lunes, 27 de agosto de 2012

Como hacer cable de red


Como hacer cable de red

 

Como algunos sabrán actualmente estoy estudiando Ingeniería Civil Electrónica con Especialización en Telecomunicaciones, por lo que parte esencial de las telecomunicaciones, son las redes.
En un laboratorio práctico, se nos mostró y se nos pidió que realizáramos un cable de red, en el cual nos daban todos los implementos para crear uno y luego probar su funcionamiento.
Pues bien, el día de hoy les traigo la realización de tal laboratorio de manera que todos sepan como se fabrica un cable de Red desde Cero.
¿Qué Necesitamos?
  • Cable UTP (En este laboratorio utilizaremos cable Categoría 5e)
  • Dos Conectores RJ45
  • Ponchadora (Herramienta especial para la creación de cables de red o cables telefónicos)
  • Alicates}
  • Probador de conexión Ethernet (Opcional)
¿Cómo Lo Hacemos?

Comenzaremos por recopilar parte de los implementos.
En este caso se puede observar 1 metro de cable UTP Cat. 5e, los 2 conectores RJ45, la Ponchadora (que parece un alicate), y el probador de cable de red.




En este caso, la Ponchadora utilizada trae una cuchilla para pelar el cable a la distancia normada de 1,7cm. según las normas de cable Ethernet descritas por la ITU y por la IEEE.




Acá se observan los cables internos los cuales nos servirán para crear nuestra conexión.



Acá podemos ver dos tipos de disposiciones para los cables internos los cuales van ordenadamente dentro del conector RJ45.
Tenemos dos disposiciones de los cables para realizar los conectores.  T568A y  T568B.
Ahora existen dos tipos de conexiones. La conexión paralela sirve para realizar conexiones entre PC-switch, PC-HUB, etc.
La conexión cruzada sirve para realizar conexiones entre PC-PC,  Switch-Switch, HUB-HUB, etc.
La conexión Paralela se realiza mediante el diagrama de cableado T568A en el conector inicial  y T568A en el conector final, o T568B en el conector inicial  y T568B en el conector final.


 
La conexión Cruzada se realiza mediante el diagrama de cableado T568A en el conector inicial  y T568B en el conector final, o viceversa.

Ahora algo muy importante es la distribución de pines en el conector RJ45. En la diagrama de arriba se puede observar la distribución de ellos.


Ahora con muchísima calma, ordenamos los cables y los ponemos dentro del conector RJ45.



Ponemos el conector, con el cuidado de que no se salga el cable de él, en el espacio dispuesto para él en la ponchadora.


Y apretamos. Esto hará que los pines desciendan de manera que toquen el cable y generen un punto de conexión entre el cable metálico y el pin del conector RJ45.
Repetimos el proceso para el conector terminal dependiendo de la configuración requerida.


Finalmente si poseemos un probador de cables, lo conectamos y hacemos las pruebas correspondientes.


Vemos la luz verde y el mensaje “PASS”, correspondiente a que nuestra conexión ha sido exitosa y por ende el cable está listo para ser utilizado.

viernes, 17 de agosto de 2012

Seguridad en redes Wi-Fi inalámbricas


Seguridad en redes Wi-Fi inalámbricas

1. Introducción
En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
                                                      

2. Consideraciones previas
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.
Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
                                                   
3. Objetivo: conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.