Material.
un bote de 10 cm de diametro y 19,5 cm de largo.
papel aluminio
cable coaxial RG58 delgado
conector SMA hembra
conector SMA macho
estaño
pegamento
herramienta.
cautin
desarmador
pinzas
flexometro
su construcion esta basado en el siguiente diseño.
en este caso el bote es de cartón por lo que se forra con papel aluminio y siguiendo los calculos necesitamos un bote de 9 cm de diámetro y 13.5 de largo como mínimo por lo que el bote que se escogió esta adecuado para este diseño, se perforara el bote a 4.5 cm del fondo y la antena tendra una altura de 4.5 cm de altura.
se realiza la construcción del cable de la antena invirtiendo el pin del SMA macho con el SMA hembra para hacer un SMA RP
la construcción que do de la siguiente forma.
Material.
un bote de 10 cm de diametro y 19,5 cm de largo.
papel aluminio
cable coaxial RG58 delgado
conector SMA hembra
conector SMA macho
estaño
pegamento
herramienta.
cautin
desarmador
pinzas
flexometro
su construcion esta basado en el siguiente diseño.
La frecuencia para la que la diseñaremos sera de 2.4 Mhz. por lo que su longitud de onda es 18.0 cm
se realiza la construcción del cable de la antena invirtiendo el pin del SMA macho con el SMA hembra para hacer un SMA RP
la construcción que do de la siguiente forma.
apoyándonos de una pinza soldamos el pin del cable coaxial. |
construcción de la antena. |
PRACTICA 3 REDES LAN
REDES LAN.
Se realizaron por equipo 4 tipos de redes lan
1.- Crossover
2.- Wifi
3- Switch
4.- Ad-hoc
como equipo nos toco armar una red crossover .
material y equipo necesario.
2 computadoras
1 cable crossover
1 impresora.
El objetivo de esta practica fue compartir a través de la red LAN los siguientes recursos.
1.- compartir la unidad c
2.- unidad de C.D
3.- USB flash
4.- una impresora
5.- Internet.
Desarrollo.
Se realizo la conexión entre equipos por medio de un cable UTP categoría 5 previamente armado en configuración crossover es decir una punta con el estándar T568 A yla otra punta con el T568 B.
Lo primero fue asignar las direcciones de los dos equipos para esto seguimos el siguiente procedimiento.
Después de realizar la configuración de amos equipos fue posible que ambos equipos se vieran y pudiéramos compartir los recursos e información , se realizo la impresión de un documento desde el equipo que no tenia la impresora, se grabo información de un equipo a otro así como el Internet para el cual se uso una conexión inalambrica a través de un teléfono celular,
Se realizaron por equipo 4 tipos de redes lan
1.- Crossover
2.- Wifi
3- Switch
4.- Ad-hoc
como equipo nos toco armar una red crossover .
material y equipo necesario.
2 computadoras
1 cable crossover
1 impresora.
El objetivo de esta practica fue compartir a través de la red LAN los siguientes recursos.
1.- compartir la unidad c
2.- unidad de C.D
3.- USB flash
4.- una impresora
5.- Internet.
Desarrollo.
Se realizo la conexión entre equipos por medio de un cable UTP categoría 5 previamente armado en configuración crossover es decir una punta con el estándar T568 A yla otra punta con el T568 B.
Lo primero fue asignar las direcciones de los dos equipos para esto seguimos el siguiente procedimiento.
Entramos a panel de control/centro de redes y recursos compartidos.
Al entrar seleccionamos configuracion del adaptador.
Luego nos ubicamos en ethernet y con el boton derecho del mause y seleccionamos propiedades.
Seleccionamos en protocolo ethernet version 4 y le damos propiedades,
Aparece la ventana donde asignaremos los datos de la ip y mascara de red.
estos fueron los datos introducido, este proceso se realizo em ambas maquinas cambiando en la dirección IP una con terminación 1 y otra con el 2
jueves, 29 de enero de 2015
CAMARAS IP, SERVIDORES FTP, BANDA ANCHA , ANCHO DE BANDA,
CAMARAS IP
Son cámaras digitales
que al estar combinadas con una computadora las hace inteligentes, estas pueden
capturar y transmitir imágenes digitales en tiempo real. A través de una red ip
ya sea a través de una LAN de una INTRANET o INTERNE, esto permite a un usuario
manejar la cámara de forma remota a través de un servidor web, en cualquier
momento y lugar.
Características-
.- Permiten la transmisión de imágenes en una red
.- Utilizan el protocolo IP para poder transmitir a un
servidor de video o en internet.
.- No necesitan estar conectadas a una computadora son
independientes como otro nodo más de red.
Las primeras cámaras eran fijas solo permitían visualizar
teniendo un ángulo de cobertura y un zoom limitado en la actualidad ya se
cuentan con cámaras IP PTZ (paneo, tildeo, zoom) estas ya permiten con el paneo
un movimiento de arriba abajo, con
tildeo un movimiento izquierda derecha y el zoom de 18x a 30x.
Camaras IP fijas. |
Cámara IP PTZ. |
Arquitectura y funcionamiento.
Este tipo de cámaras tiene integrada su propia dirección IP
y funciones independientes de servidor se conecta a cualquier servidor de red
por tener su propio software integrado servidor FTP(protocolo de transferencia
de archivos).
Por default las cámaras vienen configuradas al puerto 21 por
lo que es necesario configurarlo a otro puerto y asignarles nombre de usuario y
contraseña.
Una cámara IP es un dispositivo que contiene.
Una cámara de video de alta calidad.
Un chip de compresión de imágenes para transmitir por
internet.
Y su propio ordenador para conectarse a la red.
Ventajas.
.- Acceso remoto
.- Costo reducido de instalación.
.- Flexibilidad de instalación
.- Altos niveles de seguridad,
Aplicaciones.
.- Seguridad.
.- Telerobotica.
.- Vigilancia.
,- Recorridos a distancias de zonas turísticas.
Servidores Proxy.
Son un programa que sirve como intermediario entre un
cliente y un servidor o servidores. Sus funciones son de control de acceso,
registro de tráfico, restricción de tráfico, mejorar rendimiento, mantener anonimato, generar memoria cache a
la web entre otras.
Existen dos tipos de proxy.
Proxy local. Estas las pone el mismo cliente y es un solo
equipo que es el servidor y cliente a la vez.
Proxy externo. Lo aplican entidades externas para delimitar
el acceso a su información y tráfico.
Características.
Almacenamiento en cache.- Tienen la capacidad de guardar en
memoria (memoria cache) las páginas que los usuarios visitan con frecuencia,
esto es con la finalidad de disminuir el uso de ancho de banda y el tiempo de
acceso, el proxy hace la comparación de los datos guardados con frecuencia con
el servidor para garantizar que los datos almacenados sean válidos,
se le conoce también como proxy cache.
Filtrado.- genera registros de actividad para poder rastrear
las conexiones. El filtrado que realiza de las peticiones del cliente donde
tienen autorización se le conoce como lista blanca, las de restricciones como
lista negra y finalmente con una lista de criterios como palabras clave a esto
se le denomina filtrado de contenido.
Autentificación.- Autentifica los usuarios que quieren acceder de una red
interna a una externa solicitando nombre
de usuario y contraseña.
Cuando un usuario de internet quiere acceder a una red
interna el proxy se conoce como proxy invertido. Con algoritmos perfeccionados
el proxy distribuye la carga de trabajo re direccionando las solicitudes a
otros servidores similares a esto se le conoce como equilibrio de carga
VPN.
Virtual Private Network (red privada virtual) consiste en general una red
lan sobre una red pública con los sistemas de seguridad de un red local y
asignando atributos y privilegios a cada usuario.
Una red vpn debe contar con características de seguridad básica.
Autorización y autentificación.-
Validar al usuario y otorgarle el nivel de acceso que debe tener.
Integridad.- verificar que los datos no sean alterados usando algoritmos
de seguridad.
Confidencialidad y privacidad. Usa algoritmos de cifrado que solo los
usuarios pueden interpretar.
Todo mensaje tiene que estar firmado por el usuario y este no puede
negar que él lo envía.
Control de acceso. Asegurar que cada usuario tenga únicamente los
privilegios otorgados por el administrador.
Registro de actividades. Busca asegurar capacidad de recuperación y un
funcionamiento correcto.
Calidad de servicio. Busca asegurar un rendimiento óptimo en la
velocidad de transmisión.
RED VPN |
Las vpn pueden ser generadas de las siguientes formas.
De acceso remoto. Esta se realiza utilizando el internet como vínculo donde
cada usuario ubicado en un lugar remoto pueda entrar dándole los privilegios
otorgados por el administrador.
Punto a punto. También conocida como túnel ya que esta es una conexión
entre oficinas y tienen un vínculo permanente a través de internet. Esto es las
sucursales se conectan directamente a su centrar usando el internet mediante
conexiones de banda ancha así eliminando un cableado directo entre sucursales y
central.
Tunneling. Esta consiste en
encapsular la información a través de protocolos de encapsulamiento y el
paquete solo puede ser visto hasta llegar al destino.
Servidor FTP.
File Transfer Protocol
(protocolo de transferencia de archivo). Es un programa que se ejecuta en un
servidor regularmente alojado en internet aunque también puede están en una
LAN, lo que realiza es permitir el intercambio de datos entre diferentes
servidores.
Las aplicaciones más comunes
son. Alojamiento en la web donde sus clientes suben páginas web y sus archivos
correspondientes, también como backup copias de seguridad.
Servidores FTP anónimos. Estos
ofrecen sus servicios a todos los usuarios de manera libre no se necesita tener
una cuenta de usuario por lo que puede subir
o bajar información.
Ancho de Banda.
En conexiones a
Internet el ancho de banda se define como la cantidad de información o de datos
que se puede enviar a través de una conexión de red en un período de tiempo
dado. El ancho de banda se indica generalmente en bites por segundo (BPS),
kilobites por segundo (kbps), o megabites por segundo (mps).
También a menudo se
utiliza como sinónimo para la tasa de transferencia de datos que se define como
la cantidad de datos que se puedan llevar de un punto a otro en un segundo. Esta
clase de ancho de banda se expresa generalmente en bits (de datos) por segundo
(bps). En ocasiones, se expresa como bytes por segundo (Bps).
En general, una
conexión con ancho de banda alto es aquella que puede llevar la información
suficiente como para sostener la sucesión de imágenes en una presentación de
video. Por lo que si una de estas conexiones es de banda ancha inferior a la
otra esta no la procesara a la misma velocidad y se alentara el envió de la
información.
Es decir que el ancho de banda
dependerá de la velocidad de transmisión que tenga el punto de conexión,
Banda Ancha.
Es la red que tiene un elevado
nivel de transferencia de datos como el envío y recepción se hacen por
diferentes canales en una misma conexión a la combinación de estos se le llama
multiplexacion. Las velocidades se miden por bits/segundo, la velocidad no es
la única característica de la banda ancha hay que agregar la interactividad,
digitalización, conexión y capacidad de acceso.
Multiplexacion en una
comunicación se pueden utilizar varios canales físicos los canales se pueden identificar por estar
separados unos de otros cada canal tiene un medio de multiplexacion diferente
estos pueden ser por tiempo (TDM), por frecuencia (FDM) por longitud de onda
(WDM), por código (CDMA). Cada canal independiente en la multiplexacion se le
denomina banda estrecha, la suma de estos comprenden una banda ancha.
En un sistema de comunicaciones
se podría definir que el ancho de banda es la cantidad de bits a transmitir a través
de una red que al contar con varios canales y alta velocidad para llevar la información
se le conoce como banda ancha.
Filtrado de MAC (Medias Acces Control)
El filtrado de MAC tiene la
finalidad de proteger la red inalámbrica para evitar el acceso a intrusos o
dispositivos no autorizados, cuando se activa el filtrado solo las direcciones
Mac registradas tendrán acceso a la red.
La forma de realizarlo es
entrando al modem buscar en seguridad y el submenú filtrado de MAC este nos
pedirá las MAC que previamente obtendremos de los equipos que tendrán acceso a
nuestra red y se ingresan de uno en uno así solamente los adheridos a esta
lista tendrán acceso. Así se limita el acceso a cualquier dispositivo que no
esté autorizado a la red.
Acceso remoto a equipos.
Consiste en poder conectarse a
un equipo de forma remota, existen en la actualidad un número importante de
programas que nos permiten controlar un equipo sin estar físicamente junto a él.
Existen programas que generan una lan virtual y nos dan una dirección id y
passwork para conectarnos es decir generan un túnel en la internet para
comunicarse con el otro ordenador, hay otros a los cuales debemos darles los
permisos en nuestros equipos configurando el router para asignarle los permisos
al equipo y los programas con los que se les permite ser accedido desde otro
equipo del exterior.
Aunque controlar equipos a
distancia se ha convertido en una gran herramienta ya que nos permite visualizar, extraer datos y manipular
el ordenador al que accedemos estas conexiones tienen una principal limitante que es trabajar sobre Internet ya que dependiendo la banda ancha que se tenga y
el ancho de banda de subida limitara el flujo de información sobre todo al
subirla o querer ver vídeos o programas que utilicen una cantidad elevada de
recursos.
Otro inconveniente del acceso
remoto es conocer la ip de nuestro módem para poder enlazarnos ya que el servicio de Internet nos proporciona ip dinámicas por lo que cambian durante el
día y si copiamos una en el transcurso del día y esta cambia ya no será posible
realizar la conexión, para este problema se han implementado pequeños software que
ayudan a encontrar nuestra ip esto es trasladándola a un dominio y a través de
una consulta nos regresa la última ip registrada ya que es más fácil recordar
un nombre o una clave en lugar de una secuencia de números y más si esta es
cambiante, estos programas permiten darles un nombre o dominio al equipo y en
el momento de llamarlo este nos devuelve la última ip con que el sistema está
conectado a internet.
Entre los accesos remotos más
conocidos son: Hamachi, Team viewer, escritorio remoto de Windows, VNC, netmeeting para estos tres últimos es necesario habilitar los puertos del router para
que permitan la conexión.
viernes, 23 de enero de 2015
REPORTE DE PRACTICAS.
Practica 1 cableado.
En una red con cables es basico el cableado de el depende la velocidad de trnasmicion con la que la red estara en operacion.en esta practica armaremos 4 diferentes formas de cableado1.- coaxial con cable RG59.
2.- cableado estructurado con utp categoria 5 con la norma 568.A
3.- Cableado estructurado con UTP categoria 5 con la norma 568.B
4.- Cableado estructurado con UTP categoria 5 crossover.
Lista de materiales.
1mts de cable coaxial RG59.2 mts de cable UTP de 8 hilos categoria 5
8 conectores RJ45
1 Conector BNC tipo T
2 Conectores BNC machos soldables.
1 cople BNC
1 Conector BNC terminador macho de 50 ohms
1 Conector BNC terminador hembra de 50 ohms.
nota: es posible sustituir el conector terminado hembra por un conector terminador macho y un cople.
Herramienta:
1 pinza de corte1 pinza ponchadora para RJ45
1 cautin
1 mt de estaño.
1.- Cable coaxial.
Eesta compuesto por un nucleo de cobre recubierto de un matrial aislante que esta recubierto por una malla y este ala vez por una cubierta plastica,la primera parte de la practica se nos indico los tres cortes que se realizan a un cable coaxial asi como cuidar el tamaño del corte para que al momento del armado este no se queda largo o corto ya que tendremos que soldar el nucleo de cobre del cable con el conector central del BNC macho.
después de haber cortado el cable lo soldamos al conector central del bnc esto lo realizamos con la ayuda del cautin y estaño en mi caso primero cubrí núcleo de cobre del coaxial con una capa lijera de estaño y apoyándome con unas pinzas sobre la silla coloque el conector central como ya estaba estañado solamente fue necesario calentarlo para que este quedara soldado y agregamos una pequeña gota mas de estaño para cubrir totalmente el agujero del conector central,
despues de soldar ingresamos el cable dentro del arrillo y posteriormente el nucleo central al cuerpo del conector y fijamos el cable subiendo el arrillo . me apoyare de una imagen para ilustrar la posicion de los componentes.
resultado final.
para probar que el cable estuviera bien armado se probo con un tester. considerando una conexion en buss cada las derivaciones se realizan con una te para entonces conectar el ordenador en este caso se instalaron los conectores terminadores de 50 ohm para simularlos y no dejar abierto el circuito y poder probarlos.
en conclosion un armado de este tipo de cable se debe considerar el ciudado en el corte del tamaño del forro , aislante y centro de cobre asi como no dejar exceso de soldadura ya que esto no dejaria armar adecuadamente el conector BNC.
2.- Cableado UTP.
para este cableado fue muy necesario conocer las normas 568A y 568B. ya que sin n conocer el codigo no era posible armar los cables.
568 A
Pin color
1 blanco/verde Tx
2 verde RX
3 blanco/naranja Tx
4 azul telefonía
5 blanco/azul telefonía
6 naranja RX
7 blanco/marrón respaldo
8 marrón respaldo
568 B
Pin color
1 blanco/naranja Tx
2 naranja Rx
3 blanco/verde Tx
4 azul telefonía
5 blanco/azul telefonía
6 verde Rx
7 blanco/marrón respaldo
8 marrón respaldo
En esta parte de la practica armaremos tres cables,
A_A, B_B y crossover A_B.
Los cuidados que note son en el momento del corte es evitar lastimar las cubiertas de los conductores ya que al ingresarlos al conector RJ45 esto provoca un corto y el cable no funciona otro de talle es cuidar el tamaño de los hilos ya que este debe llagar al tope del conector ya que de lo contrario los pines no harían contacto, también un mal corte de los hilos que queden ligeramente chuecas las puntas puede provocar un error detalle que me paso 2 veces.y la cubierta del cable debe estar en la entrada del RJ45 para que al momento de pon-charlo que de como parte del cuerpo del conector.
conexión crossover |
La prueba del cableado se realizo con un tester. Siempre es necesario probar el cable después de armarlo para garantizar que esta en condiciones de ser usado ya que de lo contrario podría generar daños a la red.
PRACTICA 2. ROSETAS.
En esta practica armaremos una trayectoria con canaleta la cual despues le intalaremos el cable UTP con el estardar 568B.
Material.
2 rosetas de red para piso o parad.un tramo de canaleta.
una tabla de 30 x 30 x 0. 6 cm
Herramienta .
1 ceguetaescuadra
1 pedazo de lija.
Se determino una trayectoria puesta por el profesor esta implica cambios de direccion por lo que era necesario cortes de 45° en la canaleta para lograr las vueltas.
el cuidado de esta practica resulto en poder identificar el sentido de los cortes para hacer la trayectoria propueta estos se realizaron con la ayuda de un cegueta y apoyandose con una escuadra los cortes de 45°, es importante que al terminar los cortes estos se limpien con ayuda de la lija para que la estructura se vea limpia y acople adecuadamente,
trayectoria de canaleta. |
conexión de cable a roseta 568B |
jueves, 15 de enero de 2015
MEDIOS DE TRANSMISIÓN,NORMAS 568A,B,CONCENTRADORES, TOPOLOGIA,PROTOCOLOS, CABLEADO ESTRUCTURADO
Medios de Transmisión.
Se le denomina medio de trasmisión al canal que utilizan dos
o más dispositivos para establecer comunicación y compartir información.
Los medios se clasifican en dos tipos guiados y no guiados.
Guiados.
-
Par trenzado.
-
Cable coaxial
-
Fibra óptica
No guiados
-
Laser
-
Microondas o radio frecuencias
-
Infrarrojo
-
Bluetooth
-
Wirelees
Normas 568 A y 568B.
Esta norma establece los estándares para el cableado Ethernet
10 base T y determina el color de cada pin para el conector RJ 45
Pin color
1 blanco/verde Tx
2 verde/blanco RX
3 blanco/naranja Tx
4 azul/blanco telefonía
5 blanco/azul telefonía
6 naranja/blanco RX
7 blanco/marrón respaldo
8 marrón/blanco respaldo
568 B
Pin color
1 blanco/naranja Tx
2 naranja/blanco Rx
3 blanco/verde Tx
4 azul/blanco telefonía
5 blanco/azul telefonía
6 verde/blanco Rx
7 blanco/marrón respaldo
8 marrón/blanco respaldo
Concentradores.
Es un dispositivo que controla el tráfico de la información de
una red. Este dispositivo toma la señal y la retransmite por sus diferentes puertos.
Estos pueden ser.
-
Hub.- únicamente retrasmite la señal sin
identificar los dispositivos conectados en sus puertos
.
-
Switch.-retransmite la señal e identifica y
administra los dispositivos conectados en sus puertos.
-
Router.- retransmite la señal, identifica,
administra, asigna dirección ip a los diferentes equipos conectados a sus
puertos.
Topología de red.
La topología es la forma en que se estructura una red desde
un plano físico o lógico.
Topologías físicas.
-
Bus
-
Estrella
-
Anillo
-
Doble anillo
-
Malla
-
Árbol
-
Mixtas
-
Wifi
Topologías lógicas.
- Broadcast (Ethernet).
- Token.
Protocolos.
Son reglas que se establecen para poder llevar acabo la comunicación
entre dispositivos de una red estos están basados en el modelo OSI (open systems
interconnection). Este modelo está basado en 7 capas que explican el proceso en
que se debe realizarse la comunicación entre los dispositivos de una red. Estas
capas son: física, enlace de datos, red, transporte, sesión, presentación y aplicación.
De acuerdo con este modelo los protocolos deben trabajar de manera conjunta
para garantizar la comunicación entre dispositivos, al conjunto de protocolos
que interactúan para que se lleve a cabo la comunicación se le conoce como pila
de protocolos.
Los protocolos pueden ser abiertos y especifico.
Protocolos abiertos:
Estos protocolos son libres y públicos como el TCP/IP (trassmission control protocol/internet protocol) que se utiliza para la comunicación en internet.Protocolos específicos:
Estos los desarrolla un fabricante y
son exclusivos para ser utilizados en entornos específicos. Como el IPX/ISX (internetwork
packet Exchange/sequenced packet Exchange) creado exclusivamente para la
arquitectura netware.
De acuerdo a la capa del modelo OSI donde interactúe el protocolo
estos se denominan como protocolos de red, de transporte y de aplicación.
Protocolos de red:
Estos interactúan en las capas físicas,
de enlace de datos y de red y son los encargados de normar la comunicación en
un entorno de red, IP (internet protocol)
Protocolos de transporte:
Estos se ubican en la capa de
transporte y son los encargados de garantizar que la comunicación sea confiable
entre los dispositivos el más común TCP (transmission control protocol).
Protocolos de aplicación:
Estos interactúan en las capas de sesión,
presentación y aplicación, se encargan de intercambiar los datos en la red, los
más conocidos FTP (file transfer protocol), SMTP (simple mail transfer
protocol).
Cableado estructurado.
Es el conjunto de elementos pasivos y flexibles que permiten
la interconexión de equipos, en un sistema de cableado estructurado cada estación
de trabajo debe estar conectada a un servidor central para poder compartir la información
y recursos.
Un sistema de cableado estructurado cuenta con un cuarto de
telecomunicaciones, área de trabajo, cuarto de equipos, acometida, canalizaciones.
Cuarto de telecomunicaciones:
Es el punto donde se conecta el
cableado estructurado a los equipos.
Área de trabajo:
Son los puntos donde se requieren los servicios
(equipos de cómputo, teléfonos etc)
Cuarto de equipos:
Es donde se ubican los equipos de
telecomunicaciones.
Acometida:
Es el punto por donde ingresan los servicios de
telecomunicaciones al edificio.
Canalizaciones:
Es la estructura sobre la que se instalara
el cableado de edificio esta puede ser horizontal o vertical, enterrada o por
medio de escalerillas, ducteria suspendida.
Los componentes del cableado estructurados pueden son cables
UTP, fibra óptica, conectores, terminales, rosetas, paneles de parcheo, switchs.
Los estándares que rigen el cableado estructurados son.
ANSI/TIA/IAE 568-C2:
especifica los parámetros mecánicos, eléctricos
y de trasmisión del cableado UTP.
ANSI/TIA/IAE 568-C3:
Este estándar especifica las características
de los componentes y los parámetros de transmisión de la fibra óptica.
miércoles, 14 de enero de 2015
Suscribirse a:
Entradas (Atom)