domingo, 26 de mayo de 2013

Decibelio (dB)

Cuando revisan el datasheet de un amplificador normalmente verán que la información de amplificación se muestra es en dB (decibel), también cuando se muestran datos como nivel de señal en un dispositivo receptor verán una unidad parecida al dB con una letra al final que denota a que unidad de referencia hablamos. 

En ingeniería tratamos con cantidades muy grandes o muy pequeñas, con el fin de simplificar la expresión de estas cantidades se ha decidido utilizar como estándar el decibelio como unidad de expresión de estas, el decibelio nos permite fácilmente expresar cantidades muy grandes como por ejemplo 10.000.000 o muy pequeña como por ejemplo 0,0000005 en números mucho mas manejables, en los casos anteriores el equivalente en decibel seria 70 dB  y -63 dB respectivamente. 

Tipos de decibel 

1.- Primeramente tenemos las unidades relativas, en función a ganancia de potencia o ganancia de voltaje:

Ganancia en dB = 10*log10(Pout/Pin)
Ganancia de Voltaje en dB = 20*log10(Vout/Vin)

Nota: observen que es logaritmo base 10

2.- Luego tenemos las unidades absolutas estas son referenciadas a una cantidad especifica:

Potencia en referencia a 1 mW en dBm = 10*log10(Pout/1mW)
Potencia en referencia a 1 W en dBw = 10*log10(Pout/1W)
Nivel de señal referenciada a 1 V en dBv = 20*log10(Vout/1V)

Para utilizar esto es sencillo, por ejemplo queremos expresar en dBm que estamos transmitiendo 1 mW, utilizando la formula tenemos que 1mW/1mW = 1 (increíble pero cierto). Y el logaritmo de 1 (en cualquier base) es igual a 0, entonces decir que estamos transmitiendo 0 dBm es lo mismo que decir que estamos transmitiendo 1 mW. En el caso de las unidades relativas observen lo siguiente:

Coeficiente del logaritmo
Valores obtenidos en dB
¿Qué representa?
1
0
Ganancia unitaria
Menor a 1
Valores negativos
Perdidas
Mayor a 1
Valores positivos
Ganancias

Nota 2 : el coeficiente es el resultado de la división Pout/Pin o Vout/Vin

Mas ejemplos:

20 V = 26 dBv
30 uW = 17,78 dBm
100 mW = 20 dBm
10 W = 40 dBm = 10 dBw

Operaciones con decibelios 

Existe otra gran razón por la que se expresen las ganancias en dB y las cantidades absolutas en función a una referencia. Y es que cuando trabajamos con logaritmos se puede simplificar mucho las operaciones matemáticas al hacer el calculo de nivel de señal final obtenida utilizando como premisa lo siguiente:

log(A*B) = log(A) + log(B)
log(A/B) = log(A) - log(B)

Teniendo en cuenta adicional que NO se puede transformar una unidad absoluta a una unidad relativa es decir dBm no se puede transformar en dB. Pero si se pueden aplicar las operaciones anteriores entre ellos, adicionalmente no se pueden sumar ni restar valores de unidades absolutas es decir dBm + dBm o dBm - dBm no es algo valido, sin embargo dB + dB o dB - dB si es valido, piensen un poco y entenderán por que. 

Ejemplo

Tenemos un transmisor que envía 10 dBm de señal a un receptor, sabemos que las perdidas por la distancia del enlace es -7 dB adicionalmente poseemos un regenerador de señal que eleva esta 4 dB, nuestro receptor necesita mínimo 4 dBm de señal para poder funcionar correctamente. Determine si al receptor le llega el nivel de señal necesario. 

Solución:

    Nivel de señal recibido = Nivel de entrada + Perdidas + Ganancias 
    Nivel de señal recibido = 10 dBm + (-7 dB) + 4 dB
    Nivel de señal recibido = 7 dBm = aproximadamente 5 mW

Por lo tanto llegamos a la conclusión de que si tenemos el nivel de señal requerido, podemos verificar esto haciéndolo "a la antiguita":

   10 dBm = 10 mW
   -7 dB = 0,19953 (es adimensional y representa perdidas)
   4 dB = 2,511 (también es adimensional y es una ganancia)

  Nivel de señal recibido = Nivel de entrada*Perdidas(si están en decimal, si es fracción se divide)*Ganancias
     Nivel de señal recibido = 10 mW * 0,19953 * 2,511
     Nivel de señal recibido = aproximadamente 5 mW
    
Ganancia de Antenas 

En las antenas se expresa la ganancia en dBi y dBd

dBi: Ganancia de la antena utilizando como referencia una antena isotropica, esto es, una antena que irradia uniformemente en todas las direcciones.
dBd: Ganancia de una antena respecto a un dipolo de referencia, se relaciona con dBi de la siguiente forma, dBd = dBi - 2,15. 

Si quieren mas información sobre las ganancias de la antena y como afectan potencia radiada les sugiero investiguen sobre el ERP o Effective Radiated Power y el TPO, Transmitter Power Output. 




Mi opinión concerniente a la seguridad de la información

 Mucho se habla de que Internet es inseguro, esto es algo que no se puede negar y la realidad es que sin importar cuan complejo sean los mecanismos que implementes en materia de seguridad, solo hace falta tiempo y mucha motivación para lograr romperlos. Cosa que sucede rápidamente si hay ganancias de por medio. 

Sin embargo, es aun mas sencillo romper y violentar sistemas si las personas que lo utilizan y quienes lo configuran se niegan a informarse un mínimo de lo que es la inseguridad actual en redes de datos y software.

Independientemente de que plataforma estés utilizando, sea Android, Windows, Linux, Mac, etc. Todas son susceptibles a ser vulneradas en especial si te empeñas en colocar como contraseña del administrador "Admin123", o no haces backups de datos importantes en unidades externas, utilizas sistemas de cifrado vulnerables como WEP en redes WiFi, le das click a cuanto enlace te manden, revisas cuanto archivo adjunto te envíen por correo, dejas que cualquiera "viole" la intimidad de tu computadora con cualquier dispositivo usb, por solo mencionar algunos casos. 

Algunos consejos

  Estos consejos ya deberian de saberlos, en muchos casos incluso los programas que utilizan se los dan, de cualquier forma aqui les van:

1.- Contraseñas SEGURAS y distintas: con esto me refiero a no utilizar contraseñas del tipo "MinombreAñodeNacimiento", utilicen contraseñas de al menos 10 caracteres mezclen mayúsculas y minúsculas,  utilicen espacios, caracteres especiales como %&{^, no coloquen sus nombres ni fechas de cumpleaños. Ademas procuren que la contraseña sea diferente para cada servicio que utilicen. 

2.- Sistemas de doble autenticacion: una tendencia que se esta marcando actualmente es la del uso de sistemas de autenticacion doble, Gmail por ejemplo lo tiene, cuando se activa, para poder acceder a tu cuenta necesitas a parte de introducir tus datos de usuario y contraseña validos, introducir un código aleatorio que se envía a tu teléfono o es generado por un programa como el Google Autheticator que no solo sirve para los productos google. 

3.- Utilizar antivirus LEGAL y siempre actualizado: y la razón de que debe ser legal, es porque si lo piratean tarde o temprano la compañía se dará cuenta, cuando descargas la base de datos de virus de los servidores web de una empresa el antivirus envía datos referentes a la instalación de este, algo así como su identificación  La compañía dueña del software utiliza esto para darse cuenta de que AV son piratas y cuales no y normalmente te desactivan el AV sin decirte nada para que creas que andas seguro. Solución compren un antivirus o descarguen alguno gratuito, recomiendo el AVG

4.- Actualizaciones de software: existe una razón para que el software se actualice a cada rato y con software también incluyo el sistema operativo. Es código escrito por seres humanos, nosotros no somos perfectos y siempre vamos a cometer algún error, estos errores son tan tontos como por ejemplo que se congele un botón del programa que estés utilizando, pasando por cosas que pueden potencialmente permitir que alguien con suficiente tiempo y conocimiento utilice ese error (bug) para ganar acceso a tu computadora y lógicamente datos. Las actualizaciones y parches de seguridad son precisamente extensiones del software que corrigen esos errores, un error no parcheado es un error que potencialmente alguien puede utilizar para acceder a tu computador y créanme  programas totalmente automatizados y simples de utilizar para lograr esto existen y a montón. Mantengan SIEMPRE actualizado todo el software que utilicen.

5.- Unidades externas: "me encontré un pendrive", "que suerte tengo", "¿mira puedo ver algo que tengo guardado aquí en tu pc?". Las unidades de almacenamiento externas como los pendrives, pueden contener código autoejecutable que puede ser virus o malware, deben tener cuidado con esto a quien le aceptan pendrives (si, como con los caramelos) y nada de estar metiendo pendrives que casualmente se consiguieron en la calle en la PC. Si de verdad quien hacerlo, analicen el pendrive con un antivirus actualizado o abranlo en una PC con Linux, ojo, si existen virus para Linux (y muchos), pero es poco probable que si el pendrive tiene un virus sea para este SO.

6.- Mira esta foto de nosotros: les llegan correos así e incluso mensajes instantáneos de personas que ni conocen con enlaces y seguramente hacen una de dos cosas, si es un correo con un archivo adjunto van y lo abren, listo ahora están infectados. Si es un enlace de chat van y le dan click, nuevamente listo, están infectados. NUNCA abran correos que contengan archivos adjuntos provenientes de direcciones web que NO RECONOZCAN y muchísimo menos abran enlaces de personas que tampoco conozcan. 

7.- Respaldos: mantengan respaldos constantes en unidades externas o en la nube en servicios como Dropbox de modo que si sucede una catástrofe podrán recuperarse, esto es realmente importante con documentos que recopilan cientos de datos, ejemplo, bases de datos de clientes o trabajadores.

8.- Cifrado de datos: los pendrives y datos contenidos en sus discos duros y memorias de smartphones pueden ser cifrados, busquen la documentación al respecto y verán como, no es difícil y en la mayoría de los casos con tan solo ejecutar un asistente paso a paso se puede hacer. Esto evita que personas no autorizadas, aun si poseen físicamente la información, son incapaces de determinar que contiene porque solo verían datos aleatorios y sin sentido. 

9.- Dejar de utilizar cifrado WEP en WiFi: el cifrado WEP fue el primero en aparecer cuando la suite de protocolos 802.11 (WiFi) se hizo presente en el mundo, desde ese entonces el algoritmo que se utiliza para camuflar la información es ampliamente conocido y existen cientos de programas que con tan solo dejarlos una o dos horas trabajando logran romper la clave y con eso ganar acceso a la red. Utilicen cifrado WPA2-PSK o si quieren algo mas complejo (nivel empresarial mas que todo) utilicen algún servicio AAA como Radius, documentación de esto existe y mucha.

10.- Estar al tanto de los certificados: observen que cuando navegan por internet si ven la barra de direcciones apreciaran que la dirección comienza o por HTTP o por HTTPS, este ultimo indica dos cosas, la primera es que se esta navegando de forma cifrada, es decir, que si alguien intercepta el trafico entre tu maquina y la de destino solo vería datos sin sentido alguno y la otra, es que la pagina web esta certificada como segura y "original" por un ente reconocido globalmente. Si por ejemplo van a meterse en la web de un banco o en una cuenta de correo fíjense primero que diga HTTPS y tenga un candadito, sino, salgan de la pagina porque es casi 100% seguro de que es una pagina falsa y serian victimas de un robo de datos. 

 Siendo honestos si siguen con todas estas recomendaciones (que no son todas las que deberían de tomar en cuenta) no van a estar 100% seguros, pero si muchísimo mas que si siguen empeñados en no hacer lo que he descrito arriba, hay que tomar conciencia, la seguridad de datos depende en gran medida del usuario. 

sábado, 25 de mayo de 2013

Diagrama de ojo

Una herramienta muy utilizada en comunicaciones digitales es el diagrama de ojo, este provee a los ingenieros que diseñan enlaces con velocidades de transmisión elevadas el panorama de como esta funcionando el enlace dando información concerniente a la calidad de esta y principalmente orientandose a cuanta distorsión existe en el canal.

Los diagramas de ojo (se llaman así por su similitud con un ojo) son ampliamente utilizados cuando se prueban enlaces por fibra óptica. 

En el siguiente enlace pueden encontrar un pequeño archivo PDF en ingles donde se enseña analizarlos. 

viernes, 24 de mayo de 2013

¿Qué es un Ing. de Telecomunicaciones?

  A lo largo de mis estudios de ingeniería  siempre tuve el siguiente dilema ¿que exactamente hace un Ing. de Telecomunicaciones? 

  Particularmente yo entre a esta carrera por mera coincidencia porque lo que en realidad quería estudiar era Ing. de Sistemas. Sin embargo por x o y termine en Ing. de Telecomunicaciones y si bien a medida que pasaba el tiempo me fui dando cuenta del panorama sobre lo que en realidad es ser un Ing. de Telecomunicaciones, nunca tuve una respuesta concreta sobre para donde podría encaminarme profesionalmente. 

  Esta pregunta nace precisamente porque independientemente de la universidad de la que provengas, el Ing se hace es con perseverancia, tiempo (años), dedicación y mucho amor y pasión por tu carrera. En realidad al recibirte como Ingeniero te darás cuenta que solo sabes cuando mucho, un 10% de lo que es toda la carrera. 

  Todas las Ingenierías no son mas que un pequeño granito de arena dentro de un todo, este todo es básicamente la creación de objetos, sistemas, medidas, protocolos, etc. Que permiten hacer la vida del ser humano mas fácil y permitirnos lograr cosas que normalmente serian "imposibles". La ingeniería esta en todo y la vida como la conocemos actualmente es gracias a los ingenieros, sean civiles, electrónicos  de potencia, sistemas, telecomunicaciones, etc. 

  Cada Ingeniería esta a su vez conformada por un cumulo de diversos granitos, podríamos ver cada uno de estos granitos como una especialización, por ejemplo, los ingenieros de sistemas pueden trabajar enteramente en diseño WEB o en diseño de aplicaciones orientadas a un sistema operativo o plataforma de hardware especifica. Los ingenieros electrónicos podrían dedicarse solo a mantenimiento de equipos, o a diseño de hardware que trabaje con señales digitales o hardware que trabaje con señales analógicas, o los mixtos. 

  Sea cual sea el granito (especialización) que mas te gusta, la realidad es que para poder ser bueno en esa área van a pasar muchos años de duro trabajo y estudio, cosa que pasara desapercibida si te gusta lo que haces. 

ING. DE TELECOMUNICACIONES

   En el caso de la Ing. de Telecomunicaciones debido a mis estudios, visitas a lugares de trabajo y constante preguntadera a ingenieros con sus cuantos años de experiencia trabajando he logrado entender, al menos parcialmente, las diferentes especializaciones de telecomunicaciones. El siguiente diagrama debería dejarlo mas o menos claro:

Los campos que abarca la Ing. de Telecomunicaciones


  El diagrama (aunque feo, no es mi fuerte el ser creativo con ellos jaja) debería dejar bien en claro a que me refiero. 

1.- Servicios: los ingenieros que se dedican a esta área son los que trabajan en empresas de telecomunicaciones que ofrezcan servicios a los usuarios como por ejemplo, de radio, de televisión  telefonía móvil, telefonía fija. El trabajo y puntos fuertes de estos ingenieros es el amplio conocimiento que poseen de como funcionan estos servicios, que se necesita para implementarlos y como se pueden integrar. Estos ingenieros también se encargan de aprovechar las tecnologías de información y comunicación (TIC) para llegar a usuarios específicos y transmitirles cierta información como por ejemplo, publicidad, servicios meteorológicos, etc. 

2.- Biotecnologías: hace algún tiempo tuve la posibilidad de conocer a un ph.D en esta área  el se graduó en mi universidad y también es Ing. de Telecomunicaciones, pero se especializo en esta área en especifico. Estos ingenieros en particular trabajan es analizando/estudiando las diversas señales electromagnéticas del cuerpo humano y diseñando aparatos que permitan estudiar este en función de ondas electromagnéticas. Ejemplo los aparatos que utilizan en medicina para rayos X, ECG, etc. Por norma general son estos ingenieros los que los diseñan. 

3.- Seguridad: los ingenieros de telecomunicaciones que deciden trabajar y especializarse en esta área trabajan en lo que se denomina seguridad de las tecnologías de información y comunicación (S-TIC). Ellos planifican tanto los protocolos y medidas de seguridad de los datos que se transmiten en la red (sea cableada o inalambrica) como las medidas de seguridad para la defensa y protección de los equipos, realizan auditorias y análisis de fallos de seguridad y elaboran informes sobre como corregirlos, informes complejos que contienen pautas a seguir para garantizar que la información se mantenga segura (solo pueda  ser vista/utilizada por las partes autorizadas) tanto de fallas internas fortuitas, como de ataques perpetrados por terceros. 

4.- Gerencia de telecomunicaciones: estos son los jefes de los jefes en las otras áreas  se encargan es de logística principalmente, control de presupuestos, supervision, que todo vaya en orden, mientras los ingenieros especializados en las otras áreas se encarga cada uno de su área en el proyecto, el gerente es el que se encarga de garantizar que tengan el presupuesto adecuado y se hagan las cosas en el orden y tiempo pautado. Debe tener un amplio conocimiento generalizado de todas las demás áreas y su punto fuerte es la planificación y control. 

5.- Audio: existe una especialización de telecomunicaciones que es la de procesamiento de audio, trabajan normalmente en estudios de grabación. 

6.- Transporte de datos: esta especialización consiste en utilizar diversas tecnologías para diseñar redes de transmisión de datos, a los ingenieros que se encargan de este segmento solamente les importa que los datos del punto A lleguen al punto B íntegros y a cierta velocidad. No les interesa la seguridad de los datos ni que se hace con ellos, sencillamente que lleguen a su destino. 

  Bueno esto es todo, espero les haya servido, existen otras especializaciones, como por ejemplo en radares que no mencione, telecomunicaciones al igual que cualquier otra ingeniería es un mundo gigantesco, mi recomendación es que si estudian esta carrera conozcan las bases de cada especialización y luego decidan por donde desean irse. 

jueves, 16 de mayo de 2013

Onda Estacionaria en camara lenta

Este es un video bastante util donde pueden observar una onda estacionaria en camara lenta, en especifico la onda que se observa en la frecuencia fundamental y los primeros armonicos que la conforman.


En este caso han hecho uso de un motor y un generador de funciones para generar las vibraciones en la cuerda, la cual esta perfectamente estabilizada. La razon de que podamos observar la onda estacionaria y sus armonicos es porque se esta haciendo uso de un estroboscopio.

Recordemos que un estroboscopio no es mas que un aparato que emite pulsaciones de luz a una determinada frecuencia, en el video han ajustado la frecuencia del estroboscopio primero a la frecuencia fundamental de la onda, y luego a las frecuencias de los armonicos que se muestran. En un ambiente de poca luz el hacer esto genera un efecto optico en el cual solo percibimos el movimiento de la cuerda a esas frecuencias y es por ello que podemos observarlas.
  
Telecomunicaciones

En las guias de onda este fenomeno se observa y es cuantificado recibe el nombre de VSWR (Voltage Standing Wave Ratio) o VROE en español, es un parametro de gran importancia en las telecomunicaciones a nivel de microondas (salvo que quieran freir, los cables, la antena, el tranmisor o los 3 a la vez) y sucede porque parte de la potencia que enviamos (debido a un desacople o CC/CA) "rebota" en el receptor (normalmente una antena) y se regresa al transmisor. Es un parametro que va desde 1 a infinito (adimensional) o desde 0 hasta infinito (en dB), mientras mas alto peor el desacople que existe y mayor es la probabilidad de dañar los equipos, normalmente se contrarrestra utilizando los stubs.

domingo, 12 de mayo de 2013

Hoja de Ayuda configuracion DHCP Routers

Configurar Router como servidor DHCP
  Nota: los paquetes DHCP son paquetes UDP que utilizan los mensajes "discovery (broadcast), offer (unicast), request (broadcast), acknowledge (unicast)".

1.- Entramos al modo configuración del router.
2.- Escribimos "ip dhcp pool pool_nombre" donde pool_nombre es el nombre del parque de direcciones que vamos a ofrecer a los clientes.
3.- Al hacer lo anterior entramos en el modo (dhcp-config), dentro de este modo tecleamos los siguientes comandos para realizar las configuraciones pertinentes:

          a.- "network direccion_red mascara" para especificar  la red y por ende parque de direcciones a utilizar.
          b.- "default-router IP_Router" especificamos el gateway a enviar a los clientes.
          c.- "dns-server IP_DNS" especificamos la dirección del DNS a enviar a los clientes. 

4.- Si deseamos evitar que determinadas IP sean asignadas (como la del gateway por ejemplo) fuera del modo (dhcp-config) tecleamos "ip dhcp excluded IP_bajo IP_alto" donde ip_bajo ip_alto forman un rango, si solo se introduce una dirección entonces solo esa dirección sera excluida, si se introduce un rango, todas las IPs dentro de ese rango seran excluidas. 

5.- Si deseamos configurar nuevamente el mismo pool DHCP volvemos a utilizar el comando del paso 2 colocando el nombre que utilizamos originalmente, caso contrario se creara otro pool dhcp, podemos tener tantos como sean necesarios para controlar las múltiples redes conectadas al router. 

Configuración Router como relay DHCP

   En el caso de poseer un servidor DHCP dedicado en una red distinta a la que se quiere administrar por este servicio, debemos hacer un forwarding de los mensajes DHCP enviados por los equipos, para ello debemos configurar la interfaz del router que da directamente con la red que queremos administrar de la siguiente forma:

1.- nos introducimos en la interfaz del router que esta conectada con la red donde estan los clientes a asignarles direcciones DHCP por medio del comando "interface nombre_interface".

2.- una vez en el modo (conf-if) tecleamos el comando "ip helper address Direccion_IP_Servidor_DHCP" donde direccion_ip_servidor_dhcp como su nombre lo indica, es la dirección IP del servidor que gestiona el servicio DHCP. 

Nota: hay que recordar obviamente, tener las listas DHCP configuradas en el server o en el router destino del relay.

Hoja de ayuda NAT

Continuando con las Hojas de Ayuda para configuracion de switches y routers, esta vez los comandos basicos para NAT/PAT de un router.

NAT significa Network Address Translation, básicamente se encarga de "traducir" una IP privada en una IP publica. Esto es necesario para poder establecer comunicacion entre una red privada e internet. 

Guias de configuración 

NAT ESTATICO (solo una IP pública para una única IP privada)
  • Router(config)# ip nat inside source static IP_PRIVADA IP_PUBLICA
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
NAT DINAMICO (múltiples IPs públicas para un determinado grupo de IPs privadas)
  • Router(config)# ip nat pool NOMBRE_RANGO IP_INICIO IP_FIN  netmask MASCARA
  • Router(config)# access-list ID_LISTA permit DIRECCIONES_IP_A_PERMITIR
  • Router(config)# ip nat inside source list ID_LISTA  pool NOMBRE_RANGO
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
PAT UNIDIRECCION (una sola direccion IP publica)       
  • Router(config)# access-list ID_LISTA permit IP_O_RANGO_IP
  • Router(config)# ip nat inside source list ID_LISTA interface INT_SALIDA overload
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
PAT MULTIDIRECCION (múltiples direcciones IP publicas)
  • Router(config)# ip nat pool NOMBRE_RANGO RANGO_PAT_PUBLICO netmask MASCARA
  • Router(config)# access-list ID_LISTA permit IP_O_RANGO_IP
  • Router(config)# ip nat inside source list ID_LISTA pool NOMBRE_RANGO overload
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
Comandos verificacion NAT funcionan fuera de conf
  • show ip nat translation
  • show ip nat statistic

Notas: PAT trabaja multiplexando los puertos, NAT, no. Por ende PAT es mas eficiente para dar servicio a mas de una IP privada con una sola IP publica. 

Si quieren hacer esto utilizando no un router sino una PC, podrian hacer uso de IPTABLES/NETFILTER de Linux.

VLAN y VTP Hoja de ayuda

CREACIÓN  Y RENOMBRADO DE VLANS

  Para crear una VLANs basta con entrar en el modo configuración del switch y teclear:

vlan NUMERO_VLAN

Tras lo cual se entra en el modo configuración de esa VLAN donde podemos cambiarle su nombre con el comando:

name NOMBRE_VLAN

Nota: las vlan también son creadas automáticamente (de no existir) al configurar un puerto como acceso y asignarle una VLAN.

Configuración modo troncal o acceso de un puerto del switch

Nos metemos en el puerto o puertos a configurar y segun se necesite tecleamos:

  • Modo troncal: switchport mode trunk
  • Modo acceso: switchport mode access

Segun se haya configurado podemos realizar ciertas configuraciones adicionales, por ejemplo para modificar la VLAN nativa (la VLAN utilizada para el modo troncal) podemos teclear:

    switchport native vlan NUMERO_VLAN  (Por defecto es la 1 y se recomienda cambiarla por seguridad)

Si el puerto esta configurado como acceso debemos entonces asignarle la VLAN a la cual tiene acceso con el siguiente comando:

   switchport access vlan NUMERO_VLAN (si la VLAN no se ha creado aun, tras teclear esto se crea automaticamente)

VLAN TRUNKING PROTOCOL (VTP)

   Si deseamos configurar este protocolo de cisco, basta con primero identificar que switch va a ser servidores, que switch o switches funcionaran como transparentes y cuales switches seran clientes, una vez hecho esto y segun sea el caso de debe teclear lo siguiente:

  1. vtp version 2 (asignamos la version con la cual se trabajara)
  2. vtp mode server/transparent/client (segun sea el caso, como se explico previamente)
  3. vtp domain NOMBRE_DOMINIO_VTP (identificador del dominio VTP)
  4. vtp password CONTRASEÑA_DOMINIO_VTP (contraseña de acceso al dominio VTP)
Obligatoriamente tanto el domain como el password deben coincidir en todos los switches que se desee comuniquen por medio de VTP. 

Recordar: 
  • Solo puede existir un servidor, este transfiere la información de las VLAN (numero y nombre).
  • Los switches en modo transparent, solo reenvian las tramas de configuración VTP pero no las utilizan.
  • Los switches en modo client, reenvian las tramas de configuración VTP y las utilizan para configurarse ellos mismos.
PROTOCOLO DOT1Q (ENRUTAMIENTO INTERVLAN)

  Normalmente VLANs distintas no pueden comunicarse entre si, y si existe mas de una segmentación en un dominio fisico, salvo que utilicemos el protocolo dot1q no es posible hacer que todas puedan comunicarse con otras redes o entre si. 

  El protocolo dot1q básicamente lo que hace es agregar una etiqueta a la trama que sale del router hacia una VLAN, esta etiqueta no es mas que el numero de dicha VLAN y se utiliza como identificador para que esta sea capaz de tomarla como suya. 

  En el caso de no hacer uso de switches multicapa, se debe entonces segmentar la interfaz del router que da hacia la red física donde estan configuradas las VLAN para esto basta con:

  1. Crear una subinterfaz dentro de la interfaz que da hacia el segmento físico, supongamos que la interfaz es la F0/0, para crear una subinterfaz basta con agregar un punto seguido de un numero después del ultimo 0, ejemplo: F0/0.X donde "X" es el numero de la subinterfaz, por conveniencia, este numero se asigna como el mismo al de la VLAN a la que dara servicio. 
  2. Una vez dentro de la configuración de la subinterfaz teclear: encapsulation dot1q NUMERO_VLAN
  3. Asignar una IP a la subinterfaz tal cual se haria si se configurara la interfaz completa puesto que esta servira como gateway de la red a la que surtira. 
  4. Se sale de la subinterfaz y se ingresa en la interfaz completa y se levanta con no shutdown. 
nota: NO se debe agregar una IP a la interfaz completa cuando se hacen subinterfaces. 

Ejemplo:

   Nuestro router A esta conectado por medio de la interfaz F0/1 a un segmento físico con un switch que tiene configurado dos VLAN, las cuales son 20 y 30 con las siguientes características:

VLAN 20
IP RED: 192.168.20.0/24

VLAN 30
IP RED: 192.168.30.0/24

Configuración subinterfaz para la VLAN 20

  1. En el router tecleamos interface f0/1.20
  2. Entramos entonces a la configuración de la subinterfaz, configuramos el protocolo dot1q:                encapsulation dot1q 20
  3. Configuramos una IP para la interfaz recordemos, esta sera el gateway de la red de la VLAN 20                          ip address 192.168.20.1 255.255.255.0
  4. De querer recibir servicio DHCP externo, se configura el ip helper-address
  5. Salimos de la subinterfaz con exit

Configuración subinterfaz para la VLAN 30

  1. En el router tecleamos interface f0/1.30
  2. Entramos entonces a la configuración de la subinterfaz, configuramos el protocolo dot1q:                encapsulation dot1q 30
  3. Configuramos una IP para la interfaz recordemos, esta sera el gateway de la red de la VLAN 30                          ip address 192.168.30.1 255.255.255.0
  4. De querer recibir servicio DHCP externo, se configura el ip helper-address
  5. Salimos de la subinterfaz con exit
Por ultimo solo debemos meternos en la interfaz completa y "levantarla":

  1. interface f0/1
  2. no shutdown
  3. exit

MULTILAYER SWITCH (SWITCH CAPA 3)

   Estos switches tienen la particularidad que pueden funcionar tanto en modo capa 2 como en modo capa 3 o una combinación de ambos. La creación y configuración de VLANS y su enrutamiento al utilizar un switch de esta clase evita la necesidad de hacer una división en subinterfaces en un router. 

  La creación de VLANS se hace como normalmente se haria en un switch (VLAN NUMERO_VLAN). Para configurar el protocolo dot1q basta con acceder a cada VLAN creada y configurar de la siguiente manera:

  1. interface vlan NUMERO_VLAN
  2. ip address IP_RED MASCARA (esta es la IP de la interfaz, igual que cuando se configura un router en subinterfaces, esta es la que sirve de gateway)
  3. Nos salimos de la interface con exit y entramos en la interfaz fisica que da hacia los switches de distribucion, esta interfaz es la que se utilizara como troncal.
  4. Dentro de esta interfaz tecleamos: switchport mode trunk y luego switchport trunk encapsulation dot1q
  5. Hecho esto, el enrutamiento intervlan esta completo y el protocolo dot1q activo. Salimos de la interfaz con exit.

  Si deseamos activar el modo capa 3 del switch (enrutamiento) dentro de la configuración global tecleamos: ip routing

   Luego en cada interfaz que de hacia otros routers, debemos teclear: no switchport, hecho esto podremos configurarle una IP a dichas interfaces y luego podremos configurar los protocolos de enrutamiento tal cual se haria en un router convencional. 



viernes, 10 de mayo de 2013

Dual Tone Multi-frequency



   Ultimamente he notado que muchas personas no terminan de entender que es lo que en realidad es DTMF y lo importante y util que es, basicamente DTMF es un sistema de señalizacion que consiste en sumar dos sinusoides con frecuencias especificas para formar un tono, este tono es enviado dentro del propio canal de voz en una linea telefonica y sirve para:

  1. Discado.
  2. Seleccion en menus integrados por medio del teclado del telefono.
  3. Dar indicaciones audibles o controlar dispositivos.
  4. Tocar canciones psicodelicas.
  5. Acabar con la paciencia de la persona a la que llamas o te llama censurandola jajaja.
La tabla anterior muestra la configuracion estandar de un teclado alfanumerico telefonico, como pueden notar es una matriz que adicionalmente posee cada fila y columna identificada con una frecuencia, las columnas representan el grupo de altas frecuencias y las filas el de bajas frecuencias. La union de 1 componente de baja frecuencia y otro de alta frecuencia segun esta tabla, da como resultado la onda que identifica el digito o caracter discado.

Ejemplo:
 El tono que indica la marcacion del numero 5 se forma con las frecuencias 770 Hz y 1336 Hz. Por lo tanto T5 = sen(770*2*pi*t) + sen(1336*2*pi*t)
     Representacion utilizando Matlab de la onda resultante (N° 5)

¿Por que se dice que es un sistema de señalizacion que se envia dentro del mismo canal de voz?

   La respuesta radica en que la voz humana tiene un rango de frecuencias que abarca desde unos 300 Hz hasta aproximadamente 3.4 KHz, en los sistemas telefonicos se utiliza un rango de frecuencias que abarca desde 0 Hz hasta 4000 Hz, es decir un ancho de banda de 4 KHz en total, observen que ninguna de las frecuencias que componen las señalizaciones (remitirse a la tabla del teclado) supera este rango de frecuencias, estan exactamente dentro del rango. Esta es la razon de que podamos escucharlas lo cual es bueno y malo a la vez, bueno porque nos da la posibilidad de dar indicaciones audibles, malo porque entre tantos componentes frecuenciales puede ser dificil distinguir las dos componentes que identifican el digito, de no ser por...

  El auge de los DSP o Digital Signal Processor, previamente a esto para poder distinguir una señal DTMF de los componentes de la voz se recurria a un array de filtros sintonizados, algo complicado de desarrollar y no 100% efectivo. Con los DSP basicamente cuantizamos y digitalizamos la señal analogica y luego la procesamos utilizando algun algoritmo de Transformada Discreta de Fourier. 

FFT o Fast Fourier Transform

  Es un algoritmo matematico de Transformada Discreta de Fourier que se utiliza para, teniendo una tanda de datos (muestras digitalizadas) de una señal analogica, poder encontrar los componentes frecuenciales que conforman la onda.

Pasando de esto:
forma de onda compuesta por un tono DTMF y 4 sinusoides adicionales


A esto:
Espectro de frecuencias de la señal anterior

  Noten los 6 componentes frecuenciales, de esos tenemos uno equivalente a 697 Hz (4° de izquierda a derecha) y otro de 1209 Hz (5° de izquierda a derecha), verifiquemos la tabla, la presencia de estos dos componentes indica que se ha presionado la tecla numero 1. A simple vista se nota que gracias a este analisis se puede realizar un filtro digital utilizando algun lenguaje de programacion que simplemente seleccione lo que queremos y lo demas lo descarte de esta forma sabremos que digito se presiono. 

Para los que utilizan microcontroladores, los tonos DTMF no se generan utilizando ondas analogicas directamente sino que se utiliza PWM y luego se filtra la señal para conseguir el tono deseado, esto seria material para otro post. 

PD: Por si les interesa, el programa utilizado para realizar el FFT y las graficas es el Matlab.