jueves, 22 de enero de 2015

TAREA


                                         
                                         SEÑALES ANALÓGICAS Y DIGITALES

 Señales analógicas

Son variables eléctricas que evolucionan en el tiempo en forma análoga a alguna variable física. Estas variables pueden presentarse en la forma de una corriente, una tensión o una carga eléctrica. Varían en forma continua entre un límite inferior y un límite superior. Cuando estos límites coinciden con los límites que admite un determinado dispositivo, se dice que la señal está normalizada. La ventaja de trabajar con señales normalizadas es que se aprovecha mejor la relación señal/ruido del dispositivo.

Señales digitales

Son variables eléctricas con dos niveles bien diferenciados que se alternan en el tiempo transmitiendo información según un código previamente acordado. Cada nivel eléctrico representa uno de dos símbolos: 0 ó 1, V o F, etc. Los niveles específicos dependen del tipo de dispositivos utilizado. Por ejemplo si se emplean componentes de la familia lógica TTL (transistor-transistor-logic) los niveles son 0 V y 5 V, aunque cualquier valor por debajo de 0,8 V es correctamente interpretado como un 0 y cualquier valor por encima de 2 V es interpretado como un 1 (los niveles de salida están por debajo de 0,4 V y por encima de 2,4 V respectivamente).

Las señales digitales descriptas tienen la particularidad de tener sólo dos estados y por lo tanto permiten representar, transmitir o almacenar información binaria. Para transmitir más información se requiere mayor cantidad de estados, que pueden lograrse combinando varias señales en paralelo (simultáneas), cada una de las cuales transmite una información binaria. Si hay n señales binarias, el resultado es que pueden representarse 2n estados. El conjunto de n señales constituye una palabra. Otra variante es enviar por una línea única, en forma secuencial, la información. Si se sabe cuándo comienza, y qué longitud tiene una palabra (conjunto ordenado de estados binarios que constituye un estado 2n-ario), se puede conocer su estado.
El hecho de que una señal digital pueda tener 2n estados, no nos dice nada respecto a qué significa o cómo se interpreta cada estado. Como veremos a continuación, esta interpretación depende, realmente, del código utilizado.



MODEM

Dispositivo que convierte señales digitales en analógicas, o viceversa, para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y microondas; conectado a una computadora, permite la comunicación con otra computadora por vía telefónica.

Un módem es un periférico utilizado para transferir información entre varios equipos a través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los equipos funcionan digital mente con un lenguaje binario (una serie de ceros y unos), pero los módem son analógicos. Las señales digitales pasan de un valor a otro. No hay punto medio o a mitad de camino. Es un "todo o nada" (uno o cero).

Ejemplo, un piano funciona más o menos de manera digital ya que no existen "pasos" entre las notas. Por el contrario, un violín puede modular sus notas para pasar por todas las frecuencias posibles.
Un equipo funciona como un piano y un módem como un violín. El módem convierte la información binaria de un equipo en información analógica para modularla a través de la línea telefónica que utiliza. Puede escuchar ruidos extraños si sube el sonido del módem. Por lo tanto, un módem modula información digital en ondas analógicas. En la dirección opuesta, demodula datos analógicos para convertirlos en datos digitales. La palabra "módem" es la sigla de "MOdulador/DEModulador".
  
Módem Externo 

Módem autónomo que se conecta a la computadora a través de un puerto.

Módem Interno 
Tarjeta de comunicación con redes externas que se integra en una computadora mediante conexión a la placa base, conectándose al bus interno de comunicaciones.





MODULACIÓN / DEMODULACIÓN

MODULACIÓN

La modulación se le llama al proceso de colocar la información contenida en una señal, generalmente de baja frecuencia, sobre una señal de alta frecuencia. Debido a este proceso la señal de alta frecuencia denominada portadora, sufrirá la modificación de alguna de sus parámetros, siendo dicha modificación proporcional a la amplitud de la señal de baja frecuencia denominada moduladora. A la señal resultante de este proceso se la denomina señal modulada y la misma es la señal que se transmite.
  
Es necesario modular las señales por diferentes razones:
1) si todos los usuarios transmiten a la frecuencia de la señal original o moduladora, no será posible reconocer la información inteligente contenida en dicha señal, debido a la interferencia entre las señales transmitidas por diferentes usuarios.
2) a altas frecuencias se tiene mayor eficiencia en la transmisión, de acuerdo al medio que se emplee.
3) se aprovecha mejor el espectro electromagnético, ya que permite la multiplexión por frecuencias.
4) en caso de transmisión inalámbrica, las antenas tienen medidas más razonables.
 Demodulación es el proceso mediante el cual es posible recuperar la señal de datos de una señal modulada.
DEMODULACIÓN
La demodulación es el proceso de recuperación de la señal moduladora de una señal modulada. 

En amplitud (MA) o modulada en frecuencia.(MF)El demodulador también es llamado detector.En el campo del análisis de vibración,a veces se encuentra el hecho que algunos componentes de la señal como 1x o la velocidad de rotación modularán otros componentes como las frecuencias de engranaje o tonos de rodamiento.Se puede usar un demodulador para detectar y recuperar esas señales moduladoras.También ver Modulación de Amplitud y Modulación de Frecuencia.

                                                              WEP / WPA.
WEP (Wired Equivalent Privacy)
WEP, es una función de seguridad de red que se utiliza con las redes inalámbricas. La clave WEP es el código de seguridad que permite a un grupo de computadoras, impresoras u otros dispositivos en la red intercambiar información oculta de dispositivos fuera de la red. Las claves se establecen normalmente en routers o adaptadores Wi-Fi, y deben coincidir para que los dispositivos puedan comunicarse. Sin embargo, ya que las claves pueden serrápidamente quebradas y no son la opción más confiable disponible, el uso de claves WEP está disminuyendo rápidamente.
Hay tres tipos principales de claves WEP: Una clave WEP estándar de 64 bit, una clave WEP de 128 bits y una clave WEP de 256 bit. La clave de 64 bit es la de seguridad más corta y la más débil, mientras que la de 256 bit es la más fuerte. Los usuarios de redes inalámbricas generalmente suelen utilizar una configuración de 64 bit o 128 bit, ya que la plena seguridad de 256 bits no es necesaria.
Las claves WEP se autentican utilizando dos métodos: la autenticación de sistema abierto y autenticación de clave compartida. En la autenticación de sistema abierto, la clave WEP no es secreta, y cada sistema comparte una clave generada aleatoriamente por un corto período de tiempo. Con la autenticación de clave compartida, una clave WEP es necesaria para permitir que las redes asocien y cifren los datos que se comparten. El sistema funciona como una contraseña, pero no es necesariamente el método más seguro para el intercambio de datos de red, ya que la clave puede ser accedida y descodificada.

WPA (Wifi Protect Access)

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).
WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.
Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.


Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.

Debilidades de WPA-PSK

La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.

DBI

El dBi, o decibelio isótropo, es una unidad para medir la ganancia de una antena en referencia a una antena isótropa teórica. El valor de dBi corresponde a la ganancia de una antena ideal (teórica) que irradia la potencia recibida de un dispositivo al que está conectado, y al cual también transmite las señales recibidas desde el espacio, sin considerar ni pérdidas ni ganancias externas o adicionales de potencias. 

                         REDES INFRAESTRUCTURA, REDES ADHOC

Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red.
Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. Las redes ad hoc se refieren generalmente a un modo de operación de las redes inalámbricas IEEE 802.11.
También se refiere a la habilidad de un dispositivo de red de mantener la información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o "salto" en argot de informática), y por lo tanto, es más a menudo una actividad de capa 2. Debido a esta única actividad de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP en caminable sin las capacidades adicionales de otra capa 2 o capa 3.


Este tipo de red permite la adhesión de nuevos dispositivos, con el solo hecho de estar en el rango de alcance de un nodo ya perteneciente a la red establecida. El protocolo que rige este tipo de comunicaciones es el 802.11, que define todos los parámetros necesarios para establecer la comunicación entre dispositivo inalámbricos. El principal inconveniente de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que retransmite la información implica un salto, cuantos más saltos mayores es el tiempo que tarda en llegar la información a su destino y aumenta la probabilidad de que la información se corrompa con cada salto.




5 MODELOS DE MODO (PASOS PARA PASARLO DE MODO BRIDGES) PARA CADA UNO.

1.- Configuración del Router Linksys Smart Wi-Fi en Modo Puente utilizando la Cuenta Linksys Smart Wi-Fi


Paso 1:

Conecte un cable Ethernet desde su ordenador a cualquier puerto Ethernet numerado (1-4) de la parte posterior del router Linksys.  Por ahora, no conecte nada al puerto Internet.
 

Paso 2:
Conecte el adaptador de corriente proporcionado a una toma de corriente y al router Linksys.

IMPORTANTE:  Asegúrese de que la luz de Alimentación esté encendida de forma fija, antes de continuar con el siguiente paso.
  

Paso 3:
Abra su explorador web e introduzca la dirección IP del router o "myrouter.local" en la barra de direcciones.  Luego presione [Enter] [Intro] en el teclado.

NOTA:  192.168.1.1 es la dirección IP predeterminada del router.
  

Paso 4:
Introduzca la contraseña de administrador del router (admin por configuración predeterminada) y haga clic en Log in (Iniciar sesión).

SUGERENCIA RÁPIDA:  Si ha cambiado la contraseña de administrador del router, introduzca la nueva contraseña en su lugar.  Si ha olvidado la contraseña de su router, haga clic aquí para saber cómo recuperarla.
 

Paso 5:
Haga clic en Connectivity (Conectividad).
  

Paso 6:
Haga clic en la pestaña Internet Settings (Parámetros de Internet) y haga clic en Edit (Cambiar).
  

Paso 7:
Del menú desplegable, configure el Tipo de Conexión en Bridge Mode (Modo Puente).
 

Paso 8:
Establezca la configuración de la dirección IP del router.
 
·         Obtain an IPv4 address automatically (Obtener una dirección IPv4 automáticamente):  Seleccione esta opción si desea que el módem router (gateway) proporcione la dirección IP del router Linksys.
·         Specify an IPv4 address (Especificar una dirección IPv4):  Seleccione esta opción si desea utilizar una dirección IP fija para el router Linksys.  Si es así, introduzca la información para las entradas Dirección IPv4 de Internet,Máscara de Subred, Puerta de enlace predeterminada y DNS.  Esta información es proporcionada por el ISP y está disponible en los parámetros del módem router (gateway).


Paso 9:
Haga clic en el botón 
 para guardar los cambios.

Paso 10:
En la pantalla Warning (Advertencia) haga clic en Yes (Sí).
 

El router está configurado ahora en Bridge Mode (Modo Puente).
 

Paso 11:
Conecte el módem router (gateway) al Puerto de Internet del router Linksys.
 

Paso 12:
Una vez que el router detecte que hay acceso a Internet, se verá una ventana emergente con el mensaje Internet Restored (Internet Restaurado).  Haga clic en Yes (Sí).

IMPORTANTE:  Si no dispone de acceso a Internet después de haber conectado el módem router (gateway) al router Linksys, apague el router durante 30 segundos y vuelva a encenderlo, luego reinicie el ordenador.
  
Paso 13:
Se le redirigirá a la página de Inicio de sesión de Linksys Smart Wi-Fi.  Si usted ya ha creado una Cuenta Linksys Smart Wi-Fi, introduzca sus credenciales de acceso en los campos de Email Address (Dirección de correo electrónico) yContraseña, luego haga fare clic en Log in (Iniciar sesión).

2.- Modem Thomson TG585V7 a modo puente (Telmex)


PASOS:


1.-Con el modem ya conectado a una pc
2.-abrimos una ventana de Internet Explorer o de cualquier otro navegador.
3.- Escribimos en la barra de direcciones lo siguiente: "http://192.168.1.254" (sin las comillas) y presionamos enter. 
4.-Nos aparecerá una ventana donde nos pide un usuario y contraseña; en la cual deberemos escribir TELMEX (en mayúsculas) para el usuario y la WEP Key que viene en nuestro modem para la contraseña. Si los datos son correctos esto nos dará acceso al portal de configuración del equipo. 
5.-Una vez dentro del portal, en la columna de opciones de la izquierda damos clic en Enlace de banda ancha / servicios de internet; ahora del lado derecho damos clic en ver más: ahí aparece el nombre de usuario y contraseña que trae por default el modem; damos clic en el botón desconectar, borramos el nombre de usuario y la contraseña, posteriormente damos clic en conectar para forzar un error de autenticación, esperamos a que lo genere. 
6.- Nuevamente nos vamos al panel de la izquierda y damos clic en Red doméstica / interfaces; ahora del lado derecho damos clic en local network, después otro clic en la opción configurar de la parte superior derecha. En la nueva ventana deshabilitamos la opción "Usar el servidor de DHCP" y clic en aplicar.

3.-Conseguido Cisco EPC3825 modo bridge-modem

PASOS:

1.- Se necesita Firefox y el addon Firebug.
2.- Nos logueamos en el cisco por web, da igual el usuario que usemos, e iremos a la página de administración/gestion.
3.- Una vez que estemos en la página vamos a pinchar en el bichito que aparece a la derecha en la barra de abajo del firefox. Esto abrirá el firebug.
4.- Vamos a ir al buscador que esta arriba a la derecha y vamos a buscar "working_mode".
5.- Si os fijais hay dos divs arriba, ConnectionSEL y i_bridgeRouterMode que tiene un estilo
oculto. Vamos a borrar de ambos el "display: none;"

6.- Seleccionamos el modo Bridge (la opcion desaparecera pero se queda marcada puedes repetir los pasos para volverla a mostrar si quieres) y le damos a guardar.
7.- Se reiniciará el CM y se activa el modo bridge con wifi, esto significa que si tenemos varios equipos, el más rapido cogera la IP pública, y a los demás les asigna IP's tipo 192.168.100.10 en adelante.
Y con esto ya teneis un Cisco 3825 funcionando como modem, si quereis volverlo a poner como router habría que reiniciarlo de fabrica con el boton, ya que no hay opción a traves de web.

4.- Cómo configurar un 2Wire en modo de puente.

1.    Abre tu navegador Web y dirígete a "192.168.1.254". Aparecerá una página con el panel de control de tu módem.

2.    Haz clic en la etiqueta "Home Network" (Red doméstica) en la sección superior del panel de control.

3.    Haz clic en el botón "Disable" (Deshabilitar) que corresponda a la conexión inalámbrica en el lado derecho de la página de resumen de la red.

4.    Haz clic en "Broadband Link" (Enlace de banda ancha) y después haz clic en "Advanced Settings" (Configuración avanzada).

5.    Cambia el ajuste VPI a "0" y el ajuste VCI a "35".

6.    Haz clic en "Disable PVG Search" (Deshabilitar búsqueda PVC).

7.    Configura la "Connection Type" (Tipo de conexión) a "Direct IP" (IP directa).

8.    Haz clic en "Submit/Save" (Enviar/Guardar).

9.    Dirige tu navegador a "192.168.1.254/management" o a "gateway.2wire.net/mdc".
10. Haz clic en Configure Services (Configurar servicios) debajo del encabezado "Advanced" (Avanzado).

11. Desmarca la casilla "Enable Routing" (Permitir enrutamiento).


12. Haz clic en "Submit" (Envíar).

CONECTAR EL ROUTER A MÓDEM-ROUTER ADSL. CONFIGURACIÓN BRIDGE

 

PASOS:

1.- IP del Zyxel será 192.168.1.1 y dará conflicto con la del Linksys (por defecto también es 192.168.1.1), por lo tanto, antes de conectar el Linksys al Zyxel

2.- Configurar el menú Basic/network del router Linksys usando Tomato el DHCP de WAN por el modo PPPoE (para entrar user y password si la conexión es con IP dinámica, si es con IP fija entonces cambiar a IP fija y entrar los valores del router que estaba conectado antes)

 
3.- Cambiar la subred de la LAN del equipo para evitar conflictos con el módem-router adsl... por lo tanto y como ejemplo la IP de la LAN puede ser 192.168.2.1.

4.- Guardar cambios y refrescar la ip del ordenador (ventana de comandos y escribir ipconfig /release y cuando ha ejecutado el comando escribir ipconfig /renew) 

5.- Ya está listo para conectarse al módem-router, cable ethernet desde el switch del módem-router a toma INTERNET del WRT54GL. 























 




No hay comentarios:

Publicar un comentario