lunes, 28 de marzo de 2011

PRACTICA#2 REPORTE DE CONFIGURACION DE RED INALAMBRICA

CONFIGURACIÓN DE RED INALÁMBRICA
Lo primero que hicimos era colocar la tarjeta PCI en el CPU luego insertamos el disco del controlador  y nos aparece este menú   se le da siguiente. Y nos aparecerá otra ventana.
En esta opción el asistente del disco que se inserto está buscando el controlador de red al terminar la búsqueda nos aparecerá otra ventana.
En esta ventana nos muestra  que no se pudo instalar el controlador de red.
Ya que no  se pudo instalar directamente nos vamos a inicio abrimos mi PC y nos abre esta opción.
Seleccionamos esta opción y nos abre el contenido de la unidad. Como se muestra en la siguiente imagen
 .
Este es el contenido de la unidad seleccionada  como vemos trae tres opciones  seleccionamos la que dice driver  y nos aparecerá otra ventana.

Aquí vemos que está cargando  opción seleccionada al finalizar  nos mostrara otra opción para continuar la instalación del controlador.
En esta opción nos pregunta el tipo de instalación que deseamos realizar en esta ocasión seleccionamos la segunda opción que es la de instalación de solo el controlador y se le da siguiente y luego nos mandara otra ventana. Que es la siguiente.


En esta opción le damos instalar y comienza a instalar el controlador que necesitamos. a continuación nos enviara otra ventana.
Aquí podemos observar que se está  instalando el controlador  al finalizar la instalación nos aparecerá otra ventana mas.


En esta opción nos dice que hemos finalizado correctamente la instalación le damos finalizar y terminamos con la instalación.

En este apartado nos muestra todas las redes inalámbricas que esta a nuestra alcance. Seleccionamos una la que mejor nos convenga o la que mas señal tiene. Al seleccionar una nos pide la clave como se muestra en la siguiente imagen.

Ingresamos la clave de la red seleccionada y le damos conectar.


Al darle  clic en la red seleccionada nos aparece esta opción que  nos muestra que ya estamos conectado a la red que seleccionamos y la velocidad. Le damos un clic en propiedades y nos manda a otra opción que se muestra en la imagen siguiente. 

Esta es la opción que nos manda cuando le damos clic en propiedades como vemos trae varios opciones, seleccionamos la de protocolo internet ( TCP/ IP) le damos clic en sus propiedades para asignarle una dirección IP.  Como nos mostrara en la siguiente imagen

Esta es la propiedad de protocolo internet (TCP/ IP) seleccionamos la opción que dice usar la siguiente dirección IP e ingresamos la dirección. Las direcciones IP son del 1 a 255, la máscara de subred automáticamente se asigna cuando ya hemos ingresado la dirección IP. También ingresamos la puerta de enlace predeterminada que no debe ser igual a la dirección IP así como también en el servidor DNS preferido. Cuando ya hemos terminado de asignarle todos los datos que nos pide le damos aceptar  y terminamos.

Abrimos una página para checar si ya tenemos internet y comenzar a navegar



domingo, 27 de marzo de 2011

Redes Inalámbricas en los Países en Desarrollo

Redes Inalámbricas en los Países en Desarrollo
La infraestructura inalámbrica puede ser construida a muy bajo costo en
comparación con las alternativas tradicionales de cableado. Pero construir
redes inalámbricas se refiere sólo en parte al ahorro de dinero. Proveyendo
a su comunidad con un acceso a la información más sencillo y económico, la
misma se va a beneficiar directamente con lo que Internet tiene para ofrecer.
El tiempo y el esfuerzo ahorrado gracias a tener acceso a la red global de
información, se traduce en bienestar a escala local, porque se puede hacer
más trabajo en menos tiempo y con menos esfuerzo. la red se transforma el algo más valioso cuanta más gente esté
conectada a ella. Las comunidades que se conectan a Internet a una alta
velocidad participan en el mercado global, donde las transacciones suceden
alrededor del mundo a la velocidad de la luz. las redes inalámbricas comunitarias tienen
un gran valor. Les permiten a las personas colaborar en proyectos a largas
distancias. Comunicaciones de voz, el correo electrónico y otros datos pueden
ser intercambiados a un bajo costo. Involucrando a las personas de la
comunidad en la construcción de la red, el conocimiento y la confianza se
extienden a toda la comunidad y la gente comienza a comprender la importancia
de tomar parte en su infraestructura de comunicaciones.
Incorporar una red inalámbrica a una
red preexistente
el administrador de una red, puede preguntarse cómo puede
incorporar una red inalámbrica a su infraestructura de red actual. La tecnología
inalámbrica puede ayudar de muchas formas, desde ser una simple
extensión (como una red cableada Ethernet de varios kilómetros) hasta ser
un concentrador (hub) inalámbrico que le permite conectar un gran número de computadoras.

Protocolos de redes inalámbricas
La tecnología principal utilizada actualmente para la construcción de redes
inalámbricas de bajo costo es la familia de protocolos 802.11, también conocida
en muchos círculos como Wi-Fi.
Existen muchos protocolos en la familia 802.11 y no todos están relacionados
específicamente con el protocolo de radio. Los tres estándares implementados
actualmente en la mayoría de los equipos disponibles son:
802.11b. Ratificado por IEEE el 16 de setiembre de 1999, el protocolo de
redes inalámbricas 802.11b es probablemente el más asequible hoy en
día. Millones de dispositivos que lo utilizan han sido vendidos desde 1999.
Utiliza una modulación llamada Espectro Expandido por Secuencia Directa
Direct Sequence Spread Spectrum (DSSS)– en una porción de la
banda ISM desde 2400 a 2484 MHz. Tiene una tasa de transmisión
máxima de 11Mbps, con una velocidad real de datos utilizable mayor a
5Mbps.
802.11g. Como no estuvo finalizada sino hasta junio de 2003, el protocolo
802.11g llegó relativamente tarde al mercado inalámbrico. A pesar de esto,
el protocolo 802.11g es hoy por hoy el estándar de facto en la redes inalámbricas
utilizado como una característica estándar en virtualmente todas
las laptops y muchos de los dispositivos handheld. Utiliza el mismo
rango ISM que 802.11b, pero con el esquema de modulación denominado
Orthogonal Frequency Division Multiplexing (OFDM) –Multiplexaje por
División de Frecuencias Ortogonales. Tiene una tasa de transmisión
máxima de 54Mbps (con un rendimiento real de hasta 25Mbps), y
mantiene compatibilidad con el altamente popular 802.11b gracias al
soporte de las velocidades inferiores.
802.11a. También ratificado por la IEEE el 16 de septiembre de 1999 el
protocolo 802.11a utiliza OFDM. Tiene una tasa de transmisión máxima de
54Mbps (con un rendimiento real de hasta 27Mbps). El 802.11a opera en
la banda ISM entre 5725 y 5850MHz, y en una porción de la banda UNII
entre 5.15 y 5.35GHz. Esto lo hace incompatible con el 802.11b o el
802.11g, y su alta frecuencia implica un rango más bajo comparado con el
802.11b/g al mismo nivel de potencia.
Una Introducción Práctica
a la Física de Radio
Las comunicaciones inalámbricas hacen uso de las ondas electromagnéticas
para enviar señales a través de largas distancias. Desde la perspectiva del
usuario, las conexiones inalámbricas no son particularmente diferentes de
cualquier otra conexión: el navegador web, el correo electrónico y otras aplicaciones
funcionan como se esperaba. Pero las ondas de radio tienen algunas
propiedades inesperadas en comparación con una red cableada
Fuerzas electromagnéticas
Las fuerzas electromagnéticas son fuerzas entre cargas y corrientes eléctricas.
Nos percatamos de ellas cuando tocamos la manija de una puerta después
de haber caminado en una alfombra sintética, o cuando rozamos una
cerca eléctrica. Un ejemplo más fuerte de las fuerzas electromagnéticas son
los relámpagos que vemos durante las tormentas eléctricas. La fuerza
eléctrica es la fuerza entre cargas eléctricas. La fuerza magnética es la
fuerza entre corrientes eléctricas.
Los electrones son partículas que tienen carga eléctrica negativa. También
hay otras partículas, pero los electrones son responsables de la mayor parte
de las cosas que necesitamos conocer para saber como funciona un radio.
Comportamiento de las ondas de radio
Hay algunas reglas simples que pueden ser de mucha ayuda cuando realizamos
los primeros planes para una red inalámbrica:
• Cuanto más larga la longitud de onda, más lejos llega
• Cuanto más larga la longitud de onda, mejor viaja a través y alrededor de
obstáculos
• Cuanto más corta la longitud de onda, puede transportar más datos
Todas estas reglas, simplificadas al máximo, son más fáciles de comprender
con un ejemplo.
Las ondas más largas viajan más lejos
Suponiendo niveles iguales de potencia, las ondas con longitudes de onda
más larga tienden a viajar más lejos que las que tienen longitudes de onda
más cortas. Este efecto es visto a menudo en la radio FM, cuando comparamos
el rango de un transmisor de radio FM a 88MHz con el rango a
108MHz. Los transmisores de frecuencia más baja tienden a alcanzar distancias
mucho más grandes a la misma potencia.
Las ondas más largas rodean los obstáculos
La distancia que una onda puede viajar
depende de la relación entre la longitud de onda de la misma y el tamaño de
los obstáculos en su camino de propagación. Es difícil visualizar las ondas “atravesando” objetos sólidos, pero ese es el
caso con las ondas electromagnéticas. Cuanto más larga la longitud de
onda (y por lo tanto una frecuencia más baja) las ondas tienden a penetrar
objetos mejor que las que tienen longitudes de onda más corta (y por consiguiente
una frecuencia más alta).
Las ondas más cortas pueden transmitir más datos
Cuanto más rápida sea la oscilación o ciclo de la onda, mayor cantidad de
información puede transportar –cada oscilación o ciclo- puede ser utilizado
por ejemplo para transmitir un bit digital, un '0' o un '1', un 'sí' o un 'no'.
Existe otro principio que puede ser aplicado a todos los tipos de ondas y que
es extremadamente útil para comprender la propagación de ondas de radio.
Este principio es conocido como el Principio de Huygens, nombrado en
honor de Christiaan Huygens, matemático, físico y astrónomo holandés, que
vivió entre 1629 y 1695.
Energía
Cualquier onda electromagnética contiene energía, o potencia –lo podemos
sentir cuando disfrutamos (o sufrimos) del calor del sol. La potencia P es de
una importancia clave para lograr que los enlaces inalámbricos funcionen: se
necesita cierto mínimo de potencia para que el receptor le dé sentido a la
señal.
La física en el mundo real
Para construir redes de comunicación confiables, se debe ser capaz de calcular
cuánta potencia se necesita para cruzar una distancia dada, y predecir cómo
van a viajar las ondas a lo largo del camino.
Diseñando la red física
En las redes, el medio físico que  se utiliza para la comunicación es obviamente
la energía electromagnética
la red física se refiere al tema mundano de dónde poner las cosas. ¿Cómo va
a organizar el equipamiento de forma que pueda alcanzar a sus clientes inalámbricos?
Sea que deba llegar hasta una oficina en un edificio o extenderse a lo largo de muchas millas, las redes inalámbricas son organizadas en estas tres configuraciones lógicas:
• Enlaces punto a punto
• Enlaces punto a multipunto
• Nubes multipunto a multipunto
El diseño de la red física que elija va a depender de la naturaleza del problema
que esté tratando de resolver. Si bien diferentes partes de su red pueden
aprovechar las tres configuraciones, los enlaces individuales van a estar
dentro de una de esas topologías.
Punto a punto
Los enlaces punto a punto generalmente se usan para conectarse a
Internet donde dicho acceso no está disponible de otra forma. Uno de los
lados del enlace punto a punto estará conectado a Internet, mientras que el
otro utiliza el enlace para acceder al mismo. Los enlaces punto a punto no necesariamente tienen que estar relacionados
con el acceso a Internet. Supongamos que debe desplazarse hasta una estación
de monitoreo meteorológico alejada, –ubicada en lo alto de una colina–,
para recolectar los datos que ella toma. Podría conectar el lugar con
un enlace punto a punto, logrando la recolección y el monitoreo de datos en
tiempo real, sin tener que ir hasta el lugar. Las redes inalámbricas pueden
proveer suficiente ancho de banda como para transmitir grandes cantidades
de datos (incluyendo audio y video) entre dos puntos, aún en ausencia de
conexión a Internet.
Punto a multipunto
La siguiente red más comúnmente encontrada es la punto a multipunto
donde varios nodos1 están hablando con un punto de acceso central, esta es
una aplicación punto a multipunto. El ejemplo típico de esta disposición es el
uso de un punto de acceso inalámbrico que provee conexión a varias computadoras
portátiles. Las computadoras portátiles no se comunican directamente
unas con otras, pero deben estar en el rango del punto de acceso
para poder utilizar la red.
Multipunto a multipunto
El tercer tipo de diseño de red es el multipunto a multipunto, el cual también
es denominado red ad hoc o en malla (mesh). En una red multipunto a
multipunto, no hay una autoridad central. Cada nodo de la red transporta el
tráfico de tantos otros como sea necesario, y todos los nodos se comunican
directamente entre sí. El beneficio de este diseño de red es que aún si ninguno de los nodos es
alcanzable desde el punto de acceso central, igual pueden comunicarse entre
sí. Las buenas implementaciones de redes mesh son auto-reparables,
detectan automáticamente problemas de enrutamiento y los corrigen. Extender
una red mesh es tan sencillo como agregar más nodos. Si uno de los
nodos en la “nube” tiene acceso a Internet, esa conexión puede ser compartida
por todos los clientes.
Dos grandes desventajas de esta topología son el aumento de la complejidad
y la disminución del rendimiento. La seguridad de esta red también es
un tema importante, ya que todos los participantes pueden potencialmente
transportar el tráfico de los demás. La resolución de los problemas de las
redes multipunto a multipunto tiende a ser complicada, debido al gran
número de variables que cambian al moverse los nodos. Las nubes multipunto
a multipunto generalmente no tienen la misma capacidad que las
redes punto a punto o las redes punto a multipunto, debido a la sobrecarga
adicional de administrar el enrutamiento de la red, y al uso más intensivo del
espectro de radio.
Sin embargo, las redes mesh son útiles en muchas circunstancias.
Use la tecnología adecuada
Todos estos diseños de redes pueden ser usados para complementarse
unos con otros en una gran red y, obviamente, también se pueden suplementar
con técnicas tradicionales de cableado de redes. Es una práctica
común, por ejemplo, usar un enlace inalámbrico de larga distancia para
proveer acceso a Internet a una ubicación remota, y luego armar un punto
de acceso en ese lugar para proveer acceso local. Uno de los clientes de
este punto puede también actuar como nodo mesh, permitiendo que la red
se disperse orgánicamente entre usuarios de computadoras portátiles quienes
compartirán el enlace original de acceso a Internet punto a punto.
La comunicación es posible sólo cuando los participantes hablan un lenguaje
común. Pero una vez que la comunicación se torna más compleja que una
simple radiodifusión, los protocolos se vuelven tan importantes como el lenguaje.
Sin un conjunto común de protocolos
de comunicación que regulen cuándo y cómo cada computador puede hablar,
Internet sería una cacofonía, con cada máquina intentando hablar al
mismo tiempo.
                              TCP/IP comprende el conjunto de protocolos que permiten que sucedan las
conversaciones en Internet. Entendiendo TCP/IP, usted puede construir redes
que virtualmente pueden crecer a cualquier tamaño, y en última instancia
formar parte de la Internet global.
El Modelo TCP/IP
Las redes de datos se describen a menudo como construidas en muchas
capas. Cada capa depende de la operación de todas las capas subyacentes
antes de que la comunicación pueda ocurrir, pero sólo necesita intercambiar
datos con la capa superior o la inferior. El modelo de redes TCP/IP comprende
5 capas, como se muestra en este diagrama:


En la sección anterior sobre el diseño de redes se describió la capa uno: la
capa física. Este es el medio físico donde ocurre la comunicación. Puede
ser un cable de cobre CAT5, un cable de fibra óptica, ondas de radio, o cualquier
otro medio.

La siguiente capa se denomina capa de enlace. Cuando dos o más nodos
comparten el mismo medio físico (por ejemplo, varias computadoras conectadas
a un concentrador (hub), o un cuarto lleno de computadoras portátiles
usando el mismo canal de radio) la capa de enlace establece quién tiene el
turno para transmitir en el medio. Ejemplos comunes de protocolos de enlace
son Ethernet, Token Ring, ATM, y los protocolos de redes inalámbricas 802.11 a/b/g). La comunicación sobre esta capa se llama de enlace local,
ya que todos los nodos pueden comunicarse unos con otros directamente.
En redes tipo Ethernet, cada nodo tiene su propia dirección MAC (Media
Access Control), que es un número único de 48 bits asignado a cada dispositivo
de red cuando es fabricado.

Justo sobre la capa enlace está la capa Internet. Para TCP/IP, está constituido
por el Protocolo Internet (IP). En la capa Internet, los paquetes pueden
salir del enlace local de red y ser retransmitidos a otras redes. Los enrutadores
realizan esta función teniendo por lo menos dos interfaces de red, una
en cada una de las redes a ser interconectadas. Los nodos en Internet son
especificados por su única dirección IP global.

Una vez establecido el enrutamiento en Internet, se necesita un método para
alcanzar un servicio particular en una dirección IP dada. Esta función es realizada
por la próxima capa, la capa de transporte. TCP y UDP son ejemplos
comunes de protocolos de la capa de transporte. Algunos protocolos de la capa de transporte (como el TCP) aseguran que todos los datos han llegado
a su destino, y son reensamblados y entregados a la próxima capa en
el orden correcto.

Finalmente, en la cima tenemos la capa de aplicación. Esta es la capa con
la que la mayoría de los usuarios tienen contacto, y es el nivel en el que
ocurre la comunicación humana. HTTP, FTP, y SMTP son todos protocolos
de la capa de aplicación. Las personas están por encima de todas estas capas,
y necesitan poco o ningún conocimiento de las capas subyacentes para
usar efectivamente la red.

Una manera de mirar al modelo TCP/IP es pensar en una persona que entrega
una carta en un edificio de oficinas. Va a tener que interactuar primero
con la calle (capa física), poner atención al tráfico de la misma (capa de enlace),
doblar en los lugares correctos para conectarse con otras calles y llegar
a la dirección correcta (capa Internet), ir al piso y oficina correcta (capa
transporte), y finalmente encontrar el destinatario o recepcionista que puede
recibir la carta (capa de aplicación). Las cinco capas pueden ser recordadas
fácilmente usando la frase Favor Entrar, Inmediatamente Tomar el Ascensor,
para la secuencia de capas Física, Enlace de Datos, Internet, Transporte, y
Aplicación, o en inglés “Please Don't Look In The Attic,” que se usa por
Physical / Data Link / Internet / Transport / Application”
Redes inalámbricas 802.11
Antes de que los paquetes puedan ser reenviados y enrutados en Internet, la
capa uno (física) y dos (enlace) necesitan estar conectadas. Sin conectividad
de enlace local, los nodos no pueden hablarse y enrutar paquetes.
Para proveer conectividad física, los dispositivos de redes inalámbricas deben
operar en la misma porción del espectro de radio. Como pudimos ver en
el capítulo dos, esto significa que los radios 802.11a se comunican con otro
radio 802.11a en frecuencias de 5GHz, y que los radios 802.11b/g hablan
con otros 802.11b/g en 2,4GHz, pero un dispositivo 802.11a no puede interoperar
con uno 802.11b/g, puesto que usan porciones completamente
diferentes del espectro electromagnético.
Más específicamente, las tarjetas inalámbricas deben concordar en un canal
común. Si a una tarjeta de radio 802.11b se le asigna el canal 2 mientras
que otra el canal 11, no podrán comunicarse.
Cuando dos tarjetas inalámbricas son configuradas para usar el mismo protocolo
en el mismo canal de radio, están prontas para negociar conectividad
al nivel de la capa de enlace. Cada dispositivo 802.11a/b/g puede operar en
uno de los cuatro modos posibles:
1. El Modo maestro (también llamado AP o modo de infraestructura) se
utiliza para crear un servicio que parece un punto de acceso tradicional.
La tarjeta de red crea una red con un canal y un nombre específico (llamado
SSID), para ofrecer sus servicios. En el modo maestro, las tarjetas
inalámbricas administran todas las comunicaciones de la red (autentificación
de clientes inalámbricos, control de acceso al canal, repetición de
paquetes, etc.). Las tarjetas inalámbricas en modo maestro sólo pueden
comunicarse con tarjetas asociadas a ella en modo administrado.
2. El Modo administrado es denominado algunas veces modo cliente.
Las tarjetas inalámbricas en modo administrado sólo pueden unirse a
una red creada por una tarjeta en modo maestro, y automáticamente
cambiarán su canal para que corresponda con el de ésta. Luego ellas
presentan las credenciales necesarias al maestro, y si estas credenciales
son aceptadas, se dice que están asociadas con la tarjeta en modo
maestro. Las tarjetas en modo administrado no se comunican unas con
otras directamente, y sólo se van a comunicar con una tarjeta asociada
en modo maestro.
3. El Modo ad hoc crea una red multipunto a multipunto donde no hay un
único nodo maestro o AP. En el modo ad hoc, cada tarjeta inalámbrica
se comunica directamente con sus vecinas. Cada nodo debe estar dentro
del alcance de los otros para comunicarse, y deben concordar en un
nombre y un canal de red.
4. El Modo Monitor es utilizado por algunas herramientas (tales como
Kismet, descrito en el capítulo seis) para escuchar pasivamente todo el
tráfico de radio en un canal dado. En el modo monitor, las tarjetas inalámbricas
no trasmiten datos. Se utiliza para analizar problemas en un enlace inalámbrico o para observar el uso del espectro en el área local.
El modo monitor no es usado para las comunicaciones normales.
Cuando implementamos un enlace punto a punto, o punto a multipunto, un
radio opera en modo maestro, mientras que los otros operan en modo administrado.
En una red mesh multipunto a multipunto, todos los radios operan
en modo ad hoc de manera que puedan comunicarse directamente.
Redes Internet
Direcciones IP, direccionamiento de redes, enrutamiento y reenvío son conceptos
relacionados e importantes en redes Internet. Una dirección IP es un
identificador para un nodo de red como un PC, un servidor, un enrutador o
un puente. El direccionamiento de redes es un sistema usado para asignar Direcciones IP, direccionamiento de redes, enrutamiento y reenvío son conceptos
relacionados e importantes en redes Internet. Una dirección IP es un
identificador para un nodo de red como un PC, un servidor, un enrutador o
un puente. El direccionamiento de redes es un sistema usado para asignar
Direcciones IP
En una red IP3 , la dirección es un número de 32 bits, usualmente escrito
como 4 números de 8 bits expresados en forma decimal, separados por puntos.
Algunos ejemplos de direcciones IP son 10.0.17.1, 192.168.1.1 ó
172.16.5.23.
Direccionamiento de redes
Las redes interconectadas deben ponerse de acuerdo sobre un plan de direccionamiento
IP. En Internet, hay comités de personas que asignan las
direcciones IP con un método consistente y coherente para garantizar que
no se dupliquen las direcciones, y establecen nombres que representan a
grupos de direcciones. Esos grupos de direcciones son denominados subredes,
o subnets. Grandes subnets pueden ser subdivididas en subnets más
pequeñas. Algunas veces un grupo de direcciones relacionadas se denomina
espacio de direcciones.
En Internet, ninguna persona u organización posee realmente estos grupos
de direcciones porque las direcciones sólo tienen significado si el resto de la
comunidad de Internet se pone de acuerdo sobre su uso. Mediante acuerdos,
las direcciones son asignadas a organizaciones en relación con sus
necesidades y tamaño. Una organización a la cual se le ha asignado un
rango de direcciones, puede asignar una porción de ese rango a otra organización
como parte de un contrato de servicio. Las direcciones que han sido
asignadas de esta manera, comenzando con comités reconocidos internacionalmente,
y luego repartidas jerárquicamente por comités nacionales o
regionales, son denominadas direcciones IP enrutadas globalmente.
Algunas veces es inconveniente o imposible obtener más de una dirección
IP enrutada globalmente para un individuo u organización. En este caso, se
puede usar una técnica conocida como Traducción de Direcciones de Red o
NAT (Network Address Translation). Un dispositivo NAT es un enrutador con
dos puertos de red. El puerto externo utiliza una dirección IP enrutada
globalmente, mientras que el puerto interno utiliza una dirección IP de un rango especial conocido como direcciones privadas4. El enrutador NAT
permite que una única dirección global sea compartida por todos los
usuarios internos, los cuales usan direcciones privadas. A medida que los
paquetes pasan por él los convierte de una forma de direccionamiento a
otra. Al usuario le parece que está conectado directamente a Internet y que
no requieren software o controladores especiales para compartir una única
dirección IP enrutada globalmente.
Enrutamiento
El trabajo del enrutamiento es determinar la mejor
ruta al destino, y crear una tabla de enrutamiento que liste el mejor
camino para todos los diferentes destinos.
Enrutamiento estático es el término utilizado cuando la tabla de enrutamiento
es creada por configuración manual. Algunas veces esto es conveniente
para redes pequeñas, pero puede transformarse rápidamente en algo
muy dificultoso y propenso al error en redes grandes. Peor aún, si la mejor
ruta para una red se torna inutilizable por una falla en el equipo u otras razones,
el enrutamiento estático no podrá hacer uso de otro camino.
Enrutamiento dinámico es un método en el cual los elementos de la red,
en particular los enrutadores, intercambian información acerca de su estado
y el estado de sus vecinos en la red, y luego utilizan esta información para
automáticamente tomar la mejor ruta y crear la tabla de enrutamiento. Si
algo cambia, como un enrutador que falla, o uno nuevo que se pone en
servicio, los protocolos de enrutamiento dinámico realizan los ajustes a la
tabla de enrutamiento. El sistema de intercambio de paquetes y toma de
decisiones es conocido como protocolo de enrutamiento. Hay muchos protocolos
de enrutamiento usados en Internet hoy en día, incluyendo OSPF,
BGP, RIP, y EIGRP.
Las redes inalámbricas asemejan a las redes cableadas, en el sentido de
que necesitan protocolos de enrutamiento dinámicos, pero tienen suficientes
diferencias para requerir protocolos de enrutamiento orientados a sus necesidades
específicas. En particular, las conexiones de las redes cableadas
generalmente funcionan bien o no funcionan (por ejemplo, un cable Ethernet
está enchufado o no). Las cosas no son tan claras cuando se trabaja con
redes inalámbricas. La comunicación inalámbrica puede ser afectada por
objetos en movimiento en el camino de la señal, o por señales que interfieren.
Consecuentemente, los enlaces pueden no funcionar bien, o funcionar
pobremente, o variar entre los dos extremos. Ya que los protocolos de red existentes no toman en cuenta la calidad de un enlace cuando realizan decisiones
de enrutamiento, el comité IEEE 802.11 y el IETF están trabajando
en estandarizar protocolos para redes inalámbricas. En la actualidad está
poco claro cuándo va a surgir un estándar único que tome en cuenta los
enlaces de calidad variable.
existentes no toman en cuenta la calidad de un enlace cuando realizan decisiones
de enrutamiento, el comité IEEE 802.11 y el IETF están trabajando
en estandarizar protocolos para redes inalámbricas. En la actualidad está
poco claro cuándo va a surgir un estándar único que tome en cuenta los
enlaces de calidad variable. El destino 0.0.0.0 es una convención especial denominada gateway por
omisión. Si ningún prefijo corresponde a la dirección de destino, el paquete
es enviado al gateway por omisión. Por ejemplo, si un destino fuera
72.1.140.203, el enrutador reenviaría el paquete a 216.231.38.1 (que pre-sumiblemente acercaría el paquete a su último destino, y así sucesivamente).
Si un paquete llega y no se encuentra una entrada apropiada (por ej. no se
ha definido un gateway por omisión y ningún prefijo corresponde a una ruta
conocida), se descarta el paquete y se regresa un paquete de error al emisor
inicial.
El campo TTL se utiliza para detectar bucles de enrutamiento. En su ausencia,
un paquete podría circular indefinidamente entre dos enrutadores que se
listan mutuamente como el mejor próximo salto. Esta clase de bucles puede
causar mucho tráfico innecesario en la red y constituye una amenaza a su
estabilidad. Usar el campo TTL no soluciona los bucles de enrutamiento,
pero ayuda a prevenir la destrucción de una red debido a una mala configuración
Unificando todo
Una vez que todos los nodos de la red tienen una dirección IP, pueden enviar
paquetes de datos a cualquier otro nodo. Mediante el enrutamiento y el
reenvío, esos paquetes pueden llegar a nodos en redes que no están conectadas
físicamente con el nodo original. Este proceso describe mucho de lo
que “sucede” en Internet.
Redes mesh con OLSR
La mayoría de las redes WiFi operan en el modo infraestructura: consisten
en un punto de acceso en algún lugar (con un radio operando en el modo
maestro), conectado a una línea DSL u otra red cableada de larga distancia.
En un “hot spot” el punto de acceso generalmente actúa como una estación
master que distribuye el acceso a Internet a sus clientes, que operan en el
modo administrado. Esta topología es similar al servicio GSM de teléfonos
móviles. Los teléfonos móviles se conectan a una estación base sin la cual
no se pueden comunicar entre sí. Si hace una llamada en broma a un amigo
que está del otro lado de la mesa, su teléfono envía los datos a la estación
base de su proveedor que puede estar a una milla de distancia. Luego la
estación base reenvía los datos al teléfono de su amigo.
Las tarjetas WiFi en el modo administrado tampoco pueden comunicarse
directamente. Los clientes –por ejemplo, dos computadoras portátiles en la
misma mesa– tienen que usar un punto de acceso como intermediario. Todo
el tráfico entre dos clientes conectados a un punto de acceso debe ser enviado
dos veces. Si los clientes A y C se comunican, el cliente A envía datos
al punto de acceso B, y luego el punto de acceso va a retransmitir los datos
al cliente C. Una transmisión puede tener una velocidad de 600 kbyte/seg
(que es prácticamente la máxima velocidad que podemos obtener con
802.11b). En nuestro ejemplo, puesto que los datos deben ser repetidos por
el punto de acceso antes de que lleguen a su objetivo, la velocidad real entre
ambos clientes va a ser de sólo 300 kbyte/seg.
En el modo ad hoc no hay una relación jerárquica entre maestro-cliente. Los
nodos pueden comunicarse directamente si están dentro del rango de su
interfaz inalámbrica. Por lo tanto, en nuestro ejemplo ambas computadoras
podrían conectarse a la velocidad máxima cuando operan en ad hoc bajo
circunstancias ideales.
Los nodos ad hoc no repiten datos por omisión, pero pueden hacerlo si se
aplica el enrutamiento. Las redes malladas (mesh) están basadas en la
estrategia de que cada nodo actúa como un relevo para extender la cobertura
de la red inalámbrica. Cuantos más nodos, mejor será la cobertura de
radio y rango de la nube mallada.
Enrutamiento mallado con olsrd
es una aplicación desarrollada para el enrutamiento
de redes inalámbricas.
Mecanismo
Un nodo que corre olsrd envía constantemente mensajes de “Hello” con un
intervalo dado para que sus vecinos puedan detectar su presencia. Cada
nodo computa una estadística de cuántos “Hellos” ha recibido y perdido
desde cada vecino –de esta forma obtiene información sobre la topología y
la calidad de enlace de los nodos en el vecindario. La información de topología
obtenida es difundida como mensajes de control de topología (TC
messages) y reenviada por los vecinos que olsrd ha elegido para ser relevadores
“multipunto”.
El concepto de relevadores multipunto es una nueva idea en el enrutamiento
proactivo que viene desde el borrador de OLSR. Si cada nodo retransmite la
información de topología que ha recibido, se puede generar una sobrecarga
innecesaria. Dichas transmisiones son redundantes si un nodo tiene muchos
vecinos. Por esta razón, un nodo olsrd decide cuáles vecinos serán designados
“relevadores multipunto favorables”, encargados de reenviar los mensajes
de control de topología. Nótese que los relevadores multipunto son
elegidos exclusivamente con el propósito de reenviar mensajes de CT, la
carga útil (payload) se enruta utilizando todos los nodos disponibles.
Práctica
Olsrd implementa enrutamiento IP en una aplicación interna de los usuarios
–la instalación es bastante sencilla. Los paquetes de instalación están disponibles
para OpenWRT, AccessCube, Mac OSX, Debian GNU/Linux y Windows.
OLSR es una parte estándar de Metrix Pebble. Si usted debe compilar
desde la fuente, por favor lea la documentación que viene con el paquete.
Si todo está configurado correctamente, lo único que tiene que hacer es iniciar
el programa OLSR.
Utilizar OLSR en Ethernet y en interfaces múltiples
No es necesario tener una interfaz inalámbrica para probar o utilizar olsrd,
aunque fue diseñado para éstas. También puede ser utilizado en cualquier
NIC. Las interfaces WiFi no tienen que operar siempre en el modo ad hoc
para formar una malla cuando los nodos mesh tienen más de una interfaz.
Para los enlaces dedicados puede ser una buena opción que corran en el
modo de infraestructura. Muchas tarjetas y manejadores (drivers) WiFi tienen
problemas en el modo ad hoc, pero el modo de infraestructura trabaja
bien –porque todos esperamos que al menos esta característica funcione. El
modo ad hoc no ha tenido muchos usuarios hasta ahora, por lo que la implementación
del mismo ha sido descuidada por muchos fabricantes. Actualmente, debido al aumento de la popularidad de las redes mesh, se está
mejorando esta situación.
Resolución de problemas
Siempre que las tarjetas WiFi pueden “verse” directamente con sus radios, la
herramienta “ping” funcionará sea que olsrd esté corriendo o no. Esto es así
porque las máscaras de red grandes efectivamente hacen de cada nodo un
enlace local, por lo que los temas de enrutamiento son eludidos en el primer
salto.
Estimando la capacidad
Los enlaces inalámbricos pueden proveer a los usuarios un rendimiento real
significantemente mayor que las conexiones tradicionales a Internet, tales
como VSAT, discado, o DSL. El rendimiento también se denomina capacidad
del canal, o simplemente ancho de banda (aunque este término no
está relacionado con el ancho de banda de las ondas de radio). Es importante
comprender que la velocidad listada de los dispositivos inalámbricos (la
tasa de datos) se refiere a la tasa a la cual los radios pueden intercambiar
símbolos, no al rendimiento que va a observar el usuario.
Los enlaces inalámbricos pueden proveer a los usuarios un rendimiento real
significantemente mayor que las conexiones tradicionales a Internet, tales
como VSAT, discado, o DSL. El rendimiento también se denomina capacidad
del canal, o simplemente ancho de banda (aunque este término no
está relacionado con el ancho de banda de las ondas de radio). Es importante
comprender que la velocidad listada de los dispositivos inalámbricos (la
tasa de datos) se refiere a la tasa a la cual los radios pueden intercambiar
símbolos, no al rendimiento que va a observar el usuario.
Planificar enlaces
Un sistema básico de comunicación consiste de dos radios, cada uno con su
antena asociada, separados por la trayectoria que se va a cubrir. Para tener
una comunicación entre ambos, los radios requieren que la señal proveniente
de la antena tenga un valor por encima de cierto mínimo. El proceso de
determinar si el enlace es viable se denomina cálculo del presupuesto de
potencia. Que las señales puedan o no ser enviadas entre los radios dependerá
de la calidad del equipamiento que se esté utilizando y de la disminución
de la señal debido a la distancia, denominada pérdida en la trayectoria.
Cálculo del presupuesto del enlace
La potencia disponible en un sistema 802.11 puede caracterizarse por los
siguientes factores:
Potencia de Transmisión. Se expresa en milivatios o en dBm. La Potencia
de Transmisión tiene un rango de 30mW a 200mW o más. La potencia
TX a menudo depende de la tasa de transmisión.
Ganancia de las Antenas. Las antenas son dispositivos pasivos que
crean el efecto de amplificación debido a su forma física. Las antenas tienen
las mismas características cuando reciben que cuando transmiten.
Por lo tanto, una antena de 12 dBi simplemente es una antena de 12 dBi,
sin especificar si esto es en el modo de transmisión o de recepción. Las
antenas parabólicas tienen una ganancia de 19-24 dBi, las antenas omnidireccionales
de 5-12 dBi, y las antenas sectoriales, de 12-15 dBi.
El Mínimo Nivel de Señal Recibida, o simplemente, la sensibilidad del
receptor. El RSL (por su sigla en inglés) mínimo es expresado siempre
como dBm negativos (- dBm) y es el nivel más bajo de señal que la red
inalámbrica puede distinguir. El RSL mínimo depende de la tasa de transmisión,
y como regla general la tasa más baja (1 Mbps) tiene la mayor
sensibilidad. El mínimo va a ser generalmente en el rango de -75 a -95
dBm. Al igual que la potencia TX, las especificaciones RSL deben ser provistas
por el fabricante del equipo.
Pérdidas en los Cables. Parte de la energía de la señal se pierde en los
cables, conectores y otros dispositivos entre los radios y las antenas. La
pérdida depende del tipo de cable utilizado y de su longitud. La pérdida de
señal para cables coaxiales cortos incluyendo los conectores es bastante
baja, del rango de 2-3 dB. Lo mejor es tener cables lo más cortos como
sea posible.
Cuando calculamos la pérdida en la trayectoria, se deben considerar varios
efectos. Algunos de ellos son pérdida en el espacio libre, atenuación y
dispersión. La potencia de la señal se ve disminuida por la dispersión
geométrica del frente de onda, conocida comúnmente como pérdida en el
espacio libre. Ignorando todo lo demás, cuanto más lejanos los dos radios,
más pequeña la señal recibida debido a la pérdida en el espacio libre. Esto
es independiente del medio ambiente, se debe solamente a la distancia.
Esta pérdida se da porque la energía de la señal radiada se expande en función
de la distancia desde el transmisor.
Radio Mobile
Radio Mobile es una herramienta para el diseño y simulación de sistemas
inalámbricos. Predice las prestaciones de radio enlaces utilizando información
acerca del equipamiento y un mapa digital del área. Es un software de
dominio público que corre con Windows, pero puede utilizarse en Linux con
el emulador Wine.
Radio Mobile usa el modelo digital de elevación del terreno para el cálculo
de la cobertura, indica la intensidad de la señal recibida en varios puntos
a lo largo del trayecto. Construye automáticamente un perfil entre dos
puntos en el mapa digital mostrando el área de cobertura y la primera zona
de Fresnel. Durante la simulación chequea la línea visual y calcula la
Pérdida en el trayecto, incluyendo pérdidas debido a los obstáculos. Es posible
crear redes de diferentes topologías, incluyendo master/slave (maestro/
esclavo), punto a punto y punto a multipunto.
Repetidores
El componente más crítico para construir un enlace de red a larga distancia
es la existencia de línea visual (a menudo abreviada como LOS por su sigla
en inglés). Los repetidores son nodos que están configurados para transmitir el tráfico
que no es destinado al nodo. En una red mallada, cada nodo es un repetidor.
En una red de infraestructura tradicional, los nodos deben ser configurados
específicamente para poder pasar el tráfico a otros nodos.
Un repetidor puede usar uno o más dispositivos inalámbricos. Cuando
utiliza un sólo radio (denominado repetidor de una mano), la eficiencia
global es ligeramente menor que la mitad del ancho de banda disponible,
puesto que el radio puede enviar o recibir datos, pero no simultáneamente.
Esos dispositivos son baratos, simples y tienen bajos requerimientos de potencia.
Un repetidor con dos (o más) tarjetas de radio puede operar todos
los radios a toda capacidad, siempre que los mismos estén configurados
para usar canales que no se superpongan. Por supuesto, los repetidores
también pueden proveer una conexión Ethernet para conectividad local.
Cortafuego (Firewall)
Una de las maneras más confiable para asegurarse que las PC no van a
eludir el proxy puede ser implementada utilizando un cortafuego.
El cortafuego puede configurarse para que solamente pueda pasar el
servidor proxy, por ejemplo, para hacer solicitudes de HTTP a Internet.
Errores de transmisión
En las implementaciones de TCP/IP más viejas, siempre se consideraba que
la pérdida de paquetes era causada por la congestión (en lugar de errores
de enlace). Cuando esto sucede TCP adopta una defensiva contra la congestión,
requiriendo tres confirmaciones duplicadas (ACK), o ejecutando un
inicio lento (slow start) en el caso de que el tiempo de espera haya expirado.
Antenas y Líneas de
Transmisión
El transmisor que genera la energía de RF1 para entregar a la antena generalmente
está ubicado a cierta distancia de la misma. El enlace entre ambos
es la línea de transmisión de RF. Su propósito es transportar la energía de
RF desde un lugar hacia el otro de la forma más eficiente posible. Del lado
del receptor, la antena es responsable de captar las señales de radio desde
el aire y pasarlas al receptor con la mínima cantidad de distorsión, para que
el radio pueda decodificar la señal. Por estas razones el cable de RF tiene
un rol muy importante en los sistemas de radio: debe mantener la integridad
de las señales en ambas direcciones.
Existen dos categorías principales de líneas de transmisión: los cables y las
guías de ondas. Ambos son muy buenos para transportar de forma eficiente
la energía de RF a 2,4GHz.
Cables
En el caso de frecuencias mayores que HF (alta frecuencia, por su sigla en
inglés) los cables utilizados son casi exclusivamente los coaxiales (o para
abreviar coax, derivado de las palabras del inglés “of common axis” eje en
común). Los cables coaxiales tienen un conductor central recubierto por un
material no conductor denominado dieléctrico, o simplemente aislante. El
dieléctrico se recubre con una pantalla conductora envolvente a menudo en
forma de malla. El material dieléctrico evita una conexión eléctrica entre el
conductor central y la pantalla. Finalmente, el coaxial está protegido por un recubrimiento generalmente de PVC. El conductor interior transporta la señal
de RF, y la pantalla evita que la señal de RF sea radiada a la atmósfera, así
como impide que posibles señales externas interfieran con la que está siendo
transmitida por el cable. Otro hecho interesante es que las señales
eléctricas de alta frecuencia siempre viajan a lo largo de la capa exterior del
conductor central: cuanto más grande el conductor central, mejor va a ser el
flujo de la señal.
Conectores y adaptadores
Por medio de los conectores el cable puede ser conectado a otro cable o a
un componente de la cadena de RF. Hay una gran cantidad de adaptadores
y conectores diseñados para concordar con diferentes tamaños y tipos de
líneas coaxiales. Describiremos algunos de los más populares.
Los conectores BNC fueron desarrollados a fines de los 40. La sigla BNC
significa Bayoneta, Neill-Concelman, por los apellidos de quienes los inventaron:
Paul Neill y Carl Concelman. El tipo BNC es un conector miniatura de
conexión y desconexión rápida. Tiene dos postes de bayoneta en el conector
hembra, y el apareamiento se logra con sólo un cuarto de vuelta de la
tuerca de acoplamiento. Los conectores BNC son ideales para la terminación
de cables coaxiales miniatura o subminiatura (RG-58 a RG-179, RG-
316, etc.). Tienen un desempeño aceptable hasta unos pocos cientos de
MHz. Son los que se encuentran más comúnmente en los equipamientos de
prueba y en los cables coaxiales Ethernet 10base2.
Los conectores TNC también fueron inventados por Neill y Concelman, y
son una versión roscada de los BNC. Debido a que proveen una mejor interconexión,
funcionan bien hasta unos 12GHz. Su sigla TNC se debe a su
sigla en inglés (Neill-Concelman con Rosca, por Threaded Neill-Concelman).
Los conectores Tipo N (también por Neill, aunque algunas veces atribuidos
a “Navy”) fueron desarrollados originalmente durante la Segunda Guerra
Mundial. Se pueden utilizar a más de 18 Ghz y se utilizan comúnmente en
aplicaciones de microondas. Se fabrican para la mayoría de tipos de cable.
Las uniones del cable al conector macho o hembra son impermeables, y
proveen un agarre efectivo.
SMA es un acrónimo de Sub Miniatura versión A, y fue desarrollado en los
60. Los conectores SMA son unidades subminiatura de precisión que
proveen excelentes prestaciones eléctricas hasta más de 18 GHz. Estos
conectores de alto desempeño son de tamaño compacto y tienen una extraordinaria
durabilidad.
Los SMB cuyo nombre deriva de Sub Miniatura B, son el segundo diseño
subminiatura. Constituyen una versión más pequeña de los SMA con un
acoplamiento a presión y funcionan hasta los 4 GHz.
Los conectores MCX se introdujeron en los 80. Aunque utilizan contactos
internos y aislantes idénticos a los SMB, el diámetro exterior de la clavija es
30% más pequeño que la del SMB. Esta serie provee a los diseñadores de
opciones cuando el espacio físico es limitado. MCX tiene una capacidad de
banda ancha de 6GHz con un diseño de conector a presión.
RP-TNC. Es un conector TNC con el género invertido. Éstos son los que
trae el WRT54G de Linksys.
U.FL (también conocido como MHF). El U.FL es un conector patentado realizado
por Hirose, y el MHF es un conector mecánicamente equivalente.
Probablemente es el conector de microondas más pequeño utilizado ampliamente
en la actualidad. El U.FL / MHF se utiliza para conectar una tarjeta
de radio mini-PCI a una antena o a un conector más grande (como un N
o un TNC).
La serie MMCX, también denominada MicroMate, es una de las líneas de
conectores de RF más pequeñas desarrolladas en los 90. MMCX es una
serie de conectores micro-miniatura con un mecanismo de bloqueo a presión
que permite una rotación de 360 grados otorgándole gran flexibilidad. Los
conectores MMCX se encuentran generalmente en tarjetas de radio
PCMCIA, como las fabricadas por Senao y Cisco.
Los conectores MC-Card son más pequeños y más frágiles que los MMCX.
Tiene un conector externo con ranuras que se quiebra fácilmente luego de
unas pocas interconexiones. Generalmente están en el equipamiento Lucent
/ Orinoco / Avaya.
Los adaptadores coaxiales (o simplemente adaptadores), son conectores
cortos usados para unir dos cables o dos componentes que no se pueden
conectar directamente. Los adaptadores pueden ser utilizados para interconectar
dispositivos o cables de diferentes tipos. Por ejemplo, un adaptador
puede ser utilizado para conectar un conector SMA a un BNC. También
pueden servir para unir dos conectores del mismo tipo que no pueden hacerlo
directamente por su género (macho-macho/hembra-hembra). Por
ejemplo un adaptador muy útil es el que permite unir dos conectores machos
Tipo N, que tiene dos conectores hembra en ambos extremos.
Antenas y diagramas (patrones) de radiación
Las antenas son un componente muy importante de los sistemas de comunicación.
Por definición, una antena es un dispositivo utilizado para transformar
una señal de RF que viaja en un conductor, en una onda electromagnética
en el espacio abierto. Las antenas exhiben una propiedad conocida
como reciprocidad, lo cual significa que una antena va a mantener las
mismas características sin importar si está transmitiendo o recibiendo. La
mayoría de las antenas son dispositivos resonantes, que operan eficientemente
sólo en una banda de frecuencia relativamente baja. Una antena
debe ser sintonizada en la misma banda que el sistema de radio al que está
conectada, para no afectar la recepción y transmisión. Cuando se alimenta
la antena con una señal, emitirá radiación distribuida en el espacio de cierta
forma. La representación gráfica de la distribución relativa de la potencia
radiada en el espacio se llama diagrama o patrón de radiación.
Impedancia de entrada
Para una transferencia de energía eficiente, la impedancia del radio, la antena,
y el cable de transmisión que las conecta debe ser la misma. Las antenas
y sus líneas de transmisión generalmente están diseñadas para una
impedancia de 50". Si la antena tiene una impedancia diferente a 50", hay
una desadaptación, y se necesita un circuito de acoplamiento de impedancia.
Cuando alguno de estos componentes no tiene la misma impedancia, la
eficiencia de transmisión se ve afectada.
Ancho de banda
El ancho de banda de una antena se refiere al rango de frecuencias en el
cual puede operar de forma correcta. Este ancho de banda es el número de
hercios (Hz) para los cuales la antena va a tener una Razón de Onda Estacionaria
(SWR) menor que 2:1.
Directividad y Ganancia
La Directividad es la habilidad de una antena de transmitir enfocando la
energía en una dirección particular, o de recibirla de una dirección particular.
Si un enlace inalámbrico utiliza locaciones fijas para ambos extremos, es
posible utilizar la directividad de la antena para concentrar la transmisión de
la radiación en la dirección deseada. En una aplicación móvil donde la antena no está fijada a un punto, es imposible predecir dónde va a estar, y por
lo tanto la antena debería radiar en todas las direcciones del plano horizontal.
En estas aplicaciones se utiliza una antena omnidireccional.
La ganancia no es una cantidad que pueda ser definida en términos de una
cantidad física como vatios u ohmios, es un cociente sin dimensión. La
ganancia se expresa en referencia a una antena estándar. Las dos referencias
más comunes son la antena isotrópica y la antena dipolo resonante
de media longitud de onda. La antena isotrópica irradia en todas direcciones
con la misma intensidad. En la realidad esta antena no existe, pero
provee un patrón teórico útil y sencillo con el que comparar las antenas
reales. Cualquier antena real va a irradiar más energía en algunas direcciones
que en otras. Puesto que las antenas no crean energía, la potencia total
irradiada es la misma que una antena isotrópica. Toda energía adicional radiada
en las direcciones favorecidas es compensada por menos energía
radiada en las otras direcciones.
La ganancia de una antena en una dirección dada es la cantidad de energía
radiada en esa dirección comparada con la energía que podría radiar una
antena isotrópica en la misma dirección alimentada con la misma potencia.
Generalmente estamos interesados en la ganancia máxima, que es aquella
en la dirección hacia la cual la antena está radiando la mayor potencia. Una
ganancia de antena de 3dB comparada con una isotrópica debería ser escrita
como 3dBi. El dipolo resonante de media longitud de onda puede ser
un estándar útil a la hora de compararlo con otras antenas a una frecuencia,
o sobre una banda estrecha de frecuencias. Para comparar el dipolo con
una antena sobre un rango de frecuencias se requiere de un número de dipolos
de diferentes longitudes. La ganancia de una antena comparada con
un dipolo debería ser escrita como 3dBd.
Tipos de Antenas
Una clasificación de las antenas puede basarse en:
Frecuencia y tamaño. Las antenas utilizadas para HF son diferentes de
las antenas utilizadas para VHF, las cuales son diferentes de las antenas
para microondas. La longitud de onda es diferente a diferentes frecuencias,
por lo tanto las antenas deben ser diferentes en tamaño para radiar
señales a la correcta longitud de onda. En este caso estamos particularmente
interesados en las antenas que trabajan en el rango de microondas,
especialmente en las frecuencias de los 2,4 GHz y 5 GHz. A los 2400 MHz
la longitud de onda es 12,5cm, mientras que a los 5000 MHz es de 6cm.
Directividad. Las antenas pueden ser omnidireccionales, sectoriales o
directivas. Las antenas omnidireccionales irradian aproximadamente con
la misma intensidad en todas las direcciones del plano horizontal, es decir
en los 360°. Los tipos más populares de antenas omnidireccionales son
los dipolos y las de plano de tierra. Las antenas sectoriales irradian principalmente
en un área específica. El haz puede ser tan amplio como 180
grados, o tan angosto como 60 grados. Las direccionales o directivas
son antenas en las cuales el ancho del haz es mucho más angosto que en
las antenas sectoriales. Tienen la ganancia más alta y por lo tanto se utilizan
para enlaces a larga distancia. Tipos de antenas directivas son las
Yagi, las biquad, las de bocina, las helicoidales, las antenas patch, los platos
parabólicos, y muchas otras.
Construcción física. Las antenas pueden construirse de muchas formas
diferentes, desde simples mallas, platos parabólicos, o latas de café.
Cuando consideramos antenas adecuadas para el uso en WLAN de 2,4GHz,
se pueden utilizar otras clasificaciones:
Aplicaciones. Los puntos de acceso tienden a hacer redes punto a multipunto,
mientras que los enlaces remotos son punto a punto. Esto implica
diferentes tipos de antenas para el propósito. Los nodos utilizados para
accesos multipunto pueden utilizar tanto antenas omni, las cuales irradian
igualmente en todas direcciones, como antenas sectoriales que se enfocan
en un área limitada. En el caso de los enlaces punto a punto, las antenas
se usan para conectar dos lugares. Las antenas directivas son la
elección principal para esta aplicación.
Ahora le presentamos una breve lista de tipos comunes de antenas para la
frecuencia de 2,4GHz,  con una corta descripción de la información básica
acerca de sus características.
Cableado Inalámbrico
Un nodo inalámbrico está conformado por varios componentes
que deben estar conectados entre sí con el cableado apropiado. Obviamente,
se necesita al menos una computadora conectada a una red
Ethernet, un enrutador inalámbrico, o un puente en la misma red. Los componentes
de radio deben conectarse a las antenas, pero en el trayecto pueden
requerir un amplificador, un protector contra rayos (es un dispositivo de
tres terminales, uno conectado a la antena, el otro al radio y el tercero a
tierra), u otro dispositivo. Muchos de éstos requieren energía, ya sea a
través de otro cable AC, o utilizando un transformador DC. Todos estos
componentes utilizan varias clases de conectores, sin mencionar una amplia
variedad de tipos de cable de diferentes calibres.

Eligiendo los componentes inalámbricos
es de vital importancia comprender precisamente qué es lo que
puede obtener por su dinero, para que pueda hacer una elección que se
ajuste a sus necesidades. Cuando compare equipamiento inalámbrico para ser usado en su red,
asegúrese de considerar estas variables: Rango. Como dijimos en el capítulo cuatro, el rango no es algo inherente
a una pieza particular del equipo. El rango de un dispositivo depende de la
antena conectada a él, el terreno que lo rodea, las características del dispositivo
en el otro extremo del enlace, además de otros factores. En lugar
de confiar en el valor del “rango” semi-ficticio provisto por el fabricante, es
más útil conocer la potencia de transmisión del radio así como la
ganancia de la antena (si está incluida la antena). Con esta información
usted puede calcular el rango teórico como fue descrito en el capítulo tres.
Sensibilidad del radio. ¿Cuán sensible es el dispositivo de radio a una
tasa de transferencia dada? El fabricante debe proveer esta información,
al menos a las velocidades más rápidas y más lentas. Esto puede utilizarse
como una medida de la calidad del equipo, y le permite completar el
cálculo del costo del enlace. Como vimos en el capítulo tres, mientras más
bajo sea este valor mejor será la sensibilidad del radio.
Rendimiento. Los fabricantes sistemáticamente ponen la tasa de transferencia
más alta posible como la “velocidad” de su equipo. Tenga en
mente que el valor de la tasa de transferencia del radio (ej. 54Mbps) nunca
es el verdadero rendimiento del dispositivo (ej. aproximadamente 22Mbps
para 802.11g). Si la información del rendimiento no está disponible para el
dispositivo que usted está evaluando, un buen truco es dividir la “velocidad”
del dispositivo por dos, y restar el 20% más o menos. Si tiene alguna
duda, realice la prueba de rendimiento en una unidad de evaluación antes
de comprometerse a adquirir una gran cantidad de equipamiento que no
especifica una tasa de rendimiento oficial.
Accesorios requeridos. Para mantener el precio inicial bajo, los vendedores
a menudo quitan accesorios que se requieren para un uso normal.
¿El precio incluye todos los adaptadores de potencia? (Las fuentes DC
generalmente se incluyen; pero los inyectores de potencia para Ethernet
(POE) en general no. Del mismo modo, revise dos veces los voltajes de
entrada, ya que el equipo normalmente viene con especificaciones de alimentación
correspondiente a los estándares utilizados en los Estados Unidos.
¿Viene con los pigtails, adaptadores, cables, antenas, y las tarjetas
de radio? Si piensa usarlo en exteriores, ¿incluye el dispositivo una caja
impermeable?
Disponibilidad. ¿Va a ser capaz de reemplazar los componentes que se
rompan? ¿Puede ordenar esa parte en grandes cantidades? ¿Su proyecto
va a requerir esas partes? ¿Cuál es el lapso de vida proyectado de este producto en particular, en términos de tiempo de funcionamiento en el
campo y probabilidad de que el vendedor lo siga suministrando?
Otros factores. Asegúrese de que se provean otras características importantes
para satisfacer sus necesidades particulares. Por ejemplo, ¿incluye
el dispositivo un conector para una antena externa? Si lo hace, ¿de qué
tipo es? ¿Existen limitaciones en número de usuarios o en el rendimiento
impuestas por software, y si las hay, cuál es el costo de extender esos
límites? ¿Cuál es la forma física del dispositivo? ¿Cuánta potencia consume?
¿Soporta POE como fuente de potencia? ¿Provee encriptación,
NAT, herramientas de monitoreo de ancho de banda, u otras características
críticas para el diseño de la red?
Seguridad
En una red cableada tradicional, el control del acceso es muy sencillo: si una
persona tiene acceso físico a una computadora o a un hub (concentrador)
de la red, entonces pueden usar (o abusar) de los recursos de la red. Si bien
los mecanismos a través de software son un componente importante de la
seguridad de la red, el mecanismo decisivo es limitar el acceso físico a los
dispositivos de la red. Es simple: si todas las terminales y los componentes
de la red son accedidos sólo por personas de confianza, entonces la red
puede ser considerada confiable.
Las reglas cambian significativamente en las redes inalámbricas. A pesar de
que el alcance aparente de su punto de acceso puede ser de unos pocos
cientos de metros, un usuario con una antena de gran ganancia puede ser
capaz de hacer uso de su red aunque esté a varias manzanas de distancia.
Aún cuando un usuario no autorizado sea detectado, es imposible “rastrear
el cable” hasta el lugar donde está esa persona. Sin transmitir ni un sólo
paquete, un usuario malintencionado puede registrar todos los datos de la
red a un disco. Más adelante estos datos pueden utilizarse para lanzar un
ataque más sofisticado contra la red. Nunca suponga que las ondas de radio
simplemente “se detienen” en el límite de su propiedad.
Por supuesto, aún en las redes cableadas es casi imposible confiar por
completo en todos los usuarios de la red. Un empleado descontento, un
usuario con poca capacitación, así como una simple equivocación de un
usuario honesto pueden causar daño significativo en las operaciones de la
red. Como arquitecto de la red, su objetivo debe ser facilitar la comunicación
privada entre los usuarios legítimos de la misma. Aunque en una red se necesita
una cierta cantidad de control de acceso y de autenticación, habrá
fallado en su función si a los usuarios legítimos de la red se les hace difícil
utilizarla para comunicarse.
Seguridad física
Cuando instala una red, usted está construyendo una infraestructura de la
cual la gente dependerá y por lo tanto, la red debe ser confiable. Para la
mayoría de los casos, las interrupciones en el servicio ocurren a menudo
debido a alteraciones hechas por las personas, accidentalmente o no. Las
redes son físicas, son cables y cajas, cosas que pueden ser modificadas
fácilmente. En muchas instalaciones, puede ser que la gente no sepa qué
tipo de equipamiento se ha instalado, o experimentan por pura curiosidad.
Puede que no se den cuenta de la importancia de que un cable llegue a un
puerto. Es posible que muevan un cable Ethernet para conectar su computadora
portátil durante 5 minutos, o cambien de posición al conmutador
porque les estorba. Un enchufe puede ser desconectado de una regleta
porque alguien más necesita esa conexión. Asegurar la seguridad física de
la instalación es un asunto prioritario. Las señales y las etiquetas le serán
útiles a aquellos que saben leer, o que hablan su mismo idioma. Colocar el
equipo fuera del camino, y limitar el acceso al mismo es el mejor medio para
asegurarse de que no ocurran accidentes o se manipule el equipamiento.
Conmutadores (switches)
Los conmutadores, hubs o los puntos de acceso interiores pueden atornillarse
directamente a la pared. Lo mejor es poner el equipo lo más alto posible
para reducir las posibilidades de que alguien toque los dispositivos o sus
cables.
Cables
Los cables deben esconderse y atarse. Es mejor enterrarlos que dejarlos
colgando en un patio donde puedan ser usados para secar la ropa o simplemente
enganchados con una escalera, etc. Para evitar alimañas o insectos
consiga conductos plásticos para electricidad. El costo adicional le evitará
molestias. Los conductos deben enterrarse aproximadamente a 30 cm
de profundidad (o más abajo si el suelo se congela a mayor profundidad en
climas extremos). También es recomendable comprar conductos de un calibre
superior al mínimo necesario para que en el futuro otros cables que se
requieran puedan pasarse por la misma tubería. Cuando se hacen instalaciones
en edificios, también es posible encontrar conductos de plástico que
pueden ser utilizados para pasar cables. De lo contrario, simplemente sujete
los cables a la pared para asegurarse de que no queden expuestos en lugares
donde puedan ser enganchados, pinchados o cortados.
Energía
Lo mejor es tener las zapatillas eléctricas (alargues, regletas, múltiples) dentro
de un armario cerrado. Si esto no es posible colóquelas debajo de un
escritorio o en la pared y utilice cinta adhesiva fuerte para asegurar el enchufe
a la conexión de la pared. No deje espacios libres en la zapatilla
eléctrica ni en la UPS, tápelas con cinta si es necesario. La gente va a tender
a utilizar la conexión que esté más a su alcance, por lo tanto hágalas
difíciles de usar. Si no lo hace, puede encontrarse con un ventilador o una
lámpara enchufada en su UPS; aunque es bueno tener luz ¡es aún más importante
mantener su servidor en funcionamiento!
Agua
Proteja su equipo del agua y de la humedad. En todos los casos asegúrese
de que su equipo, incluida su UPS, está al menos a 30cm. del piso para evitar
daños por posibles inundaciones. También intente tener una cubierta sobre
su equipo, para que de esta forma el agua y la humedad no caigan sobre
él. En los climas húmedos es importante que el equipamiento tenga la ventilación
adecuada para asegurarse de que se va a eliminar la humedad. Los
armarios pequeños deben tener ventilación, o de lo contrario la humedad y
el calor pueden degradar o aún destruir su equipamiento.
Mástiles y torres
El equipo instalado en un mástil o torre a menudo está a salvo de los
ladrones. No obstante, para disuadirlos y mantener su equipo a salvo del
viento es bueno sobre-estructurar estos montajes. Los equipos que se monten
sobre la torre o mástil deben pintarse de colores apagados, blanco o gris
mate para reflejar el sol, así como para desviar la atención, haciéndolo lucir
poco interesante. Las antenas tipo panel son mucho más sutiles que los platos
y por eso debemos preferirlas. Todas las instalaciones en las paredes
deberán estar a una altura tal, que se requiera de una escalera para alcanzarlas.
Intente elegir lugares bien iluminados pero no muy prominentes
para poner el equipo. También evite las antenas que se parezcan a las de
televisión, porque esas pueden atraer el interés de los ladrones, mientras
que una antena WiFi no va a ser de utilidad para la mayoría de ellos.
Amenazas a la red
Una diferencia esencial entre las redes Ehernet y las inalámbricas es que
estas últimas se construyen en un medio compartido. Se parecen más a
los viejos concentradores de red que a los conmutadores modernos, en ellas
cada computadora conectada a la red puede “ver” el tráfico de todos los
otros usuarios. Para monitorear todo el tráfico de la red en un punto de acceso,
uno puede simplemente sintonizar el canal que se está utilizando,
colocar la tarjeta de red en el modo de monitoreo, y registrar cada paquete.
Estos datos pueden ser de mucho valor para alguien que los escucha a escondidas
(incluyendo datos como el correo electrónico, datos de voz o registros
de conversaciones en línea). Esto también puede proveer contraseñas
y otros datos de gran valor, posibilitando que la red se vea comprometida
en el futuro. Como veremos más adelante en este capítulo, este
problema puede mitigarse con el uso de la encriptación.
Otro problema serio de las redes inalámbricas es que los usuarios son relativamente
anónimos. Todos los dispositivos inalámbricos incluyen una dirección
MAC única, la cual es asignada por el fabricante, pero esas direcciones
a menudo pueden ser modificadas con ciertos programas. Aún teniendo la
dirección MAC, puede ser muy difícil identificar donde está localizado físicamente
un usuario inalámbrico. Los efectos del eco, las antenas de gran
ganancia, y una amplia variedad de características de los transmisores de
radio, pueden hacer que sea imposible determinar si un usuario malintencionado
está en el cuarto de al lado o en un lujar muy alejado.
Autenticación
Antes de tener acceso a los recursos de la red, los usuarios deben ser autenticados.
En un mundo ideal, cada usuario inalámbrico debería tener un
identificador personal que fuera único, inmodificable e imposible de suplantar
por otros usuarios. Este es un problema muy difícil de resolver en el mundo
real.
Lo más cercano a tener un identificador único es la dirección MAC. Este es
un número de 48-bits asignado por el fabricante a cada dispositivo inalámbrico
y Ethernet. Empleando un filtro mac en nuestro punto de acceso, podemos
autentificar a los usuarios mediante su dirección MAC. Con este
método el punto de acceso, mantiene una tabla de direcciones MAC aprobadas.
Cuando un usuario intenta asociarse a un punto de acceso, la dirección
MAC del cliente debe estar en la lista aprobada, o de lo contrario la
asociación va a ser rechazada. Como una alternativa, el AP puede tener
una tabla de direcciones MAC “prohibidas”, y habilitar a todos los dispositivos
que no están en esa lista.

Portales cautivos
Una herramienta común de autenticación utilizada en las redes inalámbricas
es el portal cautivo. Este utiliza un navegador web estándar para darle al
usuario la posibilidad de presentar sus credenciales de registro. También
puede utilizarse para presentar información (como Política de Uso Aceptable)
a los usuarios antes de permitir el acceso. Mediante el uso de un
navegador web en lugar de un programa personalizado de autenticación, los
portales cautivos funcionan en prácticamente todas las computadoras
portátiles y sistemas operativos. Generalmente se utilizan en redes abiertas
que no tienen otro método de autenticación (como WEP o filtros MAC).
Privacidad
La mayoría de los usuarios son dichosamente ignorantes de que su correo
electrónico privado, conversaciones en línea, y aún sus contraseñas a
menudo son enviados “al descubierto” por docenas de redes inseguras antes
de llegar a su destino en Internet. No obstante lo errados que pueden
estar, en general, los usuarios tienen expectativas de un poco de privacidad
cuando usan redes de computadoras.
La privacidad se puede lograr, aún en redes inseguras como los puntos de
acceso público e Internet. El único método efectivo probado para proteger la
privacidad es el uso de una encriptación fuerte de extremo a extremo.
Las técnicas de encriptación como WEP y WPA intentan mantener la privacidad
en la capa dos, la capa de enlace de datos. Aunque éstas nos protegen
de los fisgones en la conexión inalámbrica, la protección termina en el
punto de acceso. Si el cliente inalámbrico usa protocolos inseguros (como
POP o SMTP para recibir y enviar correos electrónicos), entonces los
usuarios que están más allá del AP pueden registrar la sesión y ver los datos
importantes. Como mencionamos antes, WEP también tiene la debilidad de
utilizar claves privadas compartidas. Esto significa que los usuarios legítimos
de la red pueden escucharse unos a otros, ya que todos conocen la clave
privada.
Utilizando encriptación en el extremo remoto de la conexión, los usuarios
pueden eludir completamente el problema. Estas técnicas funcionan muy
bien aún en redes públicas, donde los fisgones están oyendo y posiblemente
manipulando los datos que vienen del punto de acceso.
Para asegurar la privacidad de los datos, una buena encriptación de extremo
a extremo debe ofrecer las siguientes características:
Autenticación verificada del extremo remoto. El usuario debe ser capaz
de conocer sin ninguna duda que el extremo remoto es el que dice ser. Sin
autenticación, un usuario puede darle datos importantes a cualquiera que
afirme ser el servicio legítimo.
Métodos fuertes de encriptación. El algoritmo de encriptación debe ser
puesto al escrutinio del público, y no debe ser fácil de descifrar por un tercero.
El uso de métodos de encriptación no publicados no ofrece seguridad,
y una encriptación fuerte lo es aún más si el algoritmo es ampliamente
conocido y sujeto a la revisión de los pares. Un buen algoritmo con
una clave larga y adecuadamente protegida, puede ofrecer encriptación
imposible de romper aunque hagamos cualquier esfuerzo utilizando la tecnología
actual.
Criptografía de clave pública. Aunque no es un requerimiento absoluto
para la encriptación de extremo a extremo, el uso de criptografía de clave
pública en lugar de una clave compartida, puede asegurar que los datos
personales de los usuarios se mantengan privados, aún si la clave de otro
usuario del servicio se ve comprometida. Esto también resuelve ciertos
problemas con la distribución de las claves a los usuarios a través de una
red insegura.
Encapsulación de datos. Un buen mecanismo de encriptación de extremo
a extremo protege tantos datos como sea posible. Esto puede ir desde encriptar una sencilla transacción de correo electrónico, a encapsular
todo el tráfico IP, incluyendo búsquedas en servidores DNS y otros
protocolos de soporte. Algunas herramientas de encriptación proveen un
canal seguro que también pueden utilizar otras aplicaciones. Esto permite
que los usuarios corran cualquier programa que ellos quieran y aún tengan
la protección de una fuerte encriptación, aunque los programas no la
soporten directamente.
Monitoreo" " " " "
Las redes de computadoras (y las inalámbricas en particular) son invenciones
increíblemente entretenidas y útiles. Excepto, por supuesto, cuando no
funcionan. Sus usuarios se pueden quejar de que la red es “lenta” o “no funciona”
¿pero qué significa esto realmente? Sin comprender qué es lo que
realmente está pasando, administrar una red puede ser muy frustrante.
Para ser un administrador de red efectivo, necesita tener acceso a herramientas
que le muestren exactamente qué es lo que está sucediendo en
su red. Existen varias clases diferentes de herramientas de monitoreo. Cada
una le muestra un aspecto diferente de lo que “está pasando”, desde la interacción
física del radio a las formas en que las aplicaciones de los usuarios
interactúan entre ellas. Al observar el desempeño de la red a través del
tiempo se puede tener una idea de lo que es “normal” para ella, y ser notificado
automáticamente cuando las cosas están fuera de orden. Las herramientas
que presentamos en esta sección son bastante poderosas, y se
pueden descargar gratuitamente de las fuentes listadas.
Detección de redes
Las herramientas de monitoreo comunes, simplemente proveen una lista de
redes disponibles con información básica (tales como intensidad de la señal
y canal). Le permiten detectar rápidamente redes cercanas y determinar si
están dentro de su alcance o si están causando interferencia.
Alineación de antenas en un enlace a
larga distancia
La clave para lograr una alineación exitosa de las antenas en un enlace a
larga distancia es la comunicación. Si modifica muchas variables al mismo
tiempo (es decir, un equipo comienza a mover la antena mientras el otro intenta
tomar una lectura de la intensidad de la señal), el proceso tomará todo
el día y probablemente va a terminar con las antenas desalineadas.
Deben utilizarse dos equipos. Idealmente, cada equipo estará conformado
al menos por dos personas: una que tome las lecturas de la señal y se
comunique con el extremo remoto, y la otra que manipule la antena. Éstos
son puntos que debe tener en mente cuando trabaje con enlaces a larga
distancia.
5. Pruebe todo el equipamiento con anterioridad. Antes de dirigirse al
campo, configure los dispositivos, conecte las antenas con los cables
apropiados y haga una prueba completa de conectividad de extremo a
extremo. Desarme pare el transporte con la convicción de que en el
campo sólo deberá conectar y energizar sin tener que modificar ningún
parámetro. Este es un buen momento para acordar la polarización de las
antenas (vea el capítulo dos si no comprende lo que significa polarización).
6. Consiga equipo de comunicaciones de respaldo. Si bien los teléfonos
celulares usualmente son lo suficientemente buenos como para
funcionar en las ciudades, la recepción móvil puede ser muy mala o inexistente
en áreas rurales. Puede utilizar radios de dos vías para comunicación
de voz como los FRS o GMRS, o si sus equipos tienen licencias
para radio amateurs, utilice un par de radios VHF o UHF en bandas
de radioaficionado. Trabajar a cierta distancia puede ser frustrante sobre
todo si usted le está preguntando constantemente al otro equipo
“¿pueden escucharme ahora?” Seleccione sus canales de comunicación
y pruebe sus radios (incluyendo las baterías) antes de separarse.
7. Lleve una cámara. Tómese cierto tiempo para documentar la ubicación
de cada enlace, incluyendo los edificios que lo rodean y las obstrucciones.
Más adelante esto puede ser muy útil para determinar la viabilidad de otro enlace en ese lugar sin tener que viajar en persona hasta allí.
En su primera visita al lugar, registre las coordenadas con un GPS así
como la elevación.
8. Comience por estimar la orientación y elevación adecuadas. Para
comenzar, ambos equipos deben utilizar triangulación (utilizando las coordenadas
del GPS o un mapa) para tener una idea general de la dirección
hacia la cual apuntar. Utilice una brújula para alinear la antena en la
orientación deseada. Los accidentes notables del terreno también son
aprovechables para la orientación. Si puede utilizar binoculares para ver
el otro extremo será aún mejor. Una vez que haya hecho sus conjeturas,
tome una lectura de la intensidad de la señal recibida. Si ha hecho
un buen estimado de la dirección, es probable que ya tenga señal.
9. Si todo falla, construya su propia referencia de alineación. Algunos
tipos de terrenos hacen difícil juzgar la ubicación del otro extremo del
enlace. Si está construyendo un enlace en un área con pocas marcas,
una referencia hecha por usted mismo como una cometa, un globo, una
lámpara de destello, una antorcha de emergencia o inclusive una señal
de humo pueden ayudar. No necesariamente debe tener un GPS para
alinear su antena.
10. Pruebe la señal en ambas direcciones, pero una a la vez. Una vez
que ambos extremos han alineado lo mejor que pueden, el extremo con
menos ganancia de antena debe dejarla fija. Utilizando una buena herramienta
de monitoreo (como Kismet, Netstumbler, o la incluida en un
buen cliente inalámbrico), el equipo con la antena de mayor ganancia
debe girarla lentamente en el plano horizontal observando el medidor de
señal. Una vez conseguida la mejor posición en el plano, intente modificar
la elevación de la antena. Luego que se encuentra la mejor elevación,
fije la antena en su lugar y avise al otro equipo para que realice el
mismo procedimiento en el otro extremo. Repita este procedimiento un
par de veces hasta encontrar la mejor posición para ambas antenas.
11. No toque la antena cuando esté tomando una lectura. Su cuerpo
afecta el patrón de radiación de la antena. No la toque y no permanezca
en el camino del haz cuando tome lecturas de la intensidad de la señal.
Lo mismo se aplica para el equipo en el otro extremo del enlace.
12. No vacile en seguir explorando después de obtener el máximo de
señal recibida. Como vimos en el capítulo cuatro, los patrones de radiación
presentan muchos lóbulos laterales con sensibilidad inferior a la
del lóbulo principal. Si la señal que recibe es menor que lo calculado
puede que haya encontrado un lóbulo lateral. Continúe moviéndose lentamente
más allá de ese lóbulo para ver si puede encontrar el lóbulo
principal.
13. El ángulo de la antena puede parecer errado. El lóbulo principal de la
antena a menudo irradia ligeramente hacia un lado o el otro del eje visual de la antena. No se preocupe de como luce la antena; la posición
óptima es aquella que produce la mejor señal.
14. Revise la polarización. Puede ser frustrante intentar alinear un plato
para descubrir que el otro equipo está utilizando la polarización opuesta.
Repetimos, esto debe acordarse antes de dejar la base, pero si un enlace
presenta una señal débil en todas las orientaciones, un nuevo
chequeo de la polarización no va a hacer daño.
15. Si nada funciona, pruebe todos los componentes uno a la vez.
¿Están encendidos los dispositivos en ambos extremos? ¿Los pigtails y
los conectores están conectados correctamente, sin partes dañadas o
que generen sospecha? Como subrayamos en el capítulo ocho, una
buena técnica de resolución de problemas le evita pérdida de tiempo y
frustración. Trabaje lentamente y comunique frecuentemente su estado
al otro equipo
Si trabaja metódicamente y con una buena comunicación, puede completar
la alineación de antenas de gran ganancia en poco tiempo. Además si lo
hace de forma apropiada, ¡será divertido!
Protección contra rayos y fluctuaciones
de tensión eléctrica
La energía es un gran desafío para la mayoría de las instalaciones en el
mundo en desarrollo. Donde hay redes eléctricas, a menudo carecen del
mantenimiento adecuado, fluctúan dramáticamente y son susceptibles a los
rayos. Una buena protección contra las fluctuaciones de tensión eléctrica es
fundamental no sólo para proteger su equipamiento inalámbrico sino también
para todo el equipo que está conectado a él.
Fusibles y cortacircuitos
Los fusibles son básicos pero se descuidan muy a menudo. En áreas rurales,
y también en muchas zonas urbanas de los países en desarrollo, se
hace difícil encontrar fusibles. A pesar del costo adicional, es preferible usar
cortacircuitos (interruptores automáticos termomagnéticos). Probablemente
haya que importarlos, pero vale la pena considerarlos. A menudo los fusibles
quemados son reemplazados por monedas para restablecer el contacto. En
un caso reciente, se destruyó todo el equipamiento electrónico en una estación
de radio rural cuando cayó un rayo y atravesó el cableado que carecía
de cortacircuito o fusible para protegerlo.
Puesta a tierra
Realizar una instalación de tierra adecuada no tiene por qué ser una tarea
complicada. Se persiguen dos objetivos: proveer un cortocircuito a tierra en
caso de que caiga un rayo, y proveer un circuito para que la energía
estática excesiva sea disipada.
El primer objetivo es proteger el equipo de la caída directa o casi directa de
un rayo, mientras que el segundo provee un camino para disipar el exceso
de energía debida a la acumulación de electricidad estática. La estática
puede causar una degradación significante de la calidad de la señal, particularmente
en receptores sensibles (VSATs por ejemplo). Establecer un cortocircuito
a tierra es sencillo. El instalador simplemente debe proveer un
camino lo más corto posible desde la superficie conductora más alta (un
pararrayos) hasta la tierra. Cuando un rayo impacta el pararrayos, la energía
viaja por el camino más corto, y por lo tanto va a eludir el equipamiento. Este
cable a tierra debe ser capaz de manejar corrientes grandes (se necesita un
cable grueso, como un cable de cobre trenzado AWG 8).
Para poner a tierra al equipamiento, instale un pararrayos más arriba del
equipo a proteger en una torre u otra estructura. Luego utilice un cable conductor
grueso para conectar el pararrayos a algo que esté sólidamente
conectado a tierra. Los caños o tuberías metálicas subterráneas pueden ser
una muy buena tierra (dependiendo de su profundidad, la humedad, salinidad,
cantidad de metal y contenido orgánico del suelo). En muchos lugares
de África del Oeste las tuberías no están enterradas, y el equipamiento de
tierra mencionado a menudo es inadecuado debido a la mala conductividad
del suelo (típico de suelos tropicales estacionalmente áridos). Existen dos
formas muy sencillas de medir la eficiencia de la puesta a tierra:
1. La menos precisa es conectar un UPS (Unidad de alimentación ininterruptible)
de buena calidad o un multi-enchufe (regleta), que tenga un
indicador de tierra (un LED –Diodo Emisor de Luz–). Este LED es
encendido por la energía que está siendo disipada por el circuito a tierra.
Una tierra efectiva disipa pequeñas cantidades de energía a la tierra.
Algunas personas utilizan esto para piratear un poco de corriente gratuita
¡ya que esta corriente no activa el contador de energía eléctrica!
2. Tome un bombillo de pocos vatios (30 W) con su receptáculo, conecte
un cable a tierra y el segundo a la fase. Si la tierra está funcionando
bien, el bombillo debería encenderse levemente.
3. La forma más sofisticada es simplemente medir la impedancia entre la
fase y tierra.
Si su tierra no es eficiente va a tener que enterrar una jabalina (estaca) a
mayor profundidad (donde el suelo es más húmedo, y tiene más materia
Puesta a tierra
Realizar una instalación de tierra adecuada no tiene por qué ser una tarea
complicada. Se persiguen dos objetivos: proveer un cortocircuito a tierra en
caso de que caiga un rayo, y proveer un circuito para que la energía
estática excesiva sea disipada.
El primer objetivo es proteger el equipo de la caída directa o casi directa de
un rayo, mientras que el segundo provee un camino para disipar el exceso
de energía debida a la acumulación de electricidad estática. La estática
puede causar una degradación significante de la calidad de la señal, particularmente
en receptores sensibles (VSATs por ejemplo). Establecer un cortocircuito
a tierra es sencillo. El instalador simplemente debe proveer un
camino lo más corto posible desde la superficie conductora más alta (un
pararrayos) hasta la tierra. Cuando un rayo impacta el pararrayos, la energía
viaja por el camino más corto, y por lo tanto va a eludir el equipamiento. Este
cable a tierra debe ser capaz de manejar corrientes grandes (se necesita un
cable grueso, como un cable de cobre trenzado AWG 8).
Para poner a tierra al equipamiento, instale un pararrayos más arriba del
equipo a proteger en una torre u otra estructura. Luego utilice un cable conductor
grueso para conectar el pararrayos a algo que esté sólidamente
conectado a tierra. Los caños o tuberías metálicas subterráneas pueden ser
una muy buena tierra (dependiendo de su profundidad, la humedad, salinidad,
cantidad de metal y contenido orgánico del suelo). En muchos lugares
de África del Oeste las tuberías no están enterradas, y el equipamiento de
tierra mencionado a menudo es inadecuado debido a la mala conductividad
del suelo (típico de suelos tropicales estacionalmente áridos). Existen dos
formas muy sencillas de medir la eficiencia de la puesta a tierra:
1. La menos precisa es conectar un UPS (Unidad de alimentación ininterruptible)
de buena calidad o un multi-enchufe (regleta), que tenga un
indicador de tierra (un LED –Diodo Emisor de Luz–). Este LED es
encendido por la energía que está siendo disipada por el circuito a tierra.
Una tierra efectiva disipa pequeñas cantidades de energía a la tierra.
Algunas personas utilizan esto para piratear un poco de corriente gratuita
¡ya que esta corriente no activa el contador de energía eléctrica!
2. Tome un bombillo de pocos vatios (30 W) con su receptáculo, conecte
un cable a tierra y el segundo a la fase. Si la tierra está funcionando
bien, el bombillo debería encenderse levemente.
3. La forma más sofisticada es simplemente medir la impedancia entre la
fase y tierra.
Si su tierra no es eficiente va a tener que enterrar una jabalina (estaca) a
mayor profundidad (donde el suelo es más húmedo, y tiene más materia
Energía solar y eólica
Las aplicaciones descritas en este capítulo utilizan voltaje DC (corriente continua)
que tiene una polaridad. ¡Confundir la polaridad genera daños inmediatos
e irreversibles para su equipo! Vamos a suponer que usted sabe usar
un multímetro digital (DMM por su sigla en inglés) para chequear la polaridad. Los voltajes DC que se utilizan en las aplicaciones descritas no son
dañinos al tocar los conductores –pero las baterías de plomo grandes pueden
erogar muy altas corrientes–. Un cable que ocasione un corto entre las
terminales va a comenzar inmediatamente a ponerse al rojo vivo y a quemar
su aislamiento. Para prevenir el fuego, siempre debe haber un fusible cerca
de la terminal positiva de la batería. De esta forma el fusible se quemará
antes que lo hagan los cables.
Sistemas de energía autónomos
Hay muchas situaciones en las cuales se quiere instalar un nodo inalámbrico
en una zona donde la red de distribución eléctrica es inestable, como ocurre
a menudo en países en desarrollo, o simplemente no existe, como en una
colina donde quiera instalar un repetidor.
Un sistema de energía autónomo consiste básicamente en una batería que
almacena energía eléctrica producida por un generador que funciona con el
viento, la luz solar y/o la gasolina. Además se necesita un circuito electrónico
que controle el proceso de carga y descarga.
Calcular y medir el consumo de energía
El diseño de sistemas autónomos siempre comienza con el cálculo de
cuánta energía se consume. La forma más sencilla de medir el consumo de
su dispositivo es emplear una fuente de alimentación variable dotada de
voltímetro y amperímetro. El voltaje nominal de una batería de plomo en
general varía entre 11 V (descargada) y aproximadamente 14.5 V (límite superior
del voltaje de carga). Usted puede variar el voltaje de su fuente de
alimentación y ver cuánta corriente consume el dispositivo en diferentes voltajes.
Si no tenemos esta herramienta, se puede realizar la medida utilizando
la fuente de alimentación incluida en el dispositivo. Interrumpa el cable que
va a la entrada DC de su dispositivo e inserte un amperímetro. Tenga en
cuenta que un amperímetro se quemará, o quemará la fuente si lo conecta
entre la terminal positiva y la negativa de ésta porque el amperímetro producirá
un cortocircuito. La entrada de muchos amperímetros no está protegida
por fusible, por lo tanto tenga mucho cuidado porque pueden dañarse
muy fácilmente.
Diseñar un sistema con baterías de reserva
Las cosas son menos complicadas si existe una red de distribución eléctrica,
aunque sea inestable y funcione esporádicamente. En ese caso, todo lo que
necesitamos es un cargador automático que sea capaz de cargar la batería
completamente. Sería deseable tener un cargador de modo conmutado, con
un amplio rango de voltajes de entrada y características de carga sofisticadas.
Estos ayudan a protegernos de las fluctuaciones de voltaje de la red de
distribución. Los cargadores baratos que tienen un simple transformador,
puede que nunca carguen su batería por completo si el voltaje de la red es
demasiado bajo. Un cargador sencillo diseñado para 230 voltios AC suministra
muy poca corriente cuando opera a 200 V o menos. No importa cuánto
tiempo esté en funcionamiento, nunca va a llegar a completar la carga. Por
otro lado, se quemará si el voltaje es un poco más alto que el esperado –o
simplemente arruinará las baterías después de un tiempo. Un estabilizador
de voltaje AC que evite la quema de su cargador por altos voltajes puede ser
realmente una muy buena idea en muchas situaciones.
Reguladores de carga
Los reguladores de carga para los generadores a viento son diferentes a los
reguladores para paneles solares. Si el sistema tiene energía solar y eólica,
se van a necesitar dos reguladores. Cada regulador tiene que estar conectado
a las terminales de la batería directamente (¡a través de un fusible por
supuesto!)
Influencia del seguimiento del punto de insolación máxima
Los fabricantes de paneles son optimistas cuando calculan la potencia
máxima de energía de sus paneles. Por lo tanto, la energía producida efectivamente
por un panel es significativamente menor que la que se declara en
la hoja de datos. La potencia máxima de energía sólo se logra a cierto voltaje,
a una temperatura de panel de 20 grados Celsius y a una radiación solar
de 1000 vatios por metro cuadrado. Esto no es realista ya que un panel
se calienta mucho a 1000 W de radiación por metro cuadrado. Las altas
temperaturas reducen la generación efectiva de energía de un panel. No hay
mucho que hacer aparte de recordar que un panel nunca logra la potencia
publicitada.
La influencia del voltaje de salida del panel es lo más importante para considerar
en un sistema autónomo. Si se utiliza un regulador de carga simple,
el voltaje en el panel cae al nivel del voltaje de la batería. Un panel solar
puede tener la máxima eficiencia a 18 voltios –producir 1 amperio con insolación
de 1000 W/m2 a 30 grados Celsius. Este punto de eficiencia máxima
es llamado punto de máxima potencia (o MPP por su sigla en inglés).
Incrementar la capacidad de la batería y el panel solar
Si quiere combinar dos o más baterías para incrementar la capacidad, interconéctelas
en paralelo, es decir, interconecte ambas terminales positivas
con un cable grueso. En el cable debe haber un fusible cercano a cada terminal
positiva. Interconecte las terminales negativas sin fusibles. Para interconectar
paneles solares tampoco se necesitan fusibles.
Circuitos de desconexión a bajo voltaje
Las cargas (su punto de acceso, enrutador u otro dispositivo) estarán conectadas
al regulador de carga. La mayoría de éstos viene con circuitos de
desconexión por bajo voltaje. Estos circuitos nunca deberían activarse, pues
indicaría un serio error de diseño o la presencia de un daño. Si sucede que
hay dos reguladores en el sistema que tienen circuitos de desconexión a
bajo voltaje, conecte las cargas a un solo regulador, de otra forma éstos podrían
dañarse.
Cálculo
El cálculo de un panel solar no es muy diferente al de un sistema con batería
de reserva (detallado anteriormente). Obviamente los períodos en los que no
hay energía disponible para la carga pueden ser muy largos, y la corriente
de carga no es fija lo que complica el cálculo.
Un sistema bien diseñado debe ser capaz de recargar completamente una
batería descargada en unos pocos días soleados, al mismo tiempo que
provee de energía al equipamiento.
Resolución de Problemas
La forma en que usted establezca la infraestructura de soporte de su red es
tan importante como el tipo de equipamiento que utilice. A diferencia de las
conexiones cableadas, los problemas con las redes inalámbricas a menudo
son invisibles, y pueden requerir más capacidades y más tiempo para diagnosticarlos
y remediarlos. La interferencia, el viento y otras obstrucciones
físicas pueden causar que una red que estaba en funcionamiento desde
hace tiempo falle. Este capítulo detalla una serie de estrategias para ayudarlo
a formar un equipo de gente que pueda dar soporte a su red de forma
efectiva.
Formando su equipo
Cada pueblo, compañía o familia, tiene algunas personas que están intrigadas
por la tecnología. Son aquellos a quienes encontramos empalmando
el cable de televisión, reparando un televisor roto o soldando una nueva
pieza a una bicicleta. Este tipo de gente se va a interesar por su red y
querrá aprender tanto como le sea posible. Aunque estas personas son recursos
invalorables, debe evitar impartir todo el conocimiento especializado
sobre las redes inalámbricas a una sola persona, porque si su único especialista
pierde interés o encuentra un trabajo mejor remunerado en otro
lugar, se va a llevar el conocimiento consigo cuando se vaya.
Técnicas adecuadas para la resolución
de problemas
Ninguna metodología de resolución de problemas puede cubrir por completo
todos aquellos con los que se va a encontrar cuando trabaja con redes inalámbricas,
pero a menudo los problemas caen dentro de uno de los pocos
errores comunes. Aquí hay algunos simples puntos a tener en mente que
pueden hacer que su esfuerzo para resolver el problema vaya en la dirección
correcta.
No entre en pánico. Si usted está arreglando un sistema, significa que el
mismo estaba funcionando, con seguridad muy recientemente. Antes de
sobresaltarse y hacer cambios impulsivamente, analice la escena y determine
exactamente lo que está roto. Si tiene un registro histórico o estadísticas
de funcionamiento, mucho mejor. Asegúrese de recolectar la información
en primer lugar para poder tomar una decisión bien informada antes
de hacer cambios.
¿Está conectado? Este paso a menudo es pasado por alto hasta que
muchas otras posibilidades son exploradas. Los enchufes pueden
desconectarse muy fácilmente, ya sea accidental o intencionalmente. ¿El
cable está conectado a una buena fuente de energía? ¿El otro extremo
está conectado a su equipo? ¿La luz de energía está encendida? Esto
puede sonar algo tonto, pero usted se verá aún más tonto si pierde mucho
tiempo en probar la línea de alimentación de la antena sólo para comprobar que el AP estuvo desenchufado todo ese tiempo. Confíe en nosotros,
esto sucede más a menudo de lo que la mayoría de nosotros queremos
admitir.
¿Cuál fue la última cosa que cambiamos? Si usted es la única persona
con acceso a sistema, ¿cuál fue el último cambio que hizo? Si otros tienen
acceso a él, ¿cuál fue el último cambio que hicieron y cuándo? ¿Cuándo
fue el último momento en el que el sistema funcionó? A menudo los cambios
tienen consecuencias imprevistas que pueden no ser notadas inmediatamente.
Deshaga ese cambio y vea el efecto que tiene en el problema.
Haga una copia de seguridad. Esto se debe hacer antes de que usted
detecte problemas y le servirá después. Si va a hacer una actualización
compleja de software al sistema, tener una copia de seguridad significa
que puede restaurarlo rápidamente a la configuración previa y comenzar
de nuevo. Cuando resolvemos problemas muy complejos, tener una configuración
que “más o menos funciona” puede ser mucho mejor que tener
una que no funciona para nada (y que no puede restaurar fácilmente
desde la memoria).
El bueno conocido. Esta idea se aplica tanto al equipamiento como a los
programas. Un bueno conocido es cualquier componente que se pueda
reemplazar en un sistema complejo para verificar que sus contrapartes
están en buenas condiciones de funcionamiento. Por ejemplo, puede llevar
junto con sus herramientas, un cable Ethernet previamente probado. Si
sospecha que hay problemas con el cable que está en la instalación, sencillamente
puede intercambiar el cable sospechoso con el bueno conocido
y ver si las cosas mejoran. Esto es mucho más rápido y menos propenso
a los errores que rearmar un cable, y le dice inmediatamente si el cambio
solucionó el problema. De la misma forma usted puede tener una batería
de repuesto, un cable de antena, o un CD-ROM con una buena configuración
conocida para el sistema. Cuando solucionamos problemas complicados,
guardar su trabajo en un punto dado nos permite retornar a un estado
bueno conocido, aún si el problema no se ha solucionado por completo.
Cambie una variable por vez. Cuando estamos bajo presión para poner
un sistema de nuevo en línea, tendemos a actuar impulsivamente y cambiar
muchas variables al mismo tiempo. Si lo hace, y sus cambios arreglan
el problema, entonces no va a comprender exactamente qué fue lo
que ocasionó el problema en primer lugar. Peor aún, sus cambios pueden
solucionar el problema original, pero al mismo tiempo generar consecuencias
imprevistas que pueden dañar otras partes del sistema. Si cambia sus
variables una a la vez, puede entender con precisión qué fue lo que se
dañó en primera instancia, y ser capaz de ver los efectos directos de los
cambios que va haciendo.
No lo dañe. Si no comprende en su totalidad cómo funciona un sistema,
no dude en llamar a un experto. Si no está seguro de si un cambio en particular
va a dañar otras partes del sistema, entonces encuentre a alguien
con más experiencia, o busque una forma de probar su cambio sin hacer
daño. Poner una moneda en lugar de un fusible puede resolver el problema
inmediato, pero también puede incendiar el edificio.
Problemas comunes de las redes
A menudo los problemas de conectividad provienen de la rotura de componentes,
un clima adverso o simplemente un problema de configuración. Una
vez que su red esté conectada a Internet o abierta al público en general,
van a aparecer una gran cantidad de amenazas provenientes de los mismos
usuarios. Esas amenazas pueden estar en un rango desde las benignas
hasta las indiscutiblemente malévolas, pero todas van a tener impacto en su
red si no está configurada correctamente. Esta sección se enfoca en algunos
problemas comunes encontrados una vez que su red es utilizada por seres
humanos reales.
Sitios web alojados localmente
Si una universidad aloja su sitio web localmente, los visitantes del sitio desde
fuera del campus y del resto del mundo van a competir con los trabajadores
de la universidad por el ancho de banda. Esto incluye el acceso automatizado
desde los motores de búsqueda que periódicamente escanean su sitio
por completo. Una solución para este problema es dividir el DNS y reflejar el
sitio. La universidad refleja una copia de sus sitios web en un servidor que
puede ser una compañía de almacenamiento web europea, y utiliza el DNS
dividido para direccionar a todos los usuarios de fuera de la universidad hacia
el sitio reflejado, mientras que los usuarios de la universidad acceden al mismo sitio pero a nivel local.
Proxis abiertos
Un servidor proxy debe ser configurado para aceptar solamente conexiones
desde la red de la universidad, no desde el resto de Internet. Esto se debe a
que gente de todos lados se va a conectar y utilizar los proxis abiertos por
una variedad de razones, como por ejemplo evitar pagar por ancho de
banda internacional. La forma de configurarlo depende del servidor proxy
que usted use. Por ejemplo, puede especificar el rango de direcciones IP
para la red del campus en su archivo squid.conf de manera que esta sea
la única red que puede utilizar Squid. Alternativamente, si su servidor proxy
está detrás del límite de un cortafuego, puede configurar el cortafuego para
que le permita solamente a los servidores internos que se conecten al puerto
proxy.
Servidores de retransmisión abiertos
Un servidor de correo electrónico configurado incorrectamente puede ser
encontrado por gente inescrupulosa, y usado como un servidor de retransmisión
para enviar grandes cantidades de mensajes y de correo no deseado.
Actualizaciones de Windows
Los últimos sistemas operativos de Microsoft Windows suponen que una
computadora con una conexión LAN tiene un buen enlace a Internet, y descarga
automáticamente parches de seguridad, correctores de fallas y mejoradores,
desde el sitio web de Microsoft. Esto puede consumir grandes cantidades
de ancho de banda en un enlace a Internet costoso. Los dos posibles
enfoques a este problema son:
Deshabilitar las actualizaciones de Windows en todas las estaciones
de trabajo. Las actualizaciones de seguridad son muy importantes para
los servidores, pero que las estaciones de trabajo en una red privada protegida
como la red de un campus las necesiten, es algo debatible.
Instalar un Servidor de Actualización de Software. Este es un programa
gratuito de Microsoft que le permite descargar todas las actualizaciones
de Microsoft durante la noche al servidor local y luego distribuirlas
desde allí a las estaciones de trabajo cliente. De esta forma las actualizaciones
de Windows utilizarán el ancho de banda del enlace a Internet durante
el día. Desafortunadamente, para que esto funcione, todos los PCs
cliente deben ser configurados para utilizar el Servidor de Actualización de
Software. Si usted tiene un servidor DNS flexible, también puede configurarlo
para que responda todas las solicitudes al sitio web
windowsupdate.microsoft.com, y lo redireccione hacia su servidor de actualización.
Esta es una buena opción sólo para redes muy grandes, pero
puede ahorrar una incalculable cantidad de ancho de banda de Internet.
Bloquear el sitio de actualizaciones de Windows en el servidor proxy no es
una buena solución porque el servicio de actualización de Windows (Actualización
Automática) va a continuar intentando más agresivamente, y si todas
las estaciones de trabajo lo hacen, se produce una pesada carga en el
servidor proxy. El extracto de abajo es del registro del proxy (registro de acceso
Squid) donde esto fue hecho bloqueando los archivos de gabinete Microsoft
(.cab).
Tráfico de Windows en el enlace a Internet
Las computadoras que tienen el sistema operativo Windows se comunican
entre ellas usando Network Basic Input/Output System - NetBIOS (es
una interfaz de programación que permite a las aplicaciones instaladas en
computadores diferentes dentro de una red local comunicarse) y Server
Message Block - SMB (un protocolo para compartir archivos, impresoras,
puertos y otros servicios y dispositivos entre computadores). Estos protocolos
operan sobre TCP/IP y otros protocolos de transporte. SMB es un protocolo
que realiza elecciones para determinar cuál computadora va a ser el
buscador maestro. El buscador maestro es una computadora que mantiene
una lista de todas las computadoras, recursos compartidos e impresoras que
usted puede ver en el Entorno de Red. La información sobre recursos compartidos
también es transmitida a intervalos regulares.
Gusanos y virus
Los gusanos y los virus pueden generar una gran cantidad de tráfico. Por
ejemplo el gusano W32/Opaserv aún prevalece, a pesar de que es muy
viejo. Se esparce a través de los recursos compartidos de Windows y es
detectado por otras personas en Internet porque intenta esparcirse aún más.
Por esta razón es esencial que haya una protección anti-virus instalada en
todas las PCs. Más esencial aún es la educación de los usuarios en cuanto
a no ejecutar archivos adjuntos, así como no dar respuesta a correos no deseados.
De hecho debería haber una política de que ni las estaciones de
trabajo, ni el servidor, puedan correr servicios que no están utilizándose. Una
computadora no debería tener recursos compartidos a menos que fuera un
servidor de archivos; y un servidor no debería correr servicios innecesarios.
Por ejemplo, los servidores Windows y Unix generalmente corren un servicio
de servidor web por omisión. Éste debería deshabilitarse si dicho servidor
tiene una función diferente; cuantos menos servicios corra una computadora,
menos posibilidades tiene de ser atacada.
Lazos de reenvío de correo electrónico
Ocasionalmente, un error cometido por un único usuario puede llegar a causar
un problema serio. Por ejemplo, un usuario cuya cuenta universitaria
está configurada para reenviar todo el correo a su cuenta personal en Yahoo.
El usuario se va de vacaciones, y todos los correos que le fueron enviados
se siguen reenviando a su cuenta en Yahoo la cual puede crecer sólo
hasta 2 MB. Cuando la cuenta de Yahoo se llene, va a comenzar a rebotar
los correos para la cuenta de la universidad, la cual inmediatamente los va a
reenviar a la cuenta de Yahoo. Un lazo de correo electrónico se forma
cuando se envían y re-envían cientos de miles de correos, generando un
tráfico masivo y congestionando los servidores de correo.
Existen opciones dentro de los servidores de correo que son capaces de
reconocer los lazos. Estas opciones deben activarse por omisión. Los administradores
también deben tener cuidado de no apagarlas por error. Debe
también evitar instalar un sistema de re-envío SMTP que modifique los encabezados
de los correos de tal forma que el servidor de correo no pueda
reconocer el lazo que se ha formado.
Descargas pesadas
Un usuario puede iniciar varias descargas simultáneas, o descargar grandes
archivos tales como 650MB de imágenes, acaparando la mayor parte del
ancho de banda. La solución a este tipo de problemas está en el entrenamiento,
hacer descargas diferidas, y monitoreo.
Usuarios enviándose archivos unos a otros
Los usuarios a menudo necesitan enviarse archivos grandes. Si el receptor
es local, es un gasto innecesario de ancho de banda enviarlos vía Internet.
Para eso se debe crear un recurso compartido en el servidor web local Windows
/ Samba / Novell, donde un usuario puede colocar archivos grandes
para que otros los descarguen.