jueves, 29 de mayo de 2014

Tema 12 La red ya está lista. ¿Funciona?

Tema 12


Verificación de la conectividad
El administrador de la red verifica la conectividad de la red comprueba que la red ha sido instalada y configurada correctamente.

Los administradores de redes locales hacen uso de todo un conjunto de herramientas e instrumentos tanto físicos como software, siguiendo una serie de procedimientos establecidos y documentado en todo momento el resultado de las pruebas para futuras revisiones y comprobaciones.
Los administradores de redes locales hacen uso de todo un conjunto de herramientas e instrumentos tanto físicos como software, siguiendo una serie de procedimientos establecidos y documentado en todo momento el resultado de las pruebas para futuras revisiones y comprobaciones.
Comprobadores de continuidad eléctrica: comprueban si hay alguna interrupción en el cableado de cobre que impide a la señal llegar a su destino. Los más habituales son los polímetros o multímetros.

El polímetro se usa para comprobar el voltaje y la intensidad eléctrica que viajan a través del cable de cobre.
 

 Comprobadores de continuidad óptica: comprueban si en el cableado de fibra óptica hay alguna interrupción que impide que la señal pueda llegar a su destino.

Analizadores de cable

Los analizadores de cable son dispositivos mucho más complejos. La información que puede dar un comprobador de conexión, informan si el cable cumple con los requisitos necesarios para ser certificado en una determinada categoría de las establecidas en los estándares internacionales.

¿Qué es la inspección lógica de la red?

La inspección lógica es aquella que se realiza mediante software para comprobar la conectividad lógica entre dispositivos. La mayoría de este software se encuentra instalado como comandos básicos del sistema operativo. Presentamos las principales aplicaciones que permiten realizar esta tarea.

Tipos de inspección lógica de la red:
IPCONFIG E IFCONFIG
Los comandos ipconfig (en MS Windows) e ifconfig (en sistemas derivados de Unix, como Linux o MAC OS) permiten visualizar y modificar la configuración de acceso a la red para las diferentes interfaces de red de nuestro dispositivo.
  
PING
Permite enviar un mensaje ICMP con una solicitud de echo a un host destino destinado. Si el host está activo, y siempre que no haya ningún filtro en su cortafuegos, responderá con el correspondiente mensaje de ICMP.

Tracert y traceroute
Los comandos tracert y traceroute nos permite averiguar que dispositivos intermedios de nivel de red existen entre nuestro dispositivo y un host destino determinado y que tiempos de retardo se producen entre ellos y nuestro dispositivo.
ARP
Este comando nos permite controlar la tabla ARP de nuestro dispositivo de red. En esta tabla se encuentran, junto con sus correspondientes direcciones MAC, las direcciones IP de todos los dispositivos vecinos de nuestro segmento de la LAN con los que hayamos tenido relación. Recuerda que la comunicación con estos dispositivos no se lleva a cabo a través del router, sino que es directa.
ROUTE
Este comando nos permite consultar y modificar la tabla de enrutamiento de nuestro dispositivo de red. Es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux.

NSLOOKUP
Este comando nos permite comprobar si el servidor DNS funciona correctamente. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...
NETSTAT
Este comando nos permite consultar el estado de los puertos y conexiones TCP y UDP de nuestro dispositivo de red. Con él podemos comprobar si hay alguna conexión abierta con algún proceso de algún otro host y si hay puertos en estado de espera de recepción de nuevas conexiones.
TELNET Y SSH
La aplicación telnet crea un terminal de texto en nuestra máquina que permite iniciar una sesión interactiva con una maquina remota y ejecutar comandos en ella. A efectos prácticos es como si nos encontrásemos delante de la máquina remota.
Monitorización de la red y herramientas de monitorización.

La monitorización de la red es algo muy importante, pero para poder monitorizar bien la red vamos a necesitar crearla antes, la monitorización de la red significa supervisar de forma constante con la finalidad de garantizar que su rendimiento se encuentra dentro de los parámetros establecidos en su especificación y diseño.


Los parámetros de rendimiento dependerán de los dispositivos a monitorizar. Lo mas habituales son las siguientes:
Estado de la CPU de los dispositivos: Si un dispositivo recibe demasiadas tramas. Puede que su procesador se colapse y esto podría producir una bajada de rendimiento, esto podría afectar mínimamente a la red. Además si el procesador está trabajando mucho y le llegan tramas podría tardar en procesar estas tramas.
 
Nivel de uso de la memoria: Puesto que los dispositivos guardan bastantes cosas en la memoria como (tablas, ARP, de enrutamiento, PAT, tramas a la espera de ser procesadas, filtros, mensajes). Si esta memoria se colapsa, el rendimiento de la red caerá ya que el dispositivo le costara más acceder a las tablas necesarias.
 
Nivel y tipo de tráfico: Conocer la cantidad de tráfico de red y de qué tipo es puede ser útil para detectar congestiones  y puntos débiles susceptibles de congestión. El tipo de tráfico es muy importante, ya que nos puede ayudar a detectar la naturaleza del problema.
 
Otros parámetros: Otros elementos que pueden monitorizarse son el espacio restante del disco, número de conexiones, errores, etc.

 Avisos y alarmas
Los sistemas de monitorización pueden configurarse para registrar cuando alguno de estos parámetros se desvía de sus niveles normales y para emitir un aviso o alarma. Es importante configurar el sistema para que de los avisos mientras todavía no haya problemas, así podremos prevenir que se produzcan.

Herramientas de monitorización

Hay dos tipos de monitorización, analizadores de protocolos que analizan el tráfico de red y las tramas y después proporcionan datos. Y las herramientas de monitorización remota recopilan información de toda la red de forma centralizada.
Analizadores de protocolos
Los analizadores de protocolos permiten analizar el tráfico que pasa por determinado punto de la red extrayendo datos de la red. Siempre que se vaya a utilizar el analizador sería conveniente avisar a los usuarios. Lo más importante suele ser examinar los tipos de protocolos que se están utilizando.

Ubicación ideal de los analizadores
Lo mejor sería instalar el analizador en el router de entrada de servicios para poder analizar el tráfico de entrada y de salida de la red y detectar así situaciones anómalas. Esta estrategia, aunque tiene sus ventajas, presenta el inconveniente de que sobrecarga el router de entrada, viéndose afectado el rendimiento de la red.


Ejemplos de software analizador de protocolos 
Tcpdump: herramienta de UNIX que permite capturar y analizar tramas en modo texto, es un software libre.
Wireshark: Es una herramienta gráfica de software  libre. Es el software más recomendado. Microsoft network monitor: Similar a Wireshark, pero es propiedad de Microsoft. 
Ntop: Es de software libre, y la más útil a nivel de monitorización global del tráfico de red. Ntop va capturando tramas de red, y elabora toda una batería  de estadísticas y gráficos resumen.
 Herramientas de monitorización remota
Son aquellas en las que un dispositivo de la red se encarga de recopilar y analizar los datos de monitorización del resto de los dispositivos.

Ventajas:
-Los datos están centralizados.
-Permite tener una visión general de toda la red y de su estado.
¿Cómo llega la información al dispositivo central?
  • Inspección pasiva de la red: Se inspecciona la red mediante los mensajes que pasan a través de la misma.
  • Inspección activa de la red: se trata de inspeccionar la red mediante aplicaciones que hacen solicitudes a los hosts de la red.
  • Inspecciones mediante sondas de monitorización remota: son pequeñas aplicaciones que se instalan en los dispositivos que se desean monitorizar.

PROTOCOLOS DE MONITORIZACION REMOTA
Los protocolos que destacan son SNMP (Simple Network Management Protocol) y RMON (remote monitoring)

SNMP (PROTOCOLO SIMPLE DE GESTION DE LA RED)
Se ubica en la capa de aplicación de TCP/IP, y define todo un sistema de mensajería y monitorización de la red.


Este protocolo define dos tipos de aplicación:
  •           El agente de gestión: se instala en los dispositivos gestionados remotamente.
  •           La entidad gestora: se instala en los equipos que han de gestionar la red.

La comunicación entre los agentes de gestión y la entidad gestora se puede producir de 2 formas diferentes:
  •  Mensajería de solicitud/respuesta:: La entidad gestora va enviando solicitudes de información de forma constante a los agentes, y estos responden con la información solicitada.
  •  Mensajes TRAP: Envía el agente a la entidad gestora cuando quiere notificar algún dato, como una alarma.

EJEMPLOS DE SISTEMAS DE MONITORIZACION REMOTA 
Nagios: Es un sistema de monitorización de código abierto que permite monitorizar tanto equipos como servicios  de red y configurar alarmas que se envían automáticamente al correo electrónico del administrador de la red.
Munin: Es otro sistema de monitorización de código abierto basado en sondas que se instalan en los dispositivos a monitorizar. 
Cacti: Es otro sistema de monitorización de código abierto más centrado en la obtención de datos mediante SNMP y en la elaboración de gráficos.  
CiscoWorks: Sistema de monitorización y gestión  de la red propiedad de la empresa CISCO, muy centrado en la gestión de dispositivos CISCO.
Resolución de problemas

La resolución de problemas es la fase que supone la conclusión de un proceso más amplio que tiene como pasos previos la detección y recepción del problema, elaboración de un diagnóstico, reparación y verificación del problema.

Proceso de resolución del problema 

Detección y recepción del problema
Los problemas de la red pueden ser detectados o bien por los sistemas de monitorización de la red o bien por los usuarios de la red. Este procesodeberá documentarse en todo momento para conocer en cualquier instante cuál es la situación, qué se ha hecho y qué falta por hacer. Al proceso formal de detectar o recibir el problema y empezar a documentarlo se suele llamar abrir una incidencia

Elaboración de un diagnóstico
Elaborar un diagnóstico significa encontrar una posible causa del problema. Una vez recibido el problema el siguiente paso es averiguar qué lo está causando. 

Reparación de la incidencia según el diagnóstico establecido
Una vez establecida una posible causa y el diagnostico podremos plantear una posible solución. En esta fase trataremos de intentar resolver el problema partiendo de los datos recopilados en el diagnóstico. Debemos tener en cuenta que el diagnostico establecido no es el apropiado o correcto.
Verificación de que el problema se ha resuelto
Una vez aplicada la solución debemos verificar que el problema se ha resuelto y que esta solución no ha generado nuevos problemas. Si la verificación sale bien significa que hemos resuelto el problema correctamente y que podemos pasar a la siguiente fase (documentación).
Detección y recepción de los problemas
Cuando un usuario o un administrador nos llama para que solucionemos un problema de la red, lo primero que debemos hacer es documentar correctamente el problema.
Para recopilar la información del problema y del usuario usaremos una plantilla:
     Identificación del usuario
     Nombre
     Apellidos
     DNI
     Dirección
Estos datos son importantes para saber quién es el usuario con el que estamos tratando.
     Datos de contacto
     Teléfono
     Correo electrónico
Estos datos sirven para poder comunicarnos con el usuario cuando sea necesario.
     Instante de la incidencia
     Fecha
     Hora
Estos datos sirven para saber el momento en el que se ha producido la incidencia.
     Identificación o localización del dispositivo
Los dispositivos estarán etiquetados para que sea fácil su identificación.
     Descripción del problema
Este punto servirá para especificar el problema y sus detalles. Será importante recopilar todos los detalles posibles por muy pequeños que sean.
     Causas a las que el usuario atribuye el problema
Aquí el usuario nos dirá cuál cree que son las causas del problema.
     Importancia de este problema respecto a otros que puedan existir.
A veces el usuario prefiere que el problema indicado se solucione antes que otros problemas posibles o viceversa.
     Observaciones de utilidad
Que quien reciba el problema piense que puede ser importante.
     Instante de la notificación del problema
    
    Es el momento en el que se informa al técnico del problema.
I   dentificación de la persona que recibe la incidencia.
    Son los datos del técnico que va a solucionar el problema. 
    Técnicas de resolución de problemas
    Diagnóstico diferencial

     Es necesario determinar hasta qué punto las dificultades de afrontamiento a las situaciones estresantes se debe aún déficit de habilidades debido a conductas, emociones o cogniciones des adaptativas. El entrenamiento en auto-observación es primordial en esta primera fase.

     Divide y vencerás
L   a técnica divide y vencerás consiste en:
     Descomponer un problema en un conjunto de subproblemas más pequeños.
     Se resuelven estos subproblemas
     Se combinan las soluciones
     Enfoque Ascendente
     En la resolución de problemas ascendente, se comienza con los componentes físicos de la red y se asciende por las capas del modelo OSI hasta que se logra identificar la causa del problema. La resolución de problemas ascendente es un buen enfoque cuando se sospecha que el problema es físico.
     Enfoque Descendente
     En la resolución de problemas descendente, se comienza con las aplicaciones de usuario final y se desciende por las capas del modelo OSI hasta que se logra identificar la causa del problema. Las aplicaciones de usuario final de un sistema final se prueban antes de abordar los elementos de networking más específicos.
     Simulación de averías
     Básicamente lo que se hace es simular un problema inventándolo o usando un programa como el packet tracer o Kiva para probar por ejemplo que pasaría si quito este cable o conexión todo esto te sirve para que cuando ocurra un problema real se pueda solucionar fácilmente.

     Reparación y verificación
     Encontrada la causa principal del problema procederemos a su reparación. Existen distintas maneras de reparar un problema, como por ejemplo:
    Corregir un configuración
    Corregir un error en el diseño de la red 
    Actualizar una determinada aplicación
    Reemplazar un componente
    Documentación de las incidencias

La documentación de red es parte importante de todo proceso de resolución de
problemas. La documentación debe incluir una medición normal o de línea de base del
rendimiento de la red. Además, alguna documentación (como los mapas de topología, los
diagramas de redes etc…) puede proporcionar información valiosa cuando el encargado
de resolver el problema intenta comprender el diseño físico de la red y el flujo lógico de la
información.

Aplicaciones para la gestión de incidencias
La gestión de incidencias es un área de procesos perteneciente a la gestión de servicios de tecnologías de la información. Existen múltiples soluciones software en el mercado para la gestión de incidencias. Estos productos ofrecen un entorno informatizado donde recibir y abrir incidencias (mediante correo electrónico, formularios web, etc.), asignar automáticamente un número de incidencia, consultar el estado online de la incidencia, documentar la incidencia, elaborar informes, etc.
Simulación de averías
La simulación de averías es una simulación que se hace ya sea con un programa o una simulación real para comprobar que los sistemas de detección de averías funcionan o para probar si el equipo técnico es decir los que van a tener que arreglar las averías trabajan correctamente y van a poder solucionar la avería a tiempo. 

Incidencias comunes en las redes locales

Según la capa donde se ubica la causa
Física:
         Hardware estropeado.
         Conectores y cables dañados.
         Dispositivo apagado.
Enlace de datos:
         Faltan drivers para el adaptador de red o son incorrectos, problemas de conectividad WiFi.
         Problemas con la dirección MAC si se ha modificado.
         Filtros MAC activados.
         Diseño o configuración incorrecta de las VLAN.
Red:
         Configuración errónea de las direcciones IP
         IP duplicadas, tablas de enrutamiento incorrectas
        Errores de diseño de las subredes, etc.
Transporte:
         Bloques por el firewall de paquetes TCP o UDP dirigidos a determinados puertos, PAT mal configurado, conflictos entre aplicaciones que intentan escuchar sobre el mismo puerto, etc.
Sesión, presentación y aplicación:
         Errores de configuración en los servicios DNS y NetBIOS, que pueden impedir el acceso a los recursos a través de sus URI; problemas con el DHCP, como errores de configuración, agotamiento de las direcciones IP asignables, existencia de otros servidores DHCP en el mismo segmento de la red, etc.; errores de configuración en los servicios HTTP, HTTPS, FTP, SMTP, POP·, IMAP, etc.

Según su efecto en la red
Sin acceso a internet:
         Errores en la configuración de la interfaz
         Tablas de enrutamiento
         PAT dinámico
         Servidor DNS, ISP, etc.
Sin acceso a un determinado recurso de la red local desde Internet:
        Errores en el PAT
       Tablas de enrutamiento
La red va muy lenta:
       ¿alguien la está colapsando?, ¿se trata de tráfico de la red?, ¿se trata de algún virus o ataque?
No se puede acceder a los recursos de una determinada subred:
        Errores en las tablas de enrutamiento
       Las VLAN
       El firewall, etc.

5 Actualización de la red
Actualizar la red supone reemplazar o añadir componentes de la red (ya sean hardware o software) con el objetivo de obtener una mejora o corregir un determinado error.

Estos son algunos ejemplos:
 Reemplazar el cable que llega a nuestro servidor, que es de categoría 5e y funciona a 1000 Mbps, por otro de categoría 7 a 10Gbps, ya que en momentos puntuales hemos detectado que la red se congestiona en este punto.
      Actualizar el firmware (sistema operativo) de nuestro router porque la nueva versión incorpora nuevos protocolos de enrutamiento que lo hacen más eficiente.
   Actualizar el firmware de un punto de acceso inalámbrico porque se ha detectado un problema que el fabricante ha corregido en la nueva versión de este firmware. 
Compatibilidad de las actualizaciones
En las redes, cada componente se encuentra conectado a un conjunto y, por lo tanto, si cambiamos un componente podemos afectar al funcionamiento de todos los demás. Por ello, antes de realizar un cambio, debemos asegurarnos de que el nuevo componente o la nueva versión del software que instalemos sean totalmente compatibles con el sistema actual del que disponemos.

Coste de la actualización
El coste de las actualizaciones es muy variable; puede ser sencillo y gratuito, como es el caso de la mayoría de las actualizaciones hardware. Siempre ha de tenerse en cuenta que los beneficios que aporte la actualización deben ser superiores a los costes de la misma.

Procedimiento general de la actualización

Si la hora de actualizar un componente tenemos diferentes opciones, decidiremos en
primer lugar cuál de ellas es más conveniente para nuestro sistema.
Para las actualizaciones de software, si es posible, se realiza una copia de seguridad del
sistema antes de actualizarlo, de tal forma que, si una vez actualizado el sistema falla,
podamos restaurarlo en su estado previo.
 A la hora de aplicar la actualización, para las actualizaciones de firmware es importante
vigilar que el dispositivo en cuestión no se quede sin alimentación eléctrica, ya que el
firmware podría quedar a medio instalar y, así, dejaría de funcionar el dispositivo.
Finalmente, debemos comprobar que la actualización se ha instalado correctamente y 
Que se han añadido las nuevas funcionalidades o se han corregido los problemas por los que la hemos instalado.

miércoles, 9 de abril de 2014

Tema 11: Redes locales inalámbricas

1.Introducción.
Una red inalámbrica es aquella en la que los distintos equipos se interconectan entre sí sin necesidad de cables. La comunicación entre dispositivos inalámbricos se produce mediante ondas electromagnéticas.

Clasificación.
Redes inalámbricas de ámbito personal (Bloototh(802.15), Irba(Inflarojos)).
Redes inalámbricas de ámbito local (WiFi(802.11)).
Redes inalámbricas de ámbito metropolitano (WiMax).
Redes inalámbricas de ámbito extenso (UMTS,GPRS,3G,4G...).


2.Introducción a las WLAN.
2.1 Características. 
Naturaleza de la señal: Señales electromagnéticas.
Medio o canal: El espacio.
Antenas.
Alcance: Limitado.
Capacidad: Limitada.
Velocidad de transmisión: Limitada.
Movilidad: Permiten la existencia de dispositivos móviles.
Requerimientos de seguridad: Requieren protocolos de seguridad para proteger la información.

2.2 Ventajas e inconvenientes respecto a las LAN cableadas.
Principales ventajas.
Permiten la movilidad de usuarios y dispositivos.
Menor coste.
Menor tiempo de instalación.

Principales inconvenientes.
Sensibilidad a las interferencias electromagnéticas y la presencia de otras WLAN.
Si en una zona aumenta el número de dispositivos, el rendimiento en dicha zona disminuye.
Velocidades de transmisión generalmente inferiores.
Mayores requerimientos de seguridad: Necesitan mayor seguridad.

3. Estándares WLAN.
3.1 Estándares IEEE 802.11.
El IEEE desarroya y publica especificaciones y estándares para redes inalámbricas. El estandar IEEE 802.11i mejora al 802.11.

3.2 Compatibilidad entre estándares.
Todos los estándares IEEE 802.11 son compatibles con sus predecesores.

3.3 Certificación WiFi.
La WiFi Alliance se encarga de certificar si los productos de los fabricantes cumplen con los estándares.

4. Arquitectura IEEE 802.11.
La arquitectura se agrupa en dos capas: La capa física o PHY (Physical) y la de control de acceso al medio MAC.

4.1 Componentes físicos: las estaciones (STA).
Una estación (STA) es cualquier dispositivo que implementa el estándar IEEE 802.11.
En las estaciones utilizan adaptadores de red inalámbricos para conectarse a la WLAN.

Puntos de acceso (Access Point).
Es una estación especializada que dispone de dos interfaces de red distintas: Una por cable y otra inalámbrica.
Las principales funciones son:

  • Publicar una WLAN.
  • Definir parámetros de acceso a la WLAN.
  • Ejercer de puente entre dispositivos inalámbricos y la red cableada:
  • Ejercer de intermediario en el proceso de comunicación.

Dispositivos multifunción.
En las WLAN domésticas y las pymes generalmente tienen solo un punto de acceso el que da cobertura a toda la casa o la empresa.

4.2 Modos de operación y tipos de redes.
Redes ad hoc.
Son aquellas donde diferentes estaciones establecen enlaces inalámbricos directos entre sí para comunicarse mutuamente.

Redes en infraestructuras.
Son aquellas donde las distintas estaciones se conectan a la WLAN a través de un AP.

4.3 Componentes lógicos. 
Conjunto básico de servicios (BSS).
Son un conjunto de estaciones enlazadas entre sí mediante una conexión inalámbrica y al conjunto de servicios que comparten.

BSS independientes (IBSS).
Es un BSS Independiente se trata del BSS formado por redes ad hoc

BSS en las redes en infrastructuras.
Los crean y los definen los propios AP. El resto de estaciones se asocian a él para beneficiarse.

Identificador del BSS (BSSID).
En las redes en infraestructura el BSSID es la dirección MAC del AP. En las ad hoc, el BSSID es un número generado al azar.

Conjunto extendido de servicios (ESS).
Cuando la extensión a cubrir por la red inalámbrica es muy amplia, es necesario conectar más de un AP. En este caso los distintos BSS forman un conjunto extendido de servicios.

Sistema de distribución.
Es aquel que permite interconectar los diversos BSS que forman una red local inalámbrica para un ESS. Generalmente hace referencia a una red cableada.

Nombre de la WLAN (SSID)
Es un nombre compuesto por 32 dígitos alfanuméricos como máximo. los dispositivos que ofrecen conexión a una red inalámbrica publican su SSID par apoder reconocerlos.

5. Subcapa PHY
5.1 Señales electromagnéticas. 
Es un conjunto de ondas electromagnéticas portadoras de información.
Propiedades:
Frecuencia: Número de ciclos o perturbaciones completas por unidad de tiempo.
Longitud de la onda: Distancia que es capaz de recorrer la onda en un ciclo o perturbación completa.
Energía: La energía asociada a una onda depende de la frecuencia.

5.2 El espectro electromagnético.
El conjunto de las tipologías de radiación electromagnética recibe el nombre de espectro electromagnético.

5.3 El espectro radioeléctrico.
Existe una regulación sobre su emisión. La Unión Internacional de Telecomunicaciones (ITU) y a nivel europeo el Instituto Europeo de Estándares de Telecomunicaciones (ETSI).
Estas organizaciones dividen el espectro electromagnético en rangos de frecuencia.
Las comunicaciones inalámbricas se encuentran dentro de un rango de frecuencias llamado espectro radioeléctrico o bandas de radiofrecuencia.

5.4 Las bandas ISM.
Son bandas para usos industriales, científicos y médicos llamadas bandas ISM (industrial, scientific and medical.

5.5 Potencia de emisión.
Es la intensidad con que se emiten las señales electro magnéticas desde una antena. Se mide en milivatios mW.

5.6 La atenuación y dispersión.
La atenuación es la pérdida de intensidad de una señal electromagnética a lo largo de su paso a través de un medio.
La dispersión se produce cuando las ondas que forman la señal no se propagan todas en la misma dirección.

5.7 Interferencias y ruido.
Se denomina interferencia a cualquier perturbación electromagnética no deseada que afecta a la señal en transmisión.

5.8 RSSI, SNR y pérdida de señal.
El indicador de fuerza de señal recibida (RSSI) indica con que potencia se recibe la señal.
La razón señal-ruido (SNR) indica la diferencia entre la potencia de la señal y del ruido. Se dice que se ha perdido la señal cuando ya no es posible interpretarla.

5.9 Modulación
La modulación es la técnica que permite transmitir información a través de las bandas del espectro radioeléctrico mediante la modificación de ondas.
Las más usadas son:
-Espectro extendido con salto de frecuencias (FHSS)
-Espectro extendido de frecuencia directa (DSSS)
-Multeplexación por división de frecuencias ortogonales (OFDM)


5.10 Tecnología de múltiple-entrada salida (MIMO)
Utiliza múltiples antenas para la recepción y el envío de la señal

5.11 Velocidad de transmisión
La modulación determinará la velocidad de transmisión.


5.12 Canales 
Son las diferentes frecuencia central y un ancho de banda
  • WiFi b y g 14 canales de las cuales paises deciden usar todos.
  • WiFi a decide el canal donde utiliza 
  • WiFi n es el administrador que decide 

5.13Antenas 

Es la que convierte la señal electromagnéticas y viceversa.

Direccionalidad 

Es hacia dónde está dirigida la señal.

Isotropicas todas las direcciones del espacio.

Omnidireccionales todas las direcciones en un plano del espacio.

Direccionales 

  • Unidireccionales solo en un sentido o el otro sentido.
  • Bidireccionales dos sentidos de la dirección de emisión.
  • Sectoriales transmite en una sectión

Ganancia 

Es el incremento de la potencia de una antena.
Distribución de potencia en el plano X-Y 

Es un parámetro para comparar las antenas.
Eficiencia de la antena 

Es la medida de la potencia radiada o omitida de la antena respecto a la potencia eléctrica suministrada.

6. SUBCAPA MAC 

6.1 Direccionamiento físico (dirección MAC)

Dirección física  es la Mac Address  ,tiene 48 bits  veremos tambien las tramas 802.11.


6.2 Estructura de las tramas IEEE 802.11El formato esta compuesto por tres tipos de tramas:
-De datos contiene los datos a transmitir de las capas superiores.
-De control permiten ejecutar un control sobre las transmisiones en curso.
-De gestión permiten establecer y gestionar las conexiones inalámbricas.

Tipos de cabecera:

  • Control : permite indicar el tipo de trama.
  • Duración / ID varía su significado en función del tipo de trama.
  • Direcciones 1,2,3,4 : permiten identificar el BSSID , la STA origen y la STA destino , la STA que esta transmitiendo y la STA que esta recibiendo.
  • Control de secuencia : permite identificar cada trama para poder así confirmar su recepción.
  • Control QoS  permite indicar la calidad de servicio necesaria en la transmisión.

-Datos : contiene los datos a transmitir de los niveles superiores.
-FCS es un codigo de detección de errores de 32 bits.

6.3 Acuse de recibo (ACK)ACK  acuse de rebido  se debe confirmar a la estación origen la recepción de las tramas medianre el envío de una trama.


6.4 Control de acceso al medio  

Soluciones que aplica el estándar:

  • CSMA /CA  no se sondea el canal mientras que se emite ,sino que se utilizan técnicas para evitar que se produzcan colisiones.         
  • RTS/CTS (Request to send) es un método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS) mientras que elCTS (Clear to send) es una señal enviada por un dispositivo para indicar que está preparado para recibir datos.

 
6.5 Publicación SSID y búsqueda de redes 

Se utilizan en tramas de gestión especial y también  el establecimiento del enlace es el establecimiento de un dispositivos que inicie  la conexión y se hace intercambio de tramas de gestión para intentar establecer enlaces entre los dos dispositivo. 

6.6 Establecimiento del enlaceLa sincronización determina  en la velocidad de transmisión de la conexión y el tipo de modulación y sus parametros.
La autenticación es comprobar la identidad que se quiere conectar.

6.7 Asociación 

Es asignar los recursos cada dispositivo y el establecimiento de una identificación ID a cada uno de los dispositivos inalámbricos que se muestre con éxito a un punto de acceso inalámbrico en una red en infraestructura.

Opciones avanzadas 


Tiene tres tipos:
  • Ocultación SSID es una red que suele ser publicadas el SSID de la WLAN ofertada.
  • Ahorro energia dota a las estaciones de un modo de ahorro energético para incrementar así la duración de las baterias.
  • Fragmentación  se divide en trozos pequeños y se producen menos colisiones.

7. SEGURIDAD EN LAS WLAN.

Es importante tener una seguridad en las wlan porque sino cualquier persona puede ver la red y poder entrar rapidamente. 


7.1 Autenticación  


  • Sistemas abierto significa que es publica ,cualquier usuario puede entrar en la WLAN .
  • clave PSK es una red que tiene que identificar con una clave.
  • Filtros MAC solo deja pasar a la MAC con la lista con las que se puede conectar y una lista negra con la MAC que quieres que se conecten.
  • EAP (credenciales propias) cada usuario tiene sus propias contraseñas y sus propios datos.
  • Portales cautivos todo el trafico que va el internet va pasando al portal como por ejemplo un ciber.

    7.2 Cifrado 

    Protege la información transmitida paraa que no pueda ser interpretada por aquellas personas que no son sus destinatarias. Tipos de clave:
    •  clave estática: es aquel que no cambia la clave.
    • clave dinámica: es aquel en que la clave va cambiando de forma automática cada cierto tiempo.

    7.3 Seguridad en el estándar  802.11

    WEP antes se usaba la red  ahora ya no se usa porque hay hackers que con un programa lo puede averiguar su clave.(clave estática)

    802.11i se clasifica en :

    WPA y WPA2 (clave dinámica).
     La Wifi Alliance es una certificación que pone la clave de cada router.


    PLANIFICACIÓN WLAN 

    Celular es la zona de cobertura de una Wifi y que llegue a todos los sitios de la zona.Las antenas isotropicas son unidireccionales 

    Roaming es que vas moviendo de BSS en un ESS cuando se pasa de la zona cobertura de un AP.

    Planificación de seguridad.
    el máximo que podemos poner la seguridad es el wpa2.

    Modo de funcionamiento de la AP.

    • Modo raíz es el modo normal ,el AP publica un BSS y que puede estar dentro de una ESS .
    • Modo puente inalámbricos es el que une red cableada en una red inalámbrica.
    • Modo repetidor cuando yo utiliza un punto de acceso como repetidor,va actuar como un punto de acceso que ya existe.



    INSTALACIÓN Y CONFIGURACIÓN DE LA WLAN
    Equipo 
    NIC WIFI  : con PCI,USB,PCMCIA ,integradas.
    • Adaptadores drivers se suelen instalar automáticamente.
    • Configurar normalmente las conexiones inalámbrica de un adaptador de red solemos disponer dos soluciones ,uno es el software mativo del sistema y el otro es proporcionando por el fabricante
    • Perfiles  son los usuarios.

    WPS: estándar para la configuración automática.

    INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS MULTIFUNCIÓN Y AP.
    • Dispositivos multifunción: Es igual que las redes  en cableadas.
    • AP: es la red que va a crear la red inalámbrica.

    Añadir explicación del router
    Lo primero que tenemos que hacer es tener un router ,tenemos que conectar el cable Ethernet del router de nuestro PC. Luego tenemos que ir en el panel de control ,grupo de hogares y redes compartidas, hay que encontrar el nombre de la conexión inalámbrica ,entramos en propiedades ,configurar y  paquete de Ipv4 ,vamos a poner la ip y la puerta de enlace pretederminada. Una vez que hayamos hecho la configuración de la red ,tenemos que poner la ip de la puerta de enlace  en un navegador y saldrá la pagina del router ,vamos a poner el nombre de la wlan ,luego el tipo de seguridad y también el tipo de la criptación ,en mi caso WPA2 y AES y hasta entonces ponemos una clave (la que sea) luego le damos salvar la configuración y esperamos 20 segundos ,ahora tendría que salir la red que hayamos creado ,ahora tendríamos que poner una MAC  de una PC o de un móvil y después lo filtramos .Lo guardamos y esperamos 20 segundos y listo ya tenemos la red creada de nuestro router.

    miércoles, 26 de febrero de 2014

    TEMA 8 Dispositivos de la capa de red y afines

    1.¿Cuál es la función principal de un enrutador o router?
    Proporcionar conectividad entre redes ubicadas en distintos lugares.

    2.¿Qué es una tabla de enrutamiento?
    Es una base de datos donde  se guarda información sobre la ruta que deben seguir los paquetes que van desde una red hasta la otra.

    3.¿Cómo podemos revisar la tabla de enrutamiento de nuestro ordenador?
    Con el comando route PRINT en Windows.
    Con el comando route en Linux.

    4.Enumera los campos que tiene una tabla de enrutamiento.
    -Destino de red
    -Máscara de red
    -Puerta de enlace
    -Interfaz
    -Métrica

    5.¿Qué tipos de enrutamiento existen?
    Estático:Se introduce de manera manual por el administrador.
    Dinámico: Lo introduce automáticamente el router.

    6.¿Qué tipos de algoritmos existen en el enrutamiento dinámico?, pon un ejemplo de un protocolo de cada uno de ellos.
    -Vector-distancia: Se basa en calcular un número de routers que traspasa cada datagrama hasta llegar a su destino. EJ: El protocolo RIP
    -Estado de enlace: Cada router comunica a qué distancia se halla respecto de sus routers vecinos y la velocidad de conexión que tiene con ellos. EJ: El protocolo OSPF.

    7.¿Para qué sirve un proxy?
    Consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por arios motivos posibles como seguridad, rendimiento, anonimato, etc. Si falla el Proxy no podrá funcionar el internet.

    8.¿Qué es y cómo podemos averiguar la puerta enlace de nuestro ordenador?
    Es un nodo de red, un router o un servidor que actúa como punto de acceso a redes externas a los hosts de una red de área local. Punto de conexión con una red determinada.
    Con el comando ipconfig de Windows.
    Con el comando ifconfig de Linux.

    9.¿Qué es un ISP?
    Internet Service Provaider. Es un servidor que ofrece conexión a Internet a otros equipos de red.

    10.¿Qué es la jerarquía de ISPs?
    Nivel 1 Los tronkales
    Nivel 2 Abarca países.
    Es una jerarquía de 3 niveles, siendo el que sirve conexión al usuario final el último nivel de esta clasificación, nivel 3 o ISP de acceso.

    11.¿Qué es un POP (Point of Presence)?
    Se encuentran en el nivel 2 y son los routers encargados de de conectar unos ISP a otros, normalmente de distinto nivel.

    12.¿Qué es un NAP (Network Access Point)?
    Es un punto de interconexión entre los ISP del mismo nivel.

    13.Indica las diferentes tecnologías que pueden utilizarse para acceder a Internet y los dispositivos que hacen falta para utilizar cada una de ellas.
    -Modem
    -RDSI (Red Digital de Servicio Integrado)
    -ADSL (Asymetric Digital Subscriber Line)
    -ATM (Asynchronous Transfer Mode)
    -Frame relay (Frame-Mode Bearer Service)

    14.¿Para qué se utilizan las VLAN y qué dispositivo es necesario para crearlas?
    Para crear una red lógica dentro de una red física.
    Un router.

    15.¿Qué ventajas ofrece el uso de las VLAN?
    Aumeno de la eficiencia del ancho de banda.
    Mejoras en la seguridad de la red.
    Aumento de la flexibilidad de la red.
    Aumento de escalabilidad de la red.

    16.¿Qué dos formas existen para configurar las VLAN en un conmutador?
    Estática:en la VLAN estáticas se definen los puertos de cada conmutador que pertenecen a  una VLAN determinada.
    Dinámica:Los puertos del switch se asiganan a una VLAN  automáticamente, en función del algún parámetro de la red como pueden ser la dirección MAC... 

    17.¿Qué es un puerto troncal en un switch y para qué sirve?
    Donde pueda circular la información de todas las VLAN o de las redes que el administrador haya configurado.
    Para redistribuir los paquetes de una VLAN a otra.

    18.Indica qué comandos debemos introducir en la consola de un switch para decirle que un puerto pertenece a una VLAN.
    show interfaces f=0/1 switchport) en CMD

    19.¿Qué es Packet Tracer de CISCO?
    Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red.

    20.¿Para qué se utiliza el comando switchport mode trunk en los switches CISCO?
    Para configurar el puerto como troncal VLAN.

    21.¿Qué diferencias hay entre un mapa físico y un mapa lógico de una red?
    -Mapa físico:Especifica la disposición de los dispositivos y el cableado en el habitáculo de la red. 
    -Mapa lógico:Sirve para indicar y describir la funcionalidad de cada elemento de la red.