Clase Dos



MODELO OSI









El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre 
equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte
del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-El modo en que los datos se traducen a un formato apropiado para la arquitectura de red 
que se esta utilizando
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. 
Cuando se envíen datos tiene que  existir algún tipo de mecanismo que proporcione
 un canal de comunicación entre el remitente y el destinatario.

- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que
 se resuelve la secuenciación y comprobación de errores
- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse
en el direccionamiento físico q proporciona la red

CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la 
primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y 
el resto de dispositivos que conforman el entorno físico de la red). 
Seguramente ya habrá interactuado mas de una vez con la capa Física, 
por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora
 para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico

Capa de Aplicación

Proporciona la interfaz y servicios que soportan las aplicaciones de usuario.
 También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas que el usuario, de hecho ve. 
También ofrece los servicios de red relacionados con estas aplicaciones, 
como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información que gestiona la capa de aplicación
se encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación

La capa de presentación puede considerarse el traductor del modelo OSI.
Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato 
genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en
caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. 
El paquete que crea la capa de presentación contiene los datos prácticamente con el
formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas 
siguientes Irán añadiendo elementos al paquete.

La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión
y también de finalizarla entre las computadoras emisora y receptora. Esta capa también
gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos
además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de 
enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la 
conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesión proporcionan
un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros
relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante
la transferencia de los mismos, y después terminan de forma simultanea la sesión de
transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que 
establecen una comunicación; los datos no solo deben entregarse sin errores, sino además 
en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño
de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores
del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se 
utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una
llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema 
de correo regular.

La capa de red

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación 
de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio 
efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas 
(como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas 
(las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora 
especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento
 de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas
(unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando
(como Ethernet, Token Ring, etc.). 
La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de
comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de 
acuerdo con su dirección de hardware.
La información de encabezamiento se añade a cada trama que contenga las direcciones 
de envió y recepción. La capa de enlace de datos también se asegura de que las tramas 
enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan 
en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check 
a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la 
computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que 
la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace 
(Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las 
computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la 
red. La subcapa LLC también proporciona Puntos de Acceso a Servicio 
(Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se 
comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, 
al entorno físico de la red y enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en 
una secuencia única de bits que puede transmitirse por el entorno físico de la red.
La capa física también determina los aspectos físicos sobre la forma en que el cableado
esta enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión 
de datos.

TCP/IP

TCP/IP se ha convertido en el estándar de-facto para la conexión en red corporativa.
Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP puede utilizarse 
tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de 
red lo soportan como protocolo de red predeterminado.

Protocolos miembro de la pila TCP/IP.
FTP, SMTP, UDP, IP, ARP
TCP corre en varias capas del modelo OSI

Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino 
para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes 
o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). 
En particular, en IP no se necesita ninguna configuración antes de que un equipo
intente enviar paquetes a otro con el que no se había comunicado antes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice 
el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del 
modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que 
es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el 
fabricante), mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP.
Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se
denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, 
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP 
estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, 
servidores Web necesariamente deben contar con una dirección IP fija o estática, ya que 
de esta forma se facilita su ubicación.

Direcciones IP

•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación.
 Se denomina dirección de bucle local o loopback.

•NO pueden empezar ni terminar en 0
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se 
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los 
hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o
por los hosts que no se conectan a Internet. En una misma red no pueden existir dos 
direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan 
conexión entre sí o que se sea a través de NAT. Las direcciones privadas son:

•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)

•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)

•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)

¿Qué es DHCP?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red
que permite a los nodos de una red IP obtener sus parámetros de configuración 
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente 
un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes 
conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión
de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

Tecnología de SWITCH

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto
trabaja con un protocolo llamado STP (Spanning Tree Protocol). El switch puede agregar 
mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el 
costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la 
dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están 
diseñados con el propósito principal de un control íntimo sobre la red o como la fuente 
última de seguridad, redundancia o manejo.

Tecnología de RUTEADOR

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red,
con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia 
entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso 
económico a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un 
switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los 
diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite hacer
una decisión más inteligente que al switch, al momento de reenviar los paquetes

Firewall

Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un router, 
y funciona a través de las redes (entrada, salida) y tiene reglas (de prioridades)
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda

ARP

Adress resolution protocol, corre en la capa 3 del modelo osi, trabaja con preguntas hasta 
llegar a la red de destino y ahí genera un broadcast para obtener la respuesta.

DNS (DOMAIN NAME SYSTEM)

Es una base de datos distribuida y jerárquica que almacena información asociada a nombres 
de dominio en redes como Internet, Además de ser más fácil de recordar, el nombre es más 
fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar
el nombre.
Para la operación de DNS se utilizan 3 componentes principales que son:

•Clientes DNS

Un programa que se ejecuta en la PC del usuario y genera peticiones DNS a un servidor DNS.

•Servidor DNS

Contestan las peticiones de los clientes, tienen la capacidad de reenviar esta petición a otro servidor 
si no disponen la dirección solicitada.

•Zonas de autoridad

Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Information Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP.




DISPOSITIVOS QUE TRABAJAN CON EL MODELO OSI


Capa 1 fisica.- aqui va todo lo que te imaginas que son conectores cables etc como por ejemplo los rj45 los patch panel y los patch core los utp etc.

Capa 2 Enlace.- tarjeta de red, hub, bridge, switch, servidores.

Capa 3 red.-switch capa 3, routers capa 3 en la capa 3 hay switches por lo que estos switches son de tecnologia nueva y tienen funciones nuevas que solo hacian los routers como las que eran dar la salida hacia internet y la administracion de vlans espero te sea de ayuda mi informacion.
Dispositivos de Conexión:
•Tarjeta de Red
•Módem
•Antena USB
•Fotodiodo/Termodiodo




imagen




Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se componen de una tarjeta electrónica que da una interfase entre el conector del medio de red (Ethernet, fibra óptica, IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting.
Entre las tarjetas Ethernet más conocidas están las Realtek, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realtek y las trata como tales.
Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig. 

imagen


El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de interfase entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones analógico↔digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren dialing (marcado).

Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interfase como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP over Ethernet”, también conocido como ADSL.

Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'pppd. Para el caso particular de módems ADSL es necesario el plugin rp-pppoe.
Dispositivos de Transmisión:

•Cable telefónico
•Cable coaxial
•Cable de red (UTP)
•Fibra Óptica
•Espectro Electromagnético
•Palomas Mensajeras
•Alcantarillado

Dispositivos de Transformación:

•Transceiver: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico)
•Alimentador de Fibra Óptica: esencialmente la operación inversa
•Sensor irDA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico (señales)
•Estación de Correo Postal: no convierte información, solamente cambia su soporte, de un medio aéreo (palmoas) a terrestre (cartero) o viceversa
•Repetidor: no convierte información, solamente replica su soporte, por ejemplo un repetidor de radio (radiofrecuencia → radiofreciencia)

Dispositivos de Enrutamiento (OSI 3)

•Hub
•Router
•Rack




imagen


Un Router o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes, a diferencia de un switch que solamente interconecta nodos. Para esto, el router debe proveer un sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas de routing.

En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los routers son la única máquina que es necesario encadenar en serie para armar una widenet o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.

En Linux una máquina se puede configurar para actuar como router con muy sencillos pasos: un ejemplo para hacerlo se encuentra en este tutorial diseñado por el Grupo de Usuarios de Linux de la Araucanía: Configurar Router Básico con Linux (GULIX).
Otros Aparatos

•Detector de WiFi
•“TV-B-Gone”
•Herramientas para Wiretapping




imagen


Con el fuerte advenimiento de la tecnología Wi-fi, y la creciente creencia en la libertad de acceso a la información característica de la Cultura Hacker, es esperable la aparición y distribución de métodos para detectar redes Wifi abiertas. Un método particularmente interesante es contar con este reloj detector de Wifi cortesía de Digital Lifestyles.

Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la organización internacional de estándares, llamada ISO, el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.

El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre si. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Las capas del modelo OSI

Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de aplicación y grupo de transporte.

En el grupo de aplicación tenemos:

Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.

Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.

Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte tenemos:

Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.

Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.

Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.

Capa 1: Física – Este es el nivel de lo que llamamos llánamente hardware. Define las características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:

Recomendaciones para la instalación:

Los equipos a implementar deben ser para la parte externa e interna, teniendo en cuenta
que para cada parte se debe contar con elementos(Cables, conectores, dispositivos entre
otros) que permitan la comunicación tanto el parte externa como interna y considerando
el factor económica de la empresa.

Otras recomendaciones:

1. Ancho de banda/Velocidad de transmisión: hay que consideran el ancho de banda y la
velocidad de transmisión que nos brinda las redes WLAN. Hay estándares como los IEEE
802.11a y IEEE 802.11g, que nos permiten velocidades de hasta 54 Mbps, por otro lado el
estándar IEEE 802.11b permite velocidades de transmisión de hasta 11 Mbps. El ancho de
banda es mucho menor al de las redes cableadas, las cuales operan a un nivel de 100
Mbps.

2. La frecuencia de operación: al diseñar una red WLAN generalmente causa interrogantes al
momento de seleccionar la frecuencia de operación que define el estándar a utilizar. Por
lo general las redes WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y 5 GHz
(802.11a/g). la utilizar una, tiene muchas complicaciones.

3. Tipos de aplicaciones que van a correr en la red WLAN: es vital importancia demarcar los
diversas aplicaciones que se van a utilizar en la red inalámbrica, tales como acceso a Internet,
correo electrónico, consultas a base de datos y transferencia de archivos. Dado el limitado ancho
de banda, no es recomendable que se utilicen las redes WLAN para aplicaciones que consumen
mucho ancho de banda tales como transferencia de video e imágenes, videoconferencia,
audio/video streaming entre otras.

4. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña una WLAN
es delimitar el número de usuarios que utilizará la red. los estándares definen diferente número
de usuarios conectados simultáneamente a un punto de acceso. Es evidente afirmar que a mayor
número de usuarios conectados a una red WLAN, menor será el desempeño de la misma.

5. área de cobertura: cada vez que la frecuencia aumenta, generalmente el rango de cobertura de
la señal disminuye, de modo que la frecuencia de operación de 5 GHz generalmente tiene menor
rango de cobertura que la de 2.4 GHz. De acuerdo con ésto, si se utiliza el estándar 802.11a se
requiere un número mayor de AP's para extender la cobertura, y ésto implica un mayor
presupuesto.

Por otro lado el estándar 802.11b tiene una mayor cobertura aunque con un menor ancho de
banda. También hay que contar si el punto de acceso se va a instalar en exteriores o interiores.

Dependiendo de ello, será el rango de cobertura:

En cubículos cerrados la cobertura es de 20 metros, en cubículos abiertos de 30 metros.

En pasillos y corredores de hasta 45 metros.

En exteriores de hasta 150 metros.

La utilización de antenas con mayor ganancia aumentará considerablemente la cobertura.

6. Elementos con el que están construidos los edificios: Las señales (propagación de las ondas
electromagnéticas), se comportan de manera diferente en relación al material con el que estén
construidos los edificios donde se instalará la WLAN.

Se habla entonces con diferentes materiales como: madera, ladrillo, tabla roca. Ciertos elementos
o materiales reflejan las señales sin problema como la madera y la tabla roca, lo cual puede
extender la cobertura de la redes WLAN.

Otros materiales (los duros) como el concreto con varilla, acero y cemento absorben o atenúan la
potencia de la señal disminuyendo la cobertura.

7. Conexión de la red WLAN con la red LAN: se debe tener en cuenta que los puntos de acceso
necesitan electricidad para poder operar y además deben estar conectados a la red LAN.

Se recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse de éstas dos
conexiones WLAN y LAN.

8. Disponibilidad de productos en el mercado: se debe tener en cuenta los diferentes mercados de
puntos de accesos. Si adquirimos un punto de acceso debemos de tomar en cuenta factores como
el costo y el soporte técnico disponible, por qué sucede que lo que sale barato nos puede salir
caro.

9. Planeación y administración de las direcciones IP: debemos tener en cuenta que los dispositivos
inalámbricos necesitan de una dirección IP para poder identificarse. Por lo que será necesario
reservar direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la red. En
caso de que no existan las suficientes, será necesario emplear enrutadores inalámbricos que
puedan proporcionar direcciones IP privadas.

También hay que considerar el uso servidores de DHCP para asignar direcciones dinámicas; pero
esto puede ocasionar un problema.

El administrador de la red deberá decidir si se utiliza ésta opción o asignar direcciones manuales.

10. Los identificadores de la red: que son los SSIDs son los identificadores de los puntos de acceso.
Se deben poner SSIDs adecuados y no muy obvios. La razón: estos identificadores son fácilmente
rastreables por aplicaciones o por otros puntos de acceso.

1. Disponibilidad de recursos:

Al momento de que el prototipo de red esté listo, se comienza a contar con unos recursos
(presupuestos) los cuales se dividen dos partes, la parte física(hardware y la parte lógica(software)



2. recurso físico (hardware):

Al momento de seleccionar los recursos físicos se deben tener en cuenta los diferentes
sectores físicos a presupuestar ya que los sectores son distintos y requieres de diferentes
elementos, por eso se recomienda ubicar o establecer los siguientes elementos:

3. concentrador central(integrado con acceso a internet)

puntos de acceso

fuente de energía

antenas

montaje(implementación)

protección contra descargas

generadores de energía, baterías, ups, entre otros

No hay comentarios:

Publicar un comentario