Universidad Técnica Federico Santa María Sede Viña del Mar

Anuncio
Universidad Técnica Federico Santa María
Sede Viña del Mar
Redes de computadores
2
1
REDES DE COMPUTADORES.
Una red de computadores, es la interconexión de computadores
para un intercambio de datos entre éstos.
Las redes de computadores surgieron como una necesidad cuando
existían los computadores que eran dispositivos independientes
entre sí, operando cada uno de forma separada con sus propios
recursos e información. Al operar de esta manera, se puso de
manifiesto que no era rentable seguir operando de esta forma, ya
que existían recursos que estaban duplicados y que sólo se
utilizaban durante periodos cortos de tiempo, apareció la necesidad
de intercambiar información entre los computadores de una manera
eficiente.
De todas estas necesidades nacen las redes de computadores, que permitieron un ahorro de
dinero y aumentar la productividad, pudiendo permitir tener recursos compartidos, y poder
realizar un intercambio de datos entre computadores de forma rápida y segura.
Las redes comenzaron a crecer y multiplicarse en todas las grandes empresas y
universidades, tan rápido como aparecían nuevas tecnologías en esta área.
Por este rápido crecimiento comenzaron a aparecer a mediados de los 80, problemas
producidos por tan rápido crecimiento en esta área.
Muchas de las tecnologías de redes que aparecieron se crearon con mezclas de software y
hardware que las hacían total mente incompatibles, con otras tecnologías de redes.
Una de las primeras soluciones a esta incompatibilidad fue la creación de redes de área
local (LAN). Al ser capaces de conectar las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron
utilizar la tecnología informática para compartir de manera eficiente archivos e impresoras.
A medida que el uso de los computadores aumentaba, pronto resultó que las LAN no eran
suficientes. En un sistema de LAN, cada departamento, unidad o empresa, era una especie de isla
de computadores, que no se podían interconectar con los computadores pertenecientes a otra
LAN. Surgió la necesidad de interconectar las LAN, se necesitaba una forma de que la
información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una
misma empresa, sino de una empresa a otra. Entonces, la solución fue la creación de las redes de
área metropolitana (MAN) y las redes de área amplia (WAN), en las cuales su función principal era
interconectar redes LAN.
Con las WAN que podían conectar redes de usuarios dentro de áreas geográficas extensas,
se pudo realizar comunicación y traslado de información a grandes distancias.
Para un mejor entendimiento , la mayoría de las redes de datos se han clasificado en redes
de área local (LAN) o redes de área amplia (WAN). Las redes LAN, generalmente, se encuentran
en su totalidad dentro del mismo edificio o grupo de edificios e interconectan los computadores
ubicados en éstos. Las WAN cubren un área geográfica más extensa y conectan ciudades y países.
3
1.1
Redes LAN.
Las redes LAN son capaces de conectar todas las
estaciones de trabajo, dispositivos periféricos, terminales
y otros dispositivos ubicados dentro de un mismo edificio,
las LAN permitieron que se utilizaran la tecnología
informática para compartir de manera eficiente archivos e
impresoras.
Las redes de área local (LAN) se componen de
computadores, tarjetas de interfaz de red, medios físicos
de red, dispositivos de control del tráfico de red y
dispositivos periféricos. Las LAN hacen posible que se
compartan de forma eficiente elementos, tales como
archivos e impresoras, y permiten la comunicación, por
ejemplo, a través del correo electrónico. Unen entre sí:
datos, comunicaciones, servidores de computador y de
archivo.
Algunas de las tecnologías comunes de LAN son:
•
•
•
Ethernet
Token Ring
FDDI
Las redes LAN tienen las siguientes características:
•
•
•
Funcionan dentro de un área geográfica limitada.
Permitir que se acceda a medios de ancho de banda alto.
Proporcionar conectividad contínua entre los computadores.
4
1.2
Redes WAN.
A medida que el uso de los computadores aumentaba, pronto nació
la necesidad de interconectar las LAN. En un sistema de LAN, cada
departamento, o empresa, era una LAN independiente, lo que se
necesitaba era una forma de transferir información de manera eficiente
y rápida de una LAN a otra.
La solución surgió con la creación de las redes de área amplia
(WAN). Estas interconectaban las LAN, que a su vez proporcionaban
acceso a los computadores o a los servidores de archivos ubicados en
otros lugares, incluso fuera de la LAN a la cual están conectados.
Como las WAN conectaban redes de usuarios dentro de un área
geográfica extensa, permitieron que las LAN se comunicaran entre sí, a
través de grandes distancias. Como resultado de la interconexión de los
computadores, impresoras y otros dispositivos en una WAN, los
usuarios de diferentes LAN pudieron comunicarse entre sí, compartir
información y recursos y además tener acceso a Internet.
Algunas de las tecnologías mas comunes de WAN son:
•
•
•
•
•
•
•
Módems
RDSI (Red digital de servicios integrados)
DSL (Digital Subscriber Line)(Línea de suscripción digital)
Frame relay
ATM (Modo de transferencia asíncrona)
Series de portadoras T (EE.UU y Canadá) y E (Europa y América Latina): T1, E1, T3, E3,
etc.
SONET (Red óptica síncrona)
Las redes WAN tienen las siguientes características:
•
•
•
Funcionan dentro de un área geográfica extensa.
Permitir que se acceda a medios de ancho de banda medio-bajo.
Proporcionar conectividad entre redes LAN.
5
Observe la siguiente tabla para tener una idea de cuando una red es una LAN o una WAN.
Tabla 1.- Redes WAN y LAN.
Distancia entre equipos
10 m
100 m
1 km
100 km
1.000 km
10.000 km
1.3
Ubicación.
Computadores en una oficina
Computadores en un edificio
Computadores en diferentes edificios
de la universidad
Computadores en diferentes sedes de la
universidad
Computadores a lo largo de todo el
continente
Computadores en diferentes
continentes
Tipo de Red.
Red de área local LAN.
Red de área local LAN.
Red de área local LAN.
Red de área amplia
WAN.
Red de área amplia
WAN.
Red de área amplia
WAN. INTERNET
Ancho de banda.
Las tecnologías de redes, ya sean LAN y WAN, siempre han tenido en común el uso del
término ancho de banda, para describir sus capacidades. Este término es esencial para
comprender las redes.
El ancho de banda, es la medición de la cantidad de información que puede fluir desde un
lugar hacia otro, en un período de tiempo determinado. Existen dos usos comunes del término
ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En las
redes de computadores se trabaja con el ancho de banda digital, denominado simplemente ancho
de banda.
La unidad más básica que se utiliza para describir el flujo de información digital desde un
lugar a otro es el bit y en una unidad de tiempo, por lo que se utiliza el termino bits por segundo.
Bits por segundo es una unidad de ancho de banda utilizada en las redes de computadores.
El ancho de banda que posea una red, depende de algunos factores muy importantes,
como la tecnología que se está utilizando, para la interconexión de los dispositivos de red.
En la tabla número 2 se describen algunas tecnologías, su denominación , ancho de banda
y distancia máxima que permiten.
6
Tabla 2.- Medios físicos, denominación, ancho de banda y distancia.
Medio físico de conexión
Cable coaxial de 50 Ω (BNC)
Cable coaxial de 75 Ω
Cable par trenzado categoría 5
(UTP)
Cable par trenzado categoría 5
(UTP)
Fibra óptica multimodo (62.5/125
µm)
Fibra óptica multimodo (62.5/125
µm)
Fibra óptica monomodo (núcleo
de 10 µm)
Fibra óptica monomodo (núcleo
de 10 µm)
Fibra óptica multimodo (62.5/125
µm)
Fibra óptica multimodo (50/125
µm)
Fibra óptica monomodo (núcleo
de 10 µm)
Denominación
10 Base 2
10 Base 5
10 Base T
Ancho de banda Distancia máxima
10 Mbps
185 m.
10 Mbps
500 m.
10 Mbps
100 m.
100 Base TX
100 Mbps
100 m.
10 Base FX
10 Mbps
2.000 m.
100 Base FX
100 Mbps
2.000 m.
10 Base LX
10 Mbps
3.000 m
100 Base LX
100 Mbps
3.000 m
1000 Base SX
1000 Mbps
220 m.
1000 Base SX
1000 Mbps
500 m.
1000 Base
LX/LH
1000 Mbps
10.000 m
En la tabla se puede apreciar que existe una relación entre el medio físico que se utilice, la
distancia y el ancho de banda máximo que permite. Esto se debe a limitaciones físicas y
tecnológicas en algunos medios.
En el caso de las redes WAN, el ancho de banda se asocia al tipo de servicio que se
dispone para la interconexión entre las redes. En la tabla numero 3 se da una pequeña
descripción.
Tabla 3.- Servicios WAN, uso y ancho de banda.
Tipo de servicio
MODEM
RDSI
Frame Relay
T1/E1
T3
OC3
Tipos de uso
Ancho de banda
Conexión desde el hogar
56 Kbps
Conexión desde el hogar, enlaces para pequeñas
128 Kbps
empresas.
Pequeñas empresas
56 Kbps – 1544 Kbps
Empresas medianas
1544 Kbps
Empresas grandes
44,7 Mbps
Compañias telefónicas, backbones de empresas
155,251 Mbps
de telecomunicaciones
7
1.4
Tipos de mensajes en redes.
Según el tipo de técnicas de transmisión, las redes de computadores se pueden separar en
dos grupos, estos son:
-
Redes de difusión.
Redes punto a punto.
Las redes de difusión, utilizan un canal de comunicación que es compartido por los host
conectados en la red, esto significa que si un host envía un mensaje éste se propaga por la red
llegando a todos los host conectadas en ésta. En el mensaje que se envía se incluye la dirección
del host destino, con esto los host definen si les corresponde aceptar el mensaje o no.
Para comprender mejor el concepto de difusión se utilizará una analogía. Suponiendo que
se encuentra en un terminal de buses y por el alto parlantes se indica “ El señor Juan Pérez Pérez
diríjase a informaciones ”, en esta situación muchas personas reciben el mensaje pero lo
descartan porque no va dirigido a ellas, pero Juan Pérez Pérez reconoce que el mensaje tiene
como destino su persona, por lo que lo acepta y procesa.
Los sistemas de difusión en redes permiten enviar mensajes que tienen como destino
todos los host de la red, para esto en el mensaje se incluye una dirección de destino especial que
es reconocida en todos los host como un mensaje que deben aceptar. Esto se conoce como
difusión o Broadcasting.
Nuevamente, usando una analogía para comprender mejor el concepto de Broadcasting,
ahora en el terminal de buses se indica por alto parlantes “ Todas las personas desalojar el
terminal ”, en esta situación todos los que oyen el mensaje lo aceptan como válido y dirigidos a
su persona.
Algunos sistemas de difusión pueden enviar mensajes sólo a un grupo de host,
reconociendo este grupo por alguna características de su dirección. Sto se conoce como
multidifusion o multicast.
Usando una analogía para el concepto de multicast, por el alto parlantes del terminal de
buses se indica “Los pasajeros del bus 555 dirigirse al anden”, con esto los pasajeros que tienen
la misma característica, que es el bus que deben tomar reconocen el mensaje como válido y
dirigido a su persona.
Por otro lado, tenemos las redes punto a punto que consiste en una conexión exclusiva
entre dos host. Con esto los host se envían mensajes directamente, omitiéndose incluso en
algunos casos el uso de direcciones en los mensajes, ya que la comunicación se realiza de forma
directa entre dos participantes, solamente.
Por lo general se da, que la técnica de difusión es utilizada en redes pequeñas
geográficamente localizadas y la técnica de punto a punto se utiliza en redes de gran envergadura
que interconecta redes geográficamente separadas.
8
1.5
Eficiencia de las redes.
Los anchos de banda que hasta el momento se han indicado, son el máximo que permite el
tipo de tecnología o servicio. Se debe tener en cuenta que en muchos de los casos, nunca un
usuario logrará utilizar este ancho de banda completamente. Esto se debe a muchos factores como
son:
•
•
•
•
•
•
•
Dispositivos de red.
Tipo de datos que se transfieren.
Topología de red.
Cantidad de usuarios.
Computador del usuario.
Computador del servidor.
Calidad de los medios físicos.
Todos estos factores inciden en el rendimiento de una red, afectando al ancho de banda que
pueda disponer un usuario, en un momento determinado.
La mejor forma de tener una apreciación del ancho de banda, que se dispone en una red es
midiéndolo, esto se definirá como Rendimiento de la red.
El rendimiento, se refiere al ancho de banda real medido, en un momento específico del día,
usando rutas específicas locales, de enlaces con otras redes o de Internet, mientras se descarga un
archivo específico. Casi siempre se encontrará con que el rendimiento es mucho menor que el
ancho de banda digital, máximo posible del medio que se está usando. Al diseñar una red, es
importante tener en cuenta el ancho de banda teórico. La red no será más rápida de lo que los
medios lo permiten.
Medición del rendimiento de una red:
Mejor descarga de archivo:
T [seg ] =
S [bits ]
Bw[bits / seg ]
Descarga de archivo típica:
T [seg ] =
S [bits ]
P[bits / seg ]
Donde:
Bw = Máximo ancho de banda teórico (bits/segundos).
P = Rendimiento real al momento de la trasferencia (bits/segundos).
T = Tiempo que demora la trasferencia de archivo(segundos).
S = Tamaño del archivo en bits (bits).
9
2
SISTEMAS OPERATIVOS
El sistema operativo es un software básico que controla y administra los recursos de una
computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware
de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el
mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles,
discos duros, discos compactos o cintas magnéticas y gestiona los errores de hardware y la
pérdida de datos.
Los Sistemas Operativos controlan diferentes procesos del computador. Un proceso
importante es la interpretación de los comandos que permiten al usuario comunicarse con el
computador. Algunos intérpretes de comandos están basados en texto y exigen que las
instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse
señalando y haciendo clic en un ícono.
Los Sistemas Operativos pueden ser de tarea única o multitarea. Los sistemas operativos de
tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo,
cuando el computador está imprimiendo un documento, no puede iniciar otro proceso ni
responder a nuevas instrucciones, hasta que se termine la impresión.
Todos los Sistemas Operativos modernos son multitarea y pueden ejecutar varios
procesos simultáneamente. En la mayoría de los computadores sólo hay una CPU; un Sistema
Operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la
CPU. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por
segmentación de tiempos, en la que cada proceso se ejecuta, individualmente, durante un periodo
de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta
otro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistema
operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un
mecanismo llamado planificador, que determina el siguiente proceso que debe ejecutarse. El
planificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido
por el usuario. Los procesos parecen efectuarse simultáneamente, por la alta velocidad del
cambio de contexto.
Los Sistemas Operativos pueden emplear memoria virtual, para ejecutar procesos que
exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en
el disco duro, para simular la memoria adicional necesaria.
2.1
Sistemas Operativos actuales
Los sistemas operativos empleados normalmente son UNIX, Linux, Macintosh OS, MSDOS, Windows-NT y Windows 98. El UNIX y Linux, permiten múltiples tareas y múltiples
usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite
la protección de archivos. Sin embargo, las instrucciones del UNIX y Linux no son intuitivas.
Otro sistema operativo multiusuario y multitarea es Windows NT, desarrollado por Microsoft
Corporation. El sistema operativo multitarea de los computadores Apple, se denomina Macintosh
10
OS. Windows 95 y 98, es un sistema operativo popular entre los usuarios de computadoras
personales. Sólo permiten un usuario y varias tareas.
2.2
Sistema Operativo de Red
A un Sistema Operativo de Red se le conoce como NOS. Es el software necesario para
integrar los muchos componentes de una red en un sistema particular, al cual el usuario final
puede tener acceso.
Otra definición, es un software que rige y administra los recursos, archivos, periféricos,
usuarios, etc., en una red y lleva el control de seguridad de los mismos.
Un Sistema operativo de red maneja los servicios necesarios, para asegurar que el usuario
final tenga o esté libre de error al acceder a la red. Un NOS, normalmente, provee una interfaz de
usuario que es para reducir la complejidad y conflictos al momento de usar la red.
2.2.1 Concepto cliente/servidor.
En el sentido más estricto, el término
cliente/servidor describe un sistema en el que
una máquina “cliente” solicita a una segunda
máquina llamada “servidor”, que ejecute una
tarea específica. El cliente suele ser una
computadora personal común conectada a una
LAN y el servidor es, por lo general, una
máquina anfitriona, como un servidor de
archivos Windows, un servidor de archivos de
UNIX o una macrocomputadora o computadora
de rango medio.
El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación
con el servidor, solicita un servicio y recibe los datos enviados por él, maneja la interfaz con el
usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos
necesarios, para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El
programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información
de forma eficiente, no tiene que atender al usuario. De esta forma un mismo servidor puede
atender a varios clientes al mismo tiempo. Algunas de los principales servicios cliente/servidor
son servidores con Windows NT, NetWare de Novell, LAN Server de IBM, Unix y Linux entre
otros.
11
Características de los sistemas operativos de red más comunes:
•
Novell NetWare
NetWare opera en todo el hardware de los fabricantes más
importantes de LAN.
Puede funcionar en varias topologías diferentes.
NetWare está diseñado para ofrecer un verdadero soporte
de servidor de archivos de red.
Ofrece los sistemas de seguridad más importantes del
mercado.
Puede manejar hasta 1000 usuarios en un solo servidor
(versión 4.x).
La característica principal de 4.x son los Servicios de
Directorios de NetWare (NDS).
Netware 5 incluye una versión nativa o pura de TCP/IP y
además no requiere IPX.
•
Windows NT.
Windows NT es un sistema operativo de 32 bits, que está
disponible en versiones cliente y servidor.
NT ofrece procesamiento multitareas, procesos de lectura
múltiple e interrupciones prioritarias.
Ofrece la capacidad de realizar procesamiento simétrico.
Incluye soporte integrado para IPX/SPX, TCP/IP,
NetBEUI y otros protocolos.
El directorio de servicios de NT 4.0 (NTDS) soporta a
25,000 usuarios por dominio y cientos o miles por
empresa.
NT 4.0 incluye un programa de diagnósticos que
proporciona información acerca de los drivers y del uso
de la red.
•
IBM LAN Server.
LAN Server es el sistema operativo de red basado en
OS/2 de IBM.
2. LAN Server agrupa los servidores de archivos por
dominios.
LAN Server ofrece funciones de acceso a bases de datos
mejoradas.
LAN Server es preferible sobre otros NOS para aquellos
clientes que tienen una gran inversión en equipos de
macrocomputadoras.
El acceso a recursos puede realizarse por medio de sus
12
sobrenombres o alias correspondientes.
•
UNIX.
UNIX es el sistema más usado en investigación científica,
pero su aplicación en otros entornos ha tenido gran
aceptación.
La filosofía original de diseño de UNIX fue la de
distribuir la funcionalidad en pequeñas partes: los
programas.
En general, en las máquinas UNIX, los comandos no se
ejecutarán físicamente en la computadora en la cual se
está tecleando, sino en aquella a la que uno se ha
conectado.
Una computadora UNIX ofrece, generalmente, una serie
de servicios a la red, mediante programas que se ejecutan
continuamente, llamados daemon.
•
Linux
Linux nace del sistema operativo UNIX que corre en
varias plataformas.
Lo que hace a Linux diferente, es que es una
implementación de UNIX sin costo.
En Linux se puede correr la mayoría del software popular
para UNIX, incluyendo el Sistema de Ventanas X.
Linux proporciona una implementación completa del
software de red TCP/IP.
Linux soporta consolas virtuales (VC).
Es un sistema operativo abierto, donde el usuario lo puede
modificar.
2.2.2 Diferencia entre un S.O. de red Distribuido, un S.O. de Red Centralizado.
En un Sistema Operativo de Red, los usuarios saben de la
existencia de un computador y pueden conectarse con esta
máquina remota y copiar archivos a su computador. Este
computador ejecuta su propio sistema operativo local y tiene
su propio usuario o grupo de usuarios, esto es un Sistema
Operativo Centralizado, de un sólo computador, lo que esto
quiere decir, es que un sistema operativo controla una sola
computadora.
13
Por el contrario, un Sistema Operativo Distribuido, es
aquel que aparece ante sus usuarios como un sistema
tradicional de un sólo computador, aún cuando esté
compuesto por varios computadores. En un sistema
distribuido los usuarios no se percatan de la existencia de más
de un computador, para ejecutar sus programas o del lugar
donde se encuentran sus archivos; eso debe ser manejado en
forma automática y eficaz por el Sistema Operativo.
Además, son sistemas autónomos capaces de comunicarse y cooperar entre sí, para
resolver tareas globales. Es indispensable el uso de redes para intercambiar datos. Además de los
servicios típicos de un Sistema Operativo, un Sistema Distribuido debe gestionar la distribución
de tareas entre los diferentes nodos conectados. También, debe proporcionar los mecanismos
necesarios, para compartir globalmente los recursos del sistema.
14
3
MODELO DE REFERENCIA OSI
Debido al rápido crecimiento de las tecnologías de
redes de computadores y a la poca compatibilidad que
estas tenían entre sí, en un principio, es que a principios de
los 80 la International Standars Organization (ISO)
publicó el modelo de referencia de Open System
Interconect (OSI, Interconexión de sistemas abiertos).
El objetivo del modelo OSI fue promocionar la
interoperabilidad, esto es la posibilidad de que sistemas,
que de otra forma serían incompatibles, funcionen juntos
de tal manera que puedan realizar tareas comunes.
Este modelo es usado como referencia para las
actuales tecnologías de redes de computadores que están vigentes y las que se están
desarrollando.
3.1
Modelo de 7 capas, OSI.
El modelo OSI divide a las redes en 7 capas, donde cada capa
tiene sus funciones y características bien definidas, permitiendo con
esto:
Reducir la complejidad, un problema se puede atacar por
módulos.
Estandarización, las redes de computadores tendrán un modelo
muy similar entre sí.
Técnica modular, se puede desarrollar en módulos.
Interoperabilidad, asegura que las tecnologías de redes tengan
un grado de compatibilidad.
Simplifica la enseñanza y aprendizaje, se enseña por capas.
Otra características del modelo de capas, es que una capa de nivel inferior da servicios a
una de nivel superior, y las capas inferiores realizan un encapsulamiento de los datos para poder
trasportarlos.
15
Ejemplo: La capa de enlace de datos da servicio de acceso a los
medios físicos a la capa de red.
3.1.1
Definición de cada capa del modelo OSI.
Capa 1, Capa Física: Controla y define los medios físicos por donde se transporta la
información. Define características eléctricas y mecánicas de los medios necesarios para
una comunicación de dispositivos en una red. Ejemplos: Define las características de un
enlace con fibra óptica, o un enlace con cable coaxial.
Capa 2, Capa de Enlace de datos: Controla el uso de los medios físicos de la red, y se
encarga de que la transmisión de tramas sea confiable. Ejemplos: Define las
características de las redes Ethernet, FDDI, Token Ring.
Capa 3, Capa de red: Administra la transferencia de datos en una red identificando el
dispositivo destino de la información. Ejemplo: Definición de las características del
protocolo IP.
Capa 4, Capa de Transporte: Se ocupa de que los datos que se transfieran en una red no
se pierdan, y lleguen en el orden correcto, además se encarga del control de flujo de la
información. Ejemplo: Definición de las características y funcionamiento del protocolo
TCP.
Capa 5, Capa de Sesión: Se encarga de la administración de las sesiones entre
dispositivos de una red. Establece y termina una sesión. Ejemplo: Define las
características de la utilización del sistema de archivos de red NFS.
Capa 6, Capa de Presentación: Capa encargada de formatear los datos para ser
trasportados por una red y presentados en las aplicaciones que los requieran. Ejemplo:
Formato de archivos de video usados en Internet.
Capa 7, Capa de Aplicación: Esta capa es la que proporciona servicios de red a las
aplicaciones que lo requieran. Ejemplo: Aplicaciones como correo electrónico, páginas
web, etc.
16
Una de las características más importantes del modelo por capas, es que éstas operen en
forma independiente entre sí, con esto se logra que:
-
Definir interfaces estándar para la integración de múltiples proveedores.
Permitir el concentrarse en esfuerzos de diseño y desarrollo en funciones
específicas de cada capa.
Evitar que cambios en un área, tengan un impacto significativo en otras areas.
La comunicación de dos computadores en una red puede ser modelada por OSI.
Se puede apreciar que por ejemplo, un computador A que envía un correo electrónico a un
computador B utilice una aplicación de correo electrónico para estos fines. La aplicación de
correo electrónico, requiera un cambio de presentación de sus datos, para ser legible en el
computador de destino. Se establece la sesión con el computador destino para comenzar la
transferencia del correo, donde se solicita un trasporte de la información que controle el flujo y
orden de la trasferencia. El protocolo de red de ambos computadores tienen que ser el mismo
para que puedan comprenderse entre sí, donde además se requiere que pueda controlar el enlace
de datos, para el uso de los cables o parte física que interconectan ambos equipos.
3.1.2 Definición de la transferencia de datos en el modelo OSI.
A medida que un dato va pasando desde una de las capas superiores a una inferior, este se
va encapsulando en unidades denominadas PDU ( Unidad de dato de protocolo) siendo las más
relevantes para este estudio, las siguientes:
17
PDU capa de trasporte
PDU capa de red
PDU capa de enlace de dato
PDU capa física
:
:
:
:
Segmento.
Paquete.
Trama.
Bits.
En el modelo de referencia OSI se
indica que cada capa de un dispositivo de red,
se comunica por su correspondiente PDU con
su capa respectiva de otro dispositivo de red.
Ejm: Una capa de red de un
dispositivo se comunica por paquetes con la
capa de red de otro dispositivo.
Al pasar la información de una capa
superior a una inferior, ésta encapsula la
información agregándole un encabezado e
información de control, trasformándose en la
PDU correspondiente a esa capa.
Ejm: Un paquete que
pasa de la capa de red a la de
enlace de datos, se transforma
en una trama, cuando la capa de enlace de datos agrega un encabezado de trama y un final de
trama.
18
4
CAPA FÍSICA DEL MODELO OSI.
La función de la capa física del modelo OSI es la transferencia de información a nivel de
bits, representados por señales ópticas, eléctricas o electromagnéticas, en un enlace entre dos
computadores.
En la capa física del modelo OSI es donde se define las características eléctricas y
mecánicas que deben poseer los medios físicos, que utiliza los dispositivos de red para su
comunicación. Aquí se definen por ejemplo que la distancia máxima de un cable UTP que enlaza
dos dispositivos de red, debe ser de 100 mts.
La capa física se considera una de las más importantes en el funcionamiento de una red,
ya que de ésta depende el que exista una buena comunicación entre dos o más dispositivos de red,
y es aquí donde se producen la mayor cantidad de problemas que puedan ocurrir en una red. Esta
capa es la que soporta el funcionamiento de todas las demás.
4.1
Señales en la capa física.
En la capa física la información digital se
representa por señales eléctricas, ópticas o
electromagnéticas. Estas señales digitales pueden sufrir
alteraciones o simplemente no llegar a su destino, es
por esto que se establecen una serie de normas para
prevenir interferencias, modificaciones o pérdida de
señal que produzcan una pérdida de información o que
ésta llegue adulterada a su destino. A continuación se
analizarán los principales efectos que ocurren en una
señal cuando viaja por un medio físico.
4.1.1
Propagación de una señal.
Las señales al desplazarse por un medio, tienen una velocidad de propagación, en la
actualidad por las velocidades que han alcanzado las redes de computadores el efecto de esta
velocidad de propagación, se ha vuelto cada vez más critico. Es por esto que algunos medios
físicos utilizados en los enlaces como el cobre, están siendo remplazados por fibra óptica. En
algunos casos para manejar un poco la velocidad de propagación se usa la técnica del buffering,
que consiste en ir almacenando los datos antes de enviarlos, para asegurar un tiempo de
propagación necesario, para que los primeros datos lleguen al destino.
19
4.1.2
Atenuación de las señales.
Las señales al desplazarse por un medio van
sufriendo pérdida en su amplitud. En los cableados de
redes de computadores las normas establecen
distancias máximas, según el tipo de cableado que se
esté utilizando, esto asegura que la atenuación de una
señal no produzca problemas en la trasferencia de
información .
4.1.3 Reflexión.
La reflexión se produce cuando parte de la señal emitida se devuelve. Este efecto se
produce, por una discontinuidad en el camino que sigue la señal. Ocurre en los medios ópticos
por problemas en la fibra o en el caso de las señales eléctricas por problemas de diferencias en las
impedancia de los medios.
4.1.4
Ruido en la señal.
Las señales se pueden ver afectadas por ruidos
que pueden producir un cambio en las datos,
generando con esto un error en la información que se
está transmitiendo.
En la figura se puede apreciar que se trasmite
el dato, 101101, al mezclarse una señal de ruido con
los datos produce una adulteración en la amplitud de la
señal, interpretando el dispositivo receptor de la señal
como 101111 el dato.
Las normas que se utilizan para establecer
pautas en el tendido de enlaces de datos dan
indicaciones al respecto para prevenir la
contaminación de las señales con ruidos de diferentes
fuentes. Un ejemplo de esto, es la norma que rige al
cableado estructurado, dando la indicación que un
cable de red del tipo UTP no puede estar tendido en un
trayecto donde se encuentren cables eléctricos cerca.
20
Para prevenir interferencias en la señal se utiliza la técnica de cancelación en el cableado
par trenzado.
Esta técnica consiste en trenzar pares de cable donde
la circulación de corriente es en dirección opuesta. Con
esto los campos electromagnéticos, que producen el flujo
de la corriente eléctrica serán opuestos entre sí,
produciéndose una cancelación de éstos, además
cancelando cualquier otro campo magnético externo.
Esta técnica proporciona un auto blindaje en el
cable par trenzado, por esto es importante seguir las
recomendaciones del código de colores en el cableado par
trenzado, que nos indica la norma 568A y 568B.
4.1.5
Colisiones.
Las colisiones de señal son muy comunes en las redes
donde se comparte el medio de transmisión, como las redes
Ethernet. Se produce una colisión cuando dos dispositivos
transmiten al mismo tiempo por un medio de conexión
compartido, produciéndose un choque de las señales. En las
redes ethernet se utiliza el cambio de amplitud que sufre la
señal para detectar que ha ocurrido una colisión.
4.2
Dispositivos de capa 1.
El presente estudio se centra en redes Ethernet por ser ésta una de las más populares y
mayormente utilizadas en la actualidad, es por esto que muchos de los conceptos aquí explicados
serán con referencia a esta tecnología.
A continuación se explican los dispositivos de redes que se consideran de capa 1, porque
no realizan ningún tipo de procesamiento de la información que por ellos fluye.
21
4.2.1
Hub.
El hub o concentrador permite concentrar
múltiples conexiones de red y tiene la capacidad de
regenerar la señal eléctrica, utilizada por la red
computacional. Es un dispositivo muy económico y su
funcionamiento consiste en que la información que un
computador coloca en un puerto del HUB, éste la replique
en todos sus puertos.
4.2.2 Tranceptor.
El tranceptor, o mejor conocido Tranceiver, tiene como
función realizar la conversión de un tipo de señal a otra. Esta
conversión es, principalmente, en sus características. Como ejemplo
existe un tranciver Fibra/Utp que permite transformar la señal
proveniente de una fibra óptica en señal para conectar un cable Utp.
4.3
Tipos de medios utilizados en una red.
Según las características que se requieran para el cableado de una red computacional, se
pueden utilizar diferentes medios de conexión.
Las principales características y diferencias entre los medios son:
Costos.
Longitud máxima que permite el cable.
Velocidad de trasmisión máxima que permite.
Facilidad en la instalación.
A continuación se describen los medios más utilizados en las redes computacionales.
22
4.3.1 Cable UTP.
El cable de red UTP es un cable que esta compuesto
de 4 pares de alambres de cobre que se encuentran trenzados
entre si. Las principales características de este cable son:
Ventajas:
- Es económico.
- De fácil instalación.
Desventaja:
- Poco inmune a la interferencia electromagnética.
Características:
- Longitud máxima de 100 Mts.
- Velocidad de trasmisión de 10 a 100 Mbps.
4.3.2
Cable STP.
El cable de red STP es muy similar al UTP, con la
diferencia que posee un blindaje que lo protege de la
interferencia electromagnética.
Ventajas:
- Mas inmune a la interferencia electromagnética.
Desventaja:
- Más caro que UTP.
- Más complejo en la instalación de los conectores.
Características:
- Longitud máxima de 100 Mts.
- Velocidad de transmisión de 10 a 100 Mbps.
4.3.3 Cable coaxial.
El cable coaxial con el tiempo esta desapareciendo.
Existen dos versiones de este cable en las redes de
computadores:
El Thinnet , o coaxial fino, muy similar al utilizado en
las conexiones caseras de Tvcable, y el Thicknet, o coaxial
grueso, utilizado como conexión central en una red mediana.
23
Ventajas:
- Muy económico.
- No requiere de equipos adicionales para formar una red.
- Permite mayor distancia que el UTP.
Desventajas:
- Muy inseguro en sus conexiones.
- Difícil de instalar en el caso de Thicknet.
- Ya casi no se usa.
Características:
Thinnet:
- Distancia máxima 185 Mts.
- Velocidad de trasmisión de 10 a 16 Mbps.
Thicknet:
- Distancia máxima 500 Mts.
- Velocidad de trasmisión de 10 a 16 Mbps.
4.3.4
Fibra óptica.
El uso de fibra óptica es muy difundido en la actualidad,
principalmente, por la velocidad que ofrece frente a los otros
medios. La fibra óptica consiste en un núcleo de vidrio de alta
pureza del diámetro de un cabello, recubierto por un blindaje
plástico.
Existen dos tipos de fibra óptica una multi-modo y otra
mono-modo.
Ventajas:
- Permite muy alta velocidad de trasmisión.
- Es muy liviano.
Desventajas:
- Caro en comparación a los otros medios.
- Se requieren equipos especializados para realizar las terminaciones en su conexión.
- Cuándo la fibra posee varios conductores es de difícil instalación.
Características:
Fibra multimodo:
- Velocidad de 10 Mbps,100 Mbps y más.
- Distancia máxima 2 Km *.
Fibra monomodo:
- Velocidad de 10 Mbps, 100 Mbps y más.
- Distancia máxima 3 Km *.
* Depende de la aplicación.
24
4.3.5
Comunicación inalámbrica.
Las comunicaciones inalámbricas usan el aire como
medio de transmisión, no usan alambres para conectarse.
Esta tecnología esta en constante desarrollo tanto en la
telefonía celular, redes locales con dispositivos inalámbricos,
y enlaces de gran distancia como los satelitales.
En la actualidad se ha dado un importante desarrollo
en acceso a redes locales con dispositivos de conexión
inalámbricos para computadores portátiles.
4.4
Estándares y especificaciones en medios de red.
En la actualidad existen muchos estándares que normalizan el uso e instalación de medios
de red. Estos estándares nos indican la manera de instalar cables, conectores y equipos de red,
además de los tipos de herramientas y materiales a utilizar.
Estos estándares son dictados por organizaciones de investigación y desarrollo de
tecnologías de comunicación, siendo las principales:
IEEE: Instituto de Ingenieros Eléctricos y Electrónicos.
EIA: Asociación de Industrias Electrónicas.
TIA: Asociación de las Industrias de las Telecomunicaciones.
TIA en conjunto con EIA han desarrollado estándares en conjunto conocidos como
TIA/EIA. Los principales estándares dictados por TIA/EIA son:
TIA/EIA 568A: Estándar de cableado de telecomunicaciones para edificios comerciales.
TIA/EIA 569A: Estándar para rutas y espacios de telecomunicaciones en edificios
comerciales.
TIA/EIA 570: Estándar de cableado para telecomunicaciones residenciales y comerciales
menores.
TIA/EIA 606: Estándar de administración para la infraestructura de telecomunicaciones
de edificios comerciales.
TIA/EIA 607: Requisito de colocación / conexión a tierra en edificios comerciales.
4.4.1 Norma TIA/EIA 568.
La norma TIA/EIA 568A se refiere a los siguientes elementos de una instalación de red:
25
Cableado horizontal, o cableado desde una roseta de conexiones cerca del computador a
un panel de conexión donde se encuentran los dispositivos de red.
Armarios de telecomunicaciones, o ubicación de los dispositivos de red.
Cableado BackBone, o cableado central que soporta las principales conexiones de red.
Salas de equipamientos, o características ambientales que deben tener los recintos donde
están ubicados los equipos de red.
Facilidad de acceso, características de espacio y ubicación de los dispositivos de red.
La norma EIA/TIA define las siguientes longitudes para un cableado de red con UTP:
3 Mts. máximo de largo del cable que va desde el computador al Jack Rj45. Cable B en la
figura.
90 Mts. máximo de largo del cable que va desde el Jack Rj45 al panel de conexiones.
Cable D en la figura.
6 Mts. Máximo de largo del cable que va desde el panel de conexiones al equipo de red.
Cable G en la figura.
En el capitulo 5 se abordara con mas detalle el cableado estructurado y las actuales
modificaciones que rigen los actuales estándares en este tipo de instalaciones.
4.5
Dominio de colisiones.
En una red donde existe un medio compartido para la transmisión de información, puede
ocurrir que dos dispositivos quieran transmitir información en un instante cual quiera.
26
Dependiendo de la implementación tecnología que utilice la red, puede ser que a cada dispositivo
se le asigne un determinado tiempo para transmitir, administrándose con ésto un orden en el uso
de los medios físicos. Otra posibilidad es que no exista un orden, y que un dispositivo realice la
transmisión cuando el medio este disponible, este es el caso de las redes Ethernet, donde los
dispositivos chequean que el medio físico no este siendo utilizado para comenzar a transmitir.
En las redes Ethernet ocurren colisiones cuando dos dispositivos transmiten al mismo
tiempo. Con esto ambas señales emitidos por los dos dispositivos se encontrarán y se anularan
entre sí ocurriendo una colisión. En las redes Ethernet, al ocurrir una colisión los dispositivos
esperarán un tiempo aleatorio antes de reintentar la transmisión.
Se define como Dominio de colisiones, el área de la red donde se origina la información
y ésta puede sufrir un colisión.
En el caso de una implementación de red
con Hub existirá un sólo dominio de colisiones,
ya que el Hub no realiza ningún tipo de filtrado
de datos que circulan por una red. El Hub sólo se
limita a que los datos que un computador emite
será replicada en todos sus puertos. Por esto un
Hub es representado como un bus donde los
computadores están conectados, y comparten un
sólo cable, para realizar la transmisión de los
datos. Esto representa un dominio de colisiones
único.
En el caso de que una red este
conformada por dos o mas Hub, el dominio de
colisiones se extiende, existiendo un único dominio
de colisiones.
Al existir un alto uso de la red, las
colisiones se vuelven más reiterativas degradando
el ancho de banda disponible, y saturando la red
con retransmisiones de la información que se
colisionó.
27
Para segmentar una red, donde
existan dos o más dominios de colisiones,
se requiere que hayan dispositivos que
realicen algún tipo de filtraje eliminando el
tráfico innecesario. Para esto se requieren
como
mínimo
dispositivos
de
interconexión que trabajen a nivel de capa
2 del modelo OSI.
Un dispositivo que puede realizar
una segmentación de la red es un Bridge.
En la actualidad los dispositivos
más comúnmente utilizados en redes LAN
para segmentarlas en varios dominios de
colisiones son los Switch.
28
5
CABLEADO ESTRUCTURADO.
En este capítulo se abordarán las principales consideraciones de las normas que rigen un
cableado estructurado y su aplicación en el diseño e instalación.
Originalmente la norma que regia las instalaciones de cableado estructurado desde 1995
es la ANSI/TIA/EIA 568 A, pero en la actualidad esta siendo modificada por al ANSI/TIA/EIA
568 B.1, ANSI/TIA/EIA 568 B.2 y ANSI/TIA/EIA 568 B.3. A continuación se describen algunos
de los alcances de estas normas.
5.1
Cableado Horizontal.
El cableado horizontal es el que comprende desde el área de trabajo hasta el panel de
conexiones.
Es el conjunto de cables, patch panels, conectores, regletas y patch cord empleados entre
el área de trabajo y el punto de distribución.
Según las actuales modificaciones de los estandares que rigen el cableado estructurado, se
define que la distancia entre el Patch panel ( H ) y la toma de telecomunicaciones ( C ) no debe
superar los 90 Mts ( D ).
La suma de los largos del Userd cord ( B ) y el Patch cord ( G ) no debe superar los 10
Mts. Se recomienda patch y userd cord no superen los 5 Mts.
5.1.1 Tipos de medios reconocidos para el cableado horizontal.
Se reconocen y recomiendan dos tipos de cables para su uso en el sistema de cableado
29
horizontal. Ellos son:
Cables de par trenzado no blindado de 100 ohmios de cuatro pares (UTP) o de par
trenzado blindado (ScTP), cuyo diámetro sea de 0,51 mm (24 AWG) a 0,64 mm (22
AWG).
Las categorías de cableado UTP reconocidas son:
-
Categoría 5e: Esta denominación se aplica a los cables UTP de 100 ohmios y el
hardware de conexión relacionado cuyas características de transmisión se
especifican hasta 100 MHz.
Categoría 3: Esta denominación se aplica a los cables UTP de 16 ohmios y el
hardware de conexión relacionado cuyas características de transmisión se
especifican hasta 100 MHz.
Los cables de las Categorías 1, 2, 4 y 5 y el hardware de conexión no se
consideran como parte de ANSI/TIA/EIA-568-B.1 y ANSI/TIA/EIA-568-B.2, por
lo tanto sus características de transmisión no se especifican.
Dos o más núcleos de cable de fibra óptica multimodo, de 62,5/125 µm o 50/125 µm.
5.1.2
Recomendaciones de instalación del cableado Horizontal.
Respecto al cableado horizontal se deben tener en cuenta las siguientes recomendaciones:
-
-
Del trayecto del cableado horizontal se recomienda estar separado de cableados de
alimentación eléctrica y previa a la instalación del cableado definir la ruta más
óptima que permita, realizar las ramificaciones requeridas para cubrir todos los
puntos donde se requiere el cableado de red.
Se debe dejar a lo menos cada 30 metros una caja de derivación o similar que
permita tirar los cables por parte en trazados largos, esto para no exponer a
tensiones sobre lo recomendado para el tipo de cables durante su instalación.
Dejar espacio suficiente en el canalizado para instalar más cables en el futuro.
Como referencia dejar un 40% del área interior del canalizado disponible.
Evitar radios de curvatura muy pequeños, se recomienda radios de curvatura
mínimo de cuatro veces el diámetro exterior en el caso de cable UTP y de diez
veces el diámetro exterior en el caso de fibra óptica.
Para las terminaciones de la conexión del cable UTP retirar la cubierta
estrictamente necesaria, para realizar la conexión (25 a 50 mm).
Para la conexión de los cables UTP se recomienda no realizar un destrenzado
superior a 12 mm de los pares.
Dejar cable excedente que permita reconexiones y re-configuraciones.
Tener en cuenta la polaridad cuando se esta utilizando fibra óptica.
No se deben ajustar demasiado las amarras para soportar un grupo de cables.
30
5.2
Cableado Backbone.
El cableado Backbone o troncal es el que interconecta los diferentes puntos de
distribución que existen en la red. Son típicamente los cables que interconecta los edificios y
campus.
31
En este cableado se definen:
-
-
MDF: Servicio de distribución principal, es el punto principal de conexión de la
red, donde convergen todos los puntos de conexión intermedios, si es que existen.
Por lo general el punto MDF se ubica junto al POP para una conexión directa, si la
red requiere de un enlace WAN o a Internet.
IDF: Unidad de distribución intermedia. Cuando una red tiene un área de
captación mayor a 90 Mts. En el caso de cable UTP se utilizan puntos intermedios
de conexión denominados IDF. Desde estos puntos de conexión que concentran
los cables a las estaciones de trabajo, sale un cable que las conecta al MDF.
Las distancias máximas del cableado backbone dependerán de las aplicaciones y los
medios utilizados, las características generales son:
Las limitaciones de longitud para el backbone incluyen la longitud total del canal
backbone, incluyendo el cable backbone, los cables de conexión o jumpers y los cables
del equipo.
Cuando la distancia entre la conexión cruzada horizontal (HC) y la conexión cruzada
intermedia (IC) es inferior a la distancia máxima, la distancia desde la conexión cruzada
intermedia (IC) hasta la conexión cruzada principal (MC) se puede aumentar en
consecuencia. Sin embargo, la distancia total entre la conexión cruzada horizontal (HC) y
la conexión cruzada principal (MC) no debe superar la distancia máxima que se especifica
en la columna A que aparece a continuación.
Tipo de medio
Cableado 100 Ω (voice)
Cableado 100 Ω (data)
Fibra MM 62.5 µm
Fibra MM 50 µm
Fibra SM
A
800 m
90 m
2000 m
2000 m
3000 m
B
300 m
--300 m
300 m
300 m
C
500 m
--1700 m
1700 m
2700 m
32
Consideraciones:
La longitud máxima de los jumpers de conexión cruzada y cables de conexión en las
conexiones cruzadas principal e intermedia no deben superar los 20 m (66 pies).
La longitud máxima de cable que se utiliza para conectar el equipo de telecomunicaciones
directamente con las conexiones cruzadas principal e intermedia no debe superar los 30 m
(98 pies).
Recomendaciones:
Para reducir al mínimo las distancias del cableado, a menudo es ventajoso ubicar la
conexión cruzada principal cerca del centro del edificio o emplazamiento.
Las instalaciones de cableado que superen los límites de distancia establecidos por los
estándares pueden dividirse en áreas, cada una de las cuales puede estar soportada por el
cableado backbone contemplado dentro del alcance de los estándares.
La longitud del cableado backbone de 100 ohmios de múltiples pares, de categoría 3 que
admite aplicaciones de hasta 16 MHz, debe limitarse a un total de 90 m (295 pies).
La longitud del cableado backbone de 100 ohmios, de múltiples pares, de categoría 5e,
que admite aplicaciones de hasta 100 MHz, debe limitarse a un total de 90 m (295 pies).
La distancia de 90 m (295 pies) permite 5 m (16 pies) adicionales en cada uno de los
extremos, para los cables del equipo que se conectan al backbone.
La limitación de distancia de 90 m (295 pies) supone tendidos de cableado
ininterrumpidos, entre las conexiones cruzadas que brindan servicio al equipo (es decir,
sin conexiones cruzadas intermedias).
5.2.1 Tipos de medios reconocidos para el cableado Backbone.
Debido a que el cableado backbone admite una amplia variedad de servicios de
telecomunicaciones y tamaños de sitio, se pueden utilizar varios tipos de medios de transmisión.
Los medios reconocidos incluyen:
Cable de par trenzado (ANSI/TIA/EIA-568-B.2).
Cable de fibra óptica multimodo, ya sea de 62,5/125 µm o de 50/125 µm
(ANSI/TIA/EIA-568-B.3).
Cable de fibra óptica monomodo (ANSI/TIA/EIA-568-B.3).
Los cables reconocidos, el hardware de conexión relacionado, los jumpers, los cables de
conexión, los cables del equipo y los cables del área de trabajo deben cumplir con todos los
requisitos pertinentes especificados en ANSI/TIA/EIA-568-B.2 y ANSI/TIA/EIA-568-B.3.
33
5.2.2
Recomendaciones de instalación del cableado de Backbone.
Respecto al cableado de Backbone se debe tener en cuenta las siguientes
recomendaciones:
-
5.3
Las mismas consideraciones que para la instalación de cableado Horizontal.
Elegir un medio que permita ser instalado por ductos existentes.
Considerar cables para respaldos y para crecimiento en las instalaciones.
Tenga presente el esfuerzo máximo que soporta el cable durante la instalación.
Área de trabajo.
Se define como área de trabajo al sector donde se encuentra instalada la toma de
telecomunicaciones para el usuario. Los tipos de cables que pueden llegar a este punto son UTP y
fibra óptica.
Como requisito general se tiene que:
La longitud máxima del cable del área de trabajo no debe superar los 5 m (16 pies).
Todos los cables utilizados en el área de trabajo deben cumplir o superar los requisitos
especificados en ANSI/TIA/EIA-568-B.2 y ANSI/TIA/EIA-568-B.3.
Cuando el cable que llega al área de trabajo es UTP debe cumplir con:
Cada cable de cuatro pares debe terminarse en una toma modular de ocho posiciones en el
área de trabajo.
Los conectores o tomas de telecomunicaciones para el cableado UTP y ScTP de 100
ohmios debe cumplir con los requisitos de ANSI/TIA/EIA-568-B.2 y con los requisitos de
montaje y rotulación de terminal especificados en ANSI/TIA/EIA-570-A.
Las asignaciones de pin/par deben ser las siguientes: De ser necesario, se pueden utilizar
las asignaciones de pin/par T568B para adaptarse a determinados sistemas de cableado de
8 pins.
Estas ilustraciones muestran la vista frontal del conector o toma de telecomunicaciones.
34
Cuando el cableado que llega al área de trabajo es fibra óptica debe cumplir con:
El cableado horizontal de fibra óptica en una toma del área de trabajo, se debe terminar en
un conector o toma de fibra óptica dúplex, que cumpla con los requisitos de
ANSI/TIA/EIA-568-B.3.
Recomendaciones:
Para facilitar el desplazamiento entre oficinas, tenga en cuenta el uso de un tipo de
conector dúplex para la toma del área de trabajo.
El conector 568SC se especificó con anterioridad en ANSI/TIA/EIA-568-A y se debe
seguir utilizando en la toma del área de trabajo.
Otros tipos de conectores, incluyendo aquellos de factor de forma pequeño (SFF),
también se pueden utilizar.
5.4
Cableado de oficinas abiertas.
En la actualidad, es muy frecuente la reasignación de espacios en oficinas modulares. Para
estos casos debe existir un tendido de red que cumpla con los requerimientos de adaptabilidad a
las modificaciones en las ubicaciones de los puestos de trabajo.
Para estos casos existen dos soluciones:
5.4.1
Tomas de telecomunicaciones multiusuarios.
Las tomas de telecomunicaciones multiusuarios, permiten la re configuración en espacios
de oficinas abiertas sin grandes cambios en el cableado horizontal.
35
Las tomas de telecomunicaciones multiusuarios dan una ubicación común a las
terminaciones de los cableados horizontales que llegan a conectar a los usuarios.
Requisitos para este tipo de instalaciones:
Los cables del área de trabajo, deben estar conectados directamente con el equipo del área
de trabajo sin utilizar conexiones intermedias adicionales.
También se deben tener en cuenta los requisitos de longitud máxima de los cables del área
de trabajo. (es decir., C = [102-H] / 1,2, W = C-5, donde W <= 22 m [71 pies]).
Los conjuntos de tomas de telecomunicaciones multiusuarios deben estar ubicados en
lugares fijos, totalmente accesibles, como las columnas del edificio o paredes
permanentes.
Los conjuntos de tomas multiusuarios, no deben estar ubicados en los techos ni en áreas a
las que no se pueda acceder.
Los conjuntos de tomas multiusuarios no deben instalarse en los muebles, a menos que el
mueble en cuestión esté fijado de forma permanente a la estructura del edificio.
Los cables del área de trabajo que conectan el conjunto de tomas de telecomunicaciones
multiusuarios con las áreas de trabajo deben rotularse en ambos extremos mediante un
identificador de cable exclusivo.
El extremo correspondiente a los cables del área de trabajo en el conjunto de tomas de
telecomunicaciones multiusuarios debe rotularse anotando el área de trabajo a la que sirve
y el extremo correspondiente al área de trabajo debe rotularse con el identificador del
conjunto de tomas de telecomunicaciones multiusuarios y un identificador de puerto.
Recomendaciones:
Los cables del área de trabajo que se originan en el conjunto de tomas de
telecomunicaciones multiusuarios debe guiarse por las canaletas del área de trabajo (por
ej., canaletas de los muebles).
El conjunto de tomas de telecomunicaciones multiusuario se debe limitar a brindar
servicio a una cantidad máxima de doce áreas de trabajo.
También se debe tener en cuenta la capacidad de reserva al medir el tamaño del conjunto
de tomas de telecomunicaciones multiusuarios.
36
5.4.2
Uso de punto de consolidación.
El punto de consolidación, es un punto intermedio en el cableado horizontal que cumple
con las normas ANSI/TIA/EAI-568-B.2 o ANSI/TIA/EIA-568-B.3.
Este tipo de instalaciones es útil cuando las re configuraciones en las áreas de trabajo
ocurren con mediana frecuencia. Se utiliza mucho cuando existe un cableado horizontal que se
debe extender, donde se agrega un punto de consolidación para no tener que re cablear
completamente.
Requisitos para este tipo de instalaciones:
La instalación debe cumplir con los requisitos de la cláusula 10 de ANSI/TIA-EIA-568B.1 y debe clasificarse para por lo menos 200 ciclos de reconexión.
No deben utilizarse conexiones cruzadas en el punto de consolidación.
No debe utilizarse más de un punto de consolidación dentro del mismo tendido de
cableado horizontal.
No debe utilizarse un punto de transición y un punto de consolidación en el mismo enlace
de cableado horizontal.
Cada cable horizontal que se dirige hacia la toma del área de trabajo desde el punto de
consolidación se debe terminar en un conector o toma de telecomunicaciones o conjunto
de tomas de telecomunicaciones multiusuario.
Los puntos de consolidación deben estar ubicados en lugares fijos, de fácil acceso, tales
como columnas del edificio y paredes permanentes.
Los puntos de consolidación no deben ubicarse en áreas cuyo acceso esté obstaculizado.
Los puntos de consolidación no deben instalarse en muebles a menos que el mueble en
cuestión esté fijado a la estructura del edificio.
Los puntos de consolidación no deben utilizarse para la conexión directa con equipos
activos.
Recomendaciones:
Para el cableado que no sea de fibra óptica, a fin de reducir los efectos de múltiples
conexiones ubicadas cerca de la pérdida NEXT y pérdida de retorno, el punto de
37
consolidación debe ubicarse por lo menos a 15 m (49 pies) de la sala de
telecomunicaciones.
Los puntos de consolidación deben ubicarse en un área abierta de modo que cada grupo
de muebles obtenga los servicios de por lo menos un punto de consolidación.
El punto de consolidación debe limitarse a brindar servicio a una cantidad máxima de
doce áreas de trabajo.
También se debe tener en cuenta la capacidad adicional al medir el punto de
consolidación.
5.5
Sala de telecomunicaciones.
Las salas de telecomunicaciones son las que albergaran el equipamiento y conexionado
del cableado de red.
Esta sala es donde convergen el cableado horizontal y de backbone, permitiendo una fácil
re configuración en las conexiones, utilizando jumpers para estos fines.
Esta sala deben cumplir con algunos requisitos, como tener un ambiente controlado para
el correcto funcionamiento de los equipos que hay instalados.
38
Requisitos:
Las salas de telecomunicaciones deben diseñarse y equiparse según los requisitos
establecidos en ANSI/TIA/EIA-569-A y sus apéndices.
Recomendaciones:
En algunos casos, el punto de demarcación y los instrumentos de protección relacionados
deben ubicarse en la sala de telecomunicaciones.
La sala de telecomunicaciones debe ubicarse en el mismo piso en el que se encuentran las
áreas de trabajo a las que brinda servicio.
Se definen como pauta los siguientes tamaños de la sala de telecomunicaciones, según el
área donde se encuentran las conexiones que debe soportar:
Área a cubrir
500 m2
800 m2
1000 m2
Tamaño recomendado
3 x 2.2 m
3 x 2.8 m
3 x 3.4 m
39
5.6
Componentes utilizados.
Uno de los cableados de redes LAN más utilizados en la actualidad, es el Categoría 5e,
pero cada vez gana más terreno las instalaciones realizadas en categoría 6.
Los materiales a utilizar para la totalidad de la instalación de un cableado son:
Face plate: Los face plate son módulos que
soportaran los conectores RJ45 hembras.
Por lo general tienen un tamaño estándar y
poseen cavidades especialmente diseñadas para
identificar las conexiones.
Los face plate pueden ser instalados
directamente sobre el canalizado que soporta los cables
de red o en cajas sobrepuestas o embutidas.
Caja sobrepuesta: Esta caja es la que soporta
el face plate, posee un tamaño estándar y pre cortes
para el ingreso de los cables.
Patch cord: Son cordones con conectores RJ45
macho en sus extremos. Se utilizan para conectar el
computador a la toma de red ubicada en el área de
trabajo y realizar las interconexiones entre el patch
panel a los equipos de comunicación de la red.
Por lo general se denomina userd cord los
utilizados para conectar el computador en el área de
trabajo y patch cord los que permiten la interconexión
del patch panel con los equipos de red.
Por lo general los largos de los patch cord son
estandar a 0.6 mts, 2.1 mts, etc.
Cable: Estos pueden ser UTP, STP y SFTP. El
cable monifilar se utiliza para el cableado vértical y
horizontal, y el cable multifilar, para fabricar patch
cord en categoría 5 y 5e.
Los cable Categoría 6 incorporan un centro
plástico que separa los pares de cables.
40
Canales: Las canales se utilizan para soportar
los cables en trayectos por paredes y áreas de trabajo.
Existen canales de diferentes medidas, y de
éstas dependen la cantidad de cables que podrán
soportar.
Ángulos para canales: Estos son accesorios
utilizados en las canales para dar curbas exteriores e
interiores.
Derivación Te para canales: Este accesorio
permite realizar un derivación o toma en el tendido de
las canales.
Tapas terminales para canales: Es utilizado
para realizar la terminación del tendido de una canal.
Anilla cables: Este Accesorio Se utiliza para
ordenar y soportar un grupo de cables en trayectos no
canalizados, como los realizados por cielo.
Gabinete mural: El gabinete mural es una
alternativa para soportar los equipos de redes y patch
panel en lugares de poco espacio. Estos gabinetes se
colocan en la pared y poseen puertas con llave y por lo
general incorporan un ventilador para la ventilación de
los equipos activos que pudieran estar en su interior.
41
Bastidor: Brinda el soporte para los equipos de
red y patch panel. Se utiliza en cuartos de
telecomunicaciones de mediana y gran envergadura
donde existe un adecuado espacio para instalar este
tipo de soportes.
Estos bastidores brindan un fácil acceso tanto
a la parte frontal como posterior de equipos y patch
panels instalados en éstos.
Rack: Básicamente un rack es un bastidor con
tapas laterales y puertas frontal y posterior. Se
recomienda este tipo de soportes en instalaciones
medianas y grandes donde se deben proteger de mejor
manera los equipos y conexiones de la red.
Patch panel: Es un conjunto de módulos RJ45
hembras donde convergen todos los cables
provenientes del área de trabajo. Por lo general se
ubican junto con los equipos de la red que permiten la
comunicación.
Administrador de cables: Existen los
administradores de cables horizontales y verticales. Se
utilizan para ordenar y guiar los patch cord utilizados
para las interconexiones que se requieren.
42
RJ45: Conector macho que soporta 8 cables
utilizado para la fabricación de patch cord.
Jack RJ45: Modulos hembra donde por su
parte posterior se conectan los cables y por su parte
frontal se insertan los patch cord con el conector RJ45
macho.
43
6
CERTIFICACION DE CABLEADOS DE RED.
Una ves terminada una instalación de un cableado de red, este debe ser medido para
comprobar que cumple con los requerimientos mínimos de rendimiento. Las características de
rendimiento dependen directamente de la calidad de los componentes utilizados, la cantidad de
conexiones y los cuidados tomados durante el proceso de instalación.
Las instalaciones de cableado estructurado pueden ser medidas o certificadas en dos
configuraciones: Modo canal y Modo enlace permanente (Link).
6.1
Certificación de cableado UTP.
La certificación del cableado UTP puede ser realizada en modo canal y en modo enlace
permanente.
6.1.1
Certificación de cableado UTP en modo canal.
La certificación de modo canal consiste en medir el enlace del cableado horizontal mas
los cables de conexión del área de trabajo y de la sala de telecomunicaciones.
La certificación en modo canal puede estar constituida de hasta 90mts de cableado
horizontal, un cable de equipo en el área de trabajo, un conector de la toma de
telecomunicaciones, un conector de transición/consolidación opcional y dos conexiones en la sala
de telecomunicaciones.
En la figura se puede observar
una prueba de canal básico, donde se
miden el cable del área de trabajo, el
conector en la toma de
telecomunicaciones, el cableado
horizontal, el conector en el cuarto de
telecomunicaciones y el cable en el
área del cuarto de telecomunicaciones
6.1.2
Certificación de cableado UTP en modo Link.
La certificación de modo Link consiste en medir el enlace del cableado horizontal y sus
conectores.
La certificación en modo Link puede estar constituida de hasta 90mts de cableado
horizontal, un conector de la toma de telecomunicaciones en el área de trabajo, un conector de
transición/consolidación opcional y dos conexiones en la sala de telecomunicaciones.
44
En la figura se puede observar
una prueba de Link básico, donde se
miden el cableado horizontal con sus
conexiones.
Para realizar estas mediciones los
instrumentos tienen unos adaptadores
especiales que permiten la conexión a
tomas RJ45.
6.1.3
Parámetros medidos en cableados con UTP.
Los parámetros medidos para la certificación de un cableado UTP son:
-
Mapa de cableado.
Longitud.
Atenuación.
Paradiafonía (NEXT).
Paradiafonía de suma de potencia (PSNEXT).
Diafonía del mismo nivel (ELFEXT).
Diafonía del mismo nivel de suma de potencia (PSELFEXT).
Pérdida de retorno.
Retardo de propagación.
Sesgo de retardo.
ACR.
6.1.3.1 Mapa de cableado.
Su objetivo es verificar la terminación par a pin para cada extremo y verificar los errores
de conectividad en la instalación. Para cada uno de los 8 conductores en el cable, el mapa de
cables detecta:
-
Continuidad al extremo remoto.
Cortocircuitos entre dos o más conductores.
Pares invertidos.
Pares divididos.
Pares transpuestos.
Cualquier otro error de cableado.
6.1.3.2 Longitud.
Respecto a la longitud se debe tener en consideración que el instrumento realizara una
medición sobre la longitud de cables trenzados, lo que se denomina longitud eléctrica. Esta
variara en un pequeño porcentaje respecto a la longitud del total del cable UTP.
Se recomienda realizar una comparación del valor medido con el instrumento y las marcas
de metraje que pudiera tener el cable instalado.
45
6.1.3.3 Atenuación.
La atenuación es el debilitamiento de
la señal a mediad que se desplaza por un
medio.
La atenuación medida esta
directamente relacionada con la longitud del
cable y se incrementa con la frecuencia.
La medición de atenuación se expresa en
Decibeles e indica la proporción de la
magnitud de la señal original transmitida
respecto a la magnitud de señal recibida.
6.1.3.4 Parafonia Next.
La parafonia es una de las
mediciones mas importantes a realizar
cuando se evalúa el rendimiento.
Los
dispositivos
de
redes
actualmente tiene la capacidad de transmitir
y recibir simultáneamente. El Next es el
acoplamiento de señal no deseado entre el
par que transmite y el par que recibe en el
extremo cercano. Este valor se expresa en
decibeles (dB) que indican la proporción
entre la señal transmitida y el crosstalk,
mientras mas grande sea el valor medido de
next es mejor.
46
6.1.3.5 Paradiafonía de suma de potencia (PSNEXT).
La pérdida PSNEXT tiene en cuenta
la diafonía (estadística) combinada en un
par receptor proveniente de todas las fuentes
de perturbación de paradiafonía que operan
simultáneamente. La pérdida PSNEXT se
calcula según la especificación ASTM
D4566 como una suma de potencia en un
par seleccionado entre todos los otros pares.
6.1.3.6 Diafonía Fext.
Fext es el acoplamiento de señal no deseado entre el par que transmite en el extremo
cercano y el par que recibe en el extremo lejano. Este valor se expresa en decibeles (dB) que
indican la proporción entre la señal transmitida y el crosstalk. Como es un medición que se
realiza desde un extremo del cable al otro fext puede variar con la longitud del cable (influencia
primeros 30 mts).
47
6.1.3.7 Diafonía del mismo nivel (ELFEXT).
La pérdida FEXT es una medición
del acoplamiento de señales no deseado
desde un transmisor ubicado en el extremo
más cercano hasta otro par medido en el
extremo más lejano. La ELFEXT de par a
par se expresa en dB como la diferencia entre
la pérdida FEXT medida y la pérdida de
atenuación del par perturbado. La pérdida
FEXT o ELFEXT de par a par debe medirse
para todas las combinaciones de pares con
respecto a los componentes y el cableado, de
acuerdo con el procedimiento de medición
FEXT ASTM D4566 y de acuerdo con lo
especificado en el Anexo D de
ANSI/TIA/EIA-568-B.2.
6.1.3.8 Diafonía del mismo nivel de suma de potencia (PSELFEXT).
PSELFEXT es una relación calculada
que toma en cuenta la diafonía combinada en
un par receptor de todos los perturbadores de
paradiafonía que operan simultáneamente.
Esto es la suma de los Elfext medidos.
48
6.1.3.9 Pérdida de retorno.
La pérdida de retorno es una
medición de la energía reflejada provocada
por las variaciones de impedancia en el
sistema de cableado.
6.1.3.10 Retardo de propagación.
El retardo de propagación es el tiempo que tarda una señal en propagarse desde un
extremo hasta otro.
6.1.3.11 Sesgo de retardo
El sesgo de retardo es una medición de la diferencia entre el retardo de señalización desde
el par más veloz hasta el más lento.
49
6.1.3.12 ACR.
ACR es la relación, proporción, entre
atenuación y crosstalk, es al diferencia entre
el Next y el valor de la atenuación a una
frecuencia dada.
Este parámetro no es requisito normal
para la certificación según TIA/EAI-568-A,
pero es un valor muy útil ya que expresa la
relación entre el nivel de señal en el
dispositivo y el nivel de ruido generado por
crosstalk.
6.1.3.13 Valores de referencia.
Parámetro
Categoría 5
Categoría 5e
1 – 100 Mhz
24 dB
30.1 dB
27.1 dB
6.1 dB
3.1 dB
17.4 dB
14.4 dB
10 dB
548 nseg
Categoría 6
propuesta
1 – 250 Mhz
21.7 dB
39.9 dB
37.1 dB
18.2 dB
15.4 dB
32.2 dB
20.2 dB
12 dB
548 nseg
Categoría 7
propuesta
1 – 600 Mhz
20.8 dB
62.1 dB
59.1 dB
41.3 dB
38.3 dB
En estudio
En estudio
14.1 dB
504 nseg
Rango de frecuencia
Atenuación
Next
PsNext
Acr
PsAcr
Elfext
PsElfext
Perdida de retorno
Retardo de
propagación
Sesgo de retardo
1 – 100 Mhz
24 dB
27.1 dB
-3.1 dB
-17 dB
14.4 dB
8 dB
548 nseg
50 nseg
50 nseg
50 nseg
20 nseg
50
6.1.4
Solución de problemas.
A continuación se presentan algunas recomendaciones de los puntos que debe atacar al
detectar problemas en la certificación de cables par trenzado.
Parámetro
Atenuacion
Causa
Distancia del canal mayor a 100 mts.
Rendimiento del cableado.
Rendimiento del hardware del cableado
(Conectores y piezas mecánicas).
Altas temperaturas.
Next
Colocación y terminación inadecuada de
los cables.
Rendimiento del cableado.
Rendimiento del hardware del cableado
(Conectores y piezas mecánicas).
Fext
Colocación y terminación inadecuada de
los cables.
Rendimiento del cableado.
Rendimiento del hardware del cableado
(Conectores y piezas mecánicas).
Elfext
Colocación y terminación inadecuada de
los cables.
Rendimiento del cableado.
Rendimiento del hardware del cableado
(Conectores y piezas mecánicas).
Perdida de retorno Defectos de excentricidad del conductor.
Instalación defectuosa.
Radio de curvatura de los cables.
Desequilibrio de impedancia entre los
cables y conectores.
Retardo de
Material dieléctrico.
propagación
Índice de torsión del par.
Distancia del canal mayor a 100 mts.
Sesgo de retardo
Retardo excesivo de los pares mas lentos
en comparación de los mas rápidos.
Efecto
Señal demasiado débil para ser
recepcionada correctamente.
Caída de paquetes.
Alta retransmisión por
problemas antes mencionados.
Perdida de datos.
Corrupción de datos.
Alta retransmisión por
problemas antes mencionados.
Perdida de datos.
Corrupción de datos.
Alta retransmisión por
problemas antes mencionados.
Perdida de datos.
Corrupción de datos.
Alta retransmisión por
problemas antes mencionados.
Eco.
Perdida de datos.
Corrupción de datos.
Alta retransmisión por
problemas antes mencionados.
Perdida de datos.
Alta retransmisión por el
problema antes mencionado.
Perdida de datos.
Alta retransmisión por el
problema antes mencionado.
51
6.2
Certificación de fibra óptica.
El proceso de certificación de los tendidos de cableado de red con fibra óptica son mas
simples que la certificación de cableados con UTP. En el caso de la certificación del tendido de
fibra óptica el único valor que se mide es la atenuación.
Antes de detallar la certificación de fibra óptica se analizara las dos categorías de fibras y
sus características generales.
6.2.1 Fibra óptica Multimodo (MM).
En la fibra óptica multimodo ingresan muchos
ases de luz con diferentes ángulos o modos. Por lo
general este tipo de tecnologías utilizan un diodo
emisor de luz como fuente de señal.
El tipo mas común de esta fibra es el que tiene
un diámetro interior de 62.5 µm y un diámetro exterior
de 125 µm.
Los largos de honda utilizados en este tipo de
fibra son de 850 y 1300 nm y las atenuaciones típicas
son de 3.5 db/Km a 850 nm y 1.5db/Km a 1300nm.
6.2.2 Fibra óptica Monomodo (SM).
En la fibra óptica monomodo ingresa solo un
as de luz que se conduce por el núcleo de la fibra. Esta
tecnología utiliza diodos láser como fuente de señal.
El tipo mas común de esta fibra es el que tiene
un diámetro interior de 10 µm y un diámetro exterior
de 125 µm.
Los largos de honda utilizados en este tipo de
fibra son de1310 y 1550 nm y las atenuaciones típicas
son de 0.4 db/Km a 1310 nm y 0.3 db/Km a 1550 nm.
6.2.3 Parámetro medido y método de certificación de fibra óptica.
El único parámetro que se mide para la certificación de fibra óptica es la atenuación.
Los valores medidos de atenuación deben ser comparados en la siguiente tabla para ver si
cumplirán con los requerimientos.
52
Aplicación
Longitud de
honda (nm)
10 Base-FL
Token Ring 4/16
Demand Priority
(100 VG-Anylan)
100 Base-FX
FDDI (Low cost)
FDDI (Original)
850
850
1300
850
1300
1300
1300
ATM 52 Mb
155 Mb
155 Mb
622 Mb
622 Mb
Fiber Chanel 266
266
1062
1062
1000 Base-SX
1000 Base-LX
1300
1300
850
1300
850
1300
850
850
1300
850
1300
Máxima distancia (m)
62.5/125 50/125 Mono
modo
µm
µm
2.000
2.000
2.000
500
2.000
500
2.000
40.000
3.000
2.000
1.000
500
300
1.500
1.500
2.000
700
500
300
----220
550
550
550
15.000
15.000
--15.000
--10.000
----10.000
--5.000
Máxima atenuación del canal
(dB)
62.5/125 50/125
Mono
modo
µm
µm
12.5
7.8
13.0
8.3
7.0
2.3
7.5
2.8
11.0
6.3
7.0
2.3
11.0
6.3
10.0 a
32.0
7.0 a 12.0
5.3
10.0
7.0 a 12.0
5.3
10.0
--7.2
7.2
7.0 a 12.0
1.3
6.0
--4.0
4.0
6.0 a 14.0
5.5
6.0
--12.0
12.0
--4.0
4.0
6.0 a 14.0
----3.2
3.9
--4.0
3.5
4.7
Por ejemplo si un enlace de fibra óptica 62.5/125 µm de largo 1500 mts presenta una
atenuación de 8 dB medidos, y en este enlace se utilizaran equipos con interfaces 10 Base-FL se
cumplirán con los requerimientos, ya que como se observa en el cuadro la máxima atenuación
sobre la que puede funcionar 10 Base-FL es de 12.5 dB.
En la certificación de fibra óptica el trabajo que se realiza es calcular la atenuación
teóricamente y después realizar la medición para confirmar valores y que estos se encuentren
dentro de el rango esperado. Esto se puede realizar ya que las fibras ópticas tienen un valor de
atenuación expresado en dB/Km que lo especifica el fabricante, además las coplas y conectores
de fibra tienen valores característicos de atenuación.
Elemento
Atenuación máxima (dB)
Par de conectores
0.75
Splices (Empalmes)
0.3
La formula para calcular la atenuación en un enlace de fibra es:
Atenuación del canal = coeficiente del cable (dB/Km) x longitud (Km) + Numero de par
de conectores x 0.75 dB + Numero de splices x 0.3 dB.
53
Por ejemplo se tiene que se desea conocer la atenuación de un enlace de fibra que tiene las
siguientes características:
- Fibra multimodo 62.5/125 especificada de fabrica con 3.5 dB/Km.
- Largo total del enlace 8 Km.
- Se utilizan dos pares de conectores en el enlace.
- Existe un empalme.
Atenuación del canal = 3.5 dB/Km x 8 Km + 2 x 0.75 dB + 1 x 0.3 dB
Atenuación del canal = 28 dB + 1.5 dB + 0.3 dB
Atenuación del canal = 29.8 dB.
Los valores típicos de las características de las fibras ópticas son:
Tipo de fibra
Multimodo 62.5/125
Longitud de honda (nm) Coeficiente de la fibra (dB/Km)
850
3.5
1300
1.5
Multimodo 50/125
850
3.5
1300
1.5
Monomodo (Exterior)
1310
0.5
1550
0.5
Monomodo (Interior)
1310
1.0
1550
1.0
6.2.3.1 Medición de atenuación de Link horizontal con fibra óptica.
Para realizar una medición de
atenuación de fibra óptica lo primero que se
debe realizar es una medida de referencia con el
instrumento a utilizar, por lo general esto es la
puesta a cero del instrumento utilizando dos
patch cord de fibra.
54
Una vez realizada la
medición de referencia se
debe realizar la medición
de Link del cableado
horizontal.
Con esto se obtiene
el valor medido de la
atenuación del link, el que
se compara con el valor
calculado según las
características del enlace.
Los únicos valores de atenuación sobre los que el instalador tiene influencia son los de los
conectores y empalmes, por lo que si la medición arroja valores superiores a los esperados se
debe reconectorizar y volver a hacer los empalmes.
La medición de un enlace horizontal debe:
- Ser realizado solo en una longitud de honda (850 o 1300 nm)
- Solo se requiere en una dirección.
- La atenuación de este no debe ser mayor a 2 dB tomando la perdida generada por
dos conectores y la atenuación de 90 mts de fibra.
6.2.3.2 Medición de atenuación del Link backbone con fibra óptica.
Al igual que en el caso anterior lo
primero que se debe realizar es una medida de
referencia con el instrumento a utilizar, por lo
general esto es la puesta a cero del instrumento
utilizando dos patch cord de fibra.
55
Una vez realizada
la medición de
referencia se debe
realizar la medición de
Link del cableado
backbone.
Con esto se
obtiene el valor medido
de la atenuación del
link, el que se compara
con el valor calculado
según las características
del enlace.
Los únicos valores de atenuación sobre los que el instalador tiene influencia son los de los
conectores y empalmes, por lo que si la medición arroja valores superiores a los esperados se
debe reconectorizar y volver a hacer los empalmes.
La medición de un enlace backbone debe:
- Ser realizado en dos longitudes de honda:
A 850 y 1300 nm para fibra multimodo de 62.5/125 µm.
A 1310 y 1550 nm para fibra monomodo.
- Solo se requiere en una dirección.
6.2.4
Cálculos para el diseño de enlaces con fibra óptica.
Par el diseño de un enlace de fibra óptica se debe cumplir con la premisa básica de
funcionalidad según las características del equipamiento que utilizara el enlace.
En las redes Lan las tecnologías de fibra óptica son claras al señalar las características del
enlace en lo que respecta a tipo de fibra y distancias máximas, algunas de estas tecnologías son
10 Base-FL, 100 Base-FX, 1000 Base-LX, etc.
En el caso de enlaces de fibra para otras aplicaciones, o enlaces de larga distancia se
pueden aplicar algunos conceptos para el buen funcionamiento. A continuación se describirá una
metodología básica para el calculo de un enlace de fibra óptica.
56
6.2.4.1 Características del equipamiento.
Los equipos que utilizan fibra óptica como medio de transmisión poseen características de
niveles de emisión y recepción para el buen funcionamiento, estas características deben ser
tomadas en cuenta a la hora de diseñar un enlace de fibra óptica.
El equipo emisor en un enlace de fibra óptica inyecta una señal con una determinada
potencia que se puede expresar en la unidad dBm que normalmente es un valor negativo.
DBm es la medida de potencia que compara Miliwatt o Microwatt utilizando como
referencia 0 a 1mW
P[dBm] = Log 10
P[mW]
1[mW]
El equipo receptor acepta una señal como validad si esta es igual o superior a un nivel de
señal definido como mínimo para un correcto funcionamiento. Esta señal se mide en dBm.
6.2.4.2 Consideraciones y cálculos.
Se debe tener en cuenta que es conveniente en todo diseño dejar márgenes de tolerancia o
dejar algún excedente sobre lo calculado, esto para cubrir imprevistos o prevenir fallas por
deterioro o desgaste. En los cálculos que se realizaran se dejaran los siguientes márgenes que son
recomendados en el calculo de enlaces de fibra óptica:
-
Vejez (Asing) deterioro de conexiones y cables con el tiempo = 1 a 3 dB.
Seguridad (Safety) margen sobre el mínimo exigido = 1 a 3 dB.
Ahora que se conoce todas las consideraciones para el calculo de un enlace de fibra óptica
se puede realizar el calculo:
-
Atenuación producida por la fibra optica ( dB/Km).
Atenuación producida por conectores y empalmes de fibra (dB).
Niveles de señal de los equipos que utilizan fibra optica (dBm).
Margenes de tolerancia y seguridad (dB).
Aquí aparece un nuevo concepto de Power Budget, que es la diferencia de la potencia
óptica que entrega el transmisor y la potencia óptica que el receptor requiere para funcionar
adecuadamente.
Como ejemplo:
Se tiene un equipo transmisor que tiene una potencia de – 8 [dBm] y un equipo receptor
que tiene una sensibilidad de – 32 [dBm] calcular el Power Budget para este caso.
Power Budget [dB] = Tx power - Rx senaitivity.
Power Budget [dB] = -8 [dBm] – (- 32) [dBm]
Power Budget [dB] = 24 [dB].
57
Esto nos indica que la atenuación total que tendrá el enlace en el que se conectarán estos
equipos puede ser de hasta 24 dB.
Ahora si tenemos un enlace con las siguientes características:
- Enlace de 3 Km, en fibra con atenuación de 3.5 dB/Km.
- Cuatro conectores en el enlace.
La atenuación de este enlace será:
Atenuación del enlace [dB] = Atenuación de la fibra + Atenuación de los conectores +
Atenuación de los empalmes + Margen de seguridad + Margen de vejez.
Atenuación del enlace [dB] = 3.5 [dB/Km] x 3 [Km] + 0.75 [dB] x 2 + 0 [dB] + 1.5 [dB]
+ 1.5 [dB]
Atenuación del enlace [dB] = 10.5 [dB] + 1.5 [dB] + 1.5 [dB] + 1.5 [dB]
Atenuación del enlace [dB] = 15 [dB]
La atenuación total de enlace es de 15 [dB], si en este enlace utilizamos los equipos que
tienen un Power Budget de 24 [dB] tendremos que el margen sin utilizar del enlace será:
Margen sin utilizar [dB] = Power Budget [dB] – Atenuación del enlace [dB]
Margen sin utilizar [dB] = 24 [dB] – 15 [dB]
Margen sin utilizar [dB] = 9 [dB]
Esto nos indica que si por ejemplo este enlace sufre un corte podrá ser reconectado y
funcionara, ya que tenemos un margen de 9 [dB] que soportara las nuevas atenuaciones
introducidas al enlace.
58
7
TOPOLOGIAS DE RED.
La topología de red, define la ubicación o disposición de los dispositivos o computadores
que se conectan, a continuación se describen las más comunes:
7.1
Topología de bus.
En esta topología los computadores se conectan a
un mismo cable, o medio físico de interconexión. Esto se
indica como utilización de un medio compartido de
conexión.
En estos diagramas los círculos verdes representan
los computadores o dispositivos de red.
7.2
Topología en anillo.
En esta topología los computadores se conectan entre sí
formando un anillo. Cada dispositivo de red se encuentra
interconectado, directamente con otros dos dispositivos.
7.3
Topología en estrella.
En esta topología todos los computadores están
conectados a un nodo central. Por lo general en estas topologías el
nodo central se encarga de la administración del flujo de
información entre los nodos.
59
7.4
Topología en estrella extendida.
En esta topología donde los computadores están
conectados a un nodo principal, que a su vez se conecta a un nodo
central.
7.5
Topología en árbol o jerárquica.
Esta topología se asimila a una ramificación en las
conexiones, en el cual a partir de un nodo nacen otros.
60
8
CAPA ENLACE DE DATOS DEL MODELO OSI.
La Capa 2 del modelo OSI, es la que define como una tecnología accederá al uso de los
medios físicos. Es en esta capa donde se definen las tecnologías de redes LAN como o son
Ethernet, TokenRing y FDDI. La capa 2 del modelo OSI, se encarga de superar algunas
limitaciones que tiene la capa 1 o los medios físicos, en una red. A modo de ejemplo la capa 2 se
encarga de chequear de manera básica que los datos que se trasmiten, por los medios físicos
lleguen sin errores a su destino.
8.1
Redes Token Ring.
Las redes Token Ring fueron desarrolladas por IBM. Esta tecnología utiliza turnos para el
acceso a los medios físicos y su topología es de anillo. Las características principales de estas
tecnologías son velocidades de transmisión de 4 o 16 Mbps y utiliza para su implementación
cables par trenzado y un dispositivo denominado MSAU para concentrar las conexiones de los
equipos.
En Token Ring por la red
circula una ficha, cuando un computador
quiere trasmitir datos, introducirá los
datos cuando la ficha pase por éste. La
ficha con los datos seguirá circulando por
la red, cuando un computador reconoce
que los datos son para él, los tomará. La
ficha quedará libre una vez, que llegue
nuevamente al computador que envió los
datos.
8.2
Redes FDDI.
A mediados de los 80 por necesidades de redes Lan, buscando que éstas brindaran más
velocidad y que fueran más confiables, se desarrolla la tecnología de redes FDDI, Interfas de
datos distribuida por fibra.
Esta tecnología en su funcionamiento es muy similar a Token Ring, con la diferencia que
se utiliza como medio físico, fibra óptica y un anillo doble en su conexión.
61
8.3
Redes Ethernet.
La tecnología de redes Ethernet es la más utilizada para la implementación de redes Lan.
La arquitectura de Ethernet se desarrolló en la Universidad de Hawai, donde se buscaba
una implementación para las comunicaciones entre diferentes islas.
Las redes Ethernet son redes de
Broadcast, esto quiere decir que todos los
dispositivos pueden ver lo que se está
trasmitiendo por los medios, pero éstos tienen
la capacidad de identificar que información es
para ellos, descartando la información que tiene
otro destino.
La tecnología de redes Ethernet ha
tenido un desarrollo derivando en diferentes
variedades de ésta, donde las principales
diferencias son de velocidad (10 Mbps, 100
Mbps y 1000 Mbps) y tipos de medios (Cable
coaxial, par trenzado y fibra óptica).
Ethernet utiliza para el acceso a los
medios físicos un método de acceso múltiple
con detección de portadora y detección de
colisiones (CSMA/CD). Al utilizar esta
implementación, cuando un dispositivo quiere
transmitir escucha los medios para ver si se
encuentran en uso, de no estarlos envía los
datos por éstos.
Una colisión se produce cuando dos dispositivos comprueban, que el medio no está en
uso y transmiten simultáneamente, con esto la información se colisiona y pierde. Al ocurrir una
colisión, los dispositivos tiene la capacidad de detectarla, por lo que esperarán un tiempo
aleatorio para realizar una nueva trasmisión.
8.4
Direcciones MAC.
Para realizar una comunicación entre dos dispositivos de red se debe utilizar alguna
forma de direccionamiento, que identifique al emisor de los datos y al receptor de éstos. En la
capa de enlace de datos, se utiliza un direccionamiento para permitir que los dispositivos de red
se identifiquen entre sí, este direccionamiento se conoce como dirección MAC o dirección física.
La dirección MAC, es una característica de las interfaces de red, esta dirección es
asignada por el fabricante del dispositivo de red, como un identificador único, ésto quiere decir
que dos interfaces de red no pueden tener la misma dirección MAC.
Las direcciones MAC están compuestas de 48 bits y se expresan en forma Hexadecimal,
donde los primeros 24 bits ( primeros 6 dígitos hexadecimal) corresponden al identificador del
fabricante que le fue asignado a éste, por la IEEE. Los seis dígitos hexadecimales restantes
corresponden a la serie de la interfase asignada por el fabricante.
62
IDENTIFICADOR DEL
FABRICANTE
⇐ 24 bits ⇒
⇐ 6 dígitos hexadecimal ⇒
SERIE DE LA
INTERFACE
⇐ 24 bits ⇒
⇐ 6 dígitos hexadecimal ⇒
Ejm: Dirección MAC 44-45-53-54-00-00
IDENTIFICADOR DEL
FABRICANTE
⇐ 24 bits ⇒
⇐ 6 dígitos hexadecimal ⇒
44-45-53
Motorola
SERIE DE LA
INTERFACE
⇐ 24 bits ⇒
⇐ 6 dígitos hexadecimal ⇒
54-00-00
Dispositivo específico
En una red Ethernet de medios compartidos, se utilizan las direcciones MAC para
identificar los dispositivos de origen y destino de los datos que circulan por los medios físicos.
Cuando un equipo en la red trasmite un dato, este dato irá acompañado por la dirección MAC del
equipo de origen y la dirección MAC del equipo que tiene como destino la información. Con esto
todos los equipos de la red leerán esta información, compararán,la dirección de destino con su
dirección MAC, si no corresponde descartarán la información. En el caso de que un dispositivo
chequee, que la dirección MAC de destino de la información, concuerda con su dirección MAC
sabrá que la información es para él, traspasándola a la capa superior del modelo OSI para ser
procesada.
Por ejemplo:
El Computador A
quiere transmitir un
dato al Computador D.
El Computador
A coloca la trama en el
medio de transmisión,
esta trama contendrá la
dirección MAC del
dispositivo de origen,
la
del
dispositivo
destino y los datos.
63
Los computadores
que están conectados al
medio
compartido
recepcionan
la
información, comparan su
dirección MAC con la que
se identifica como destino
en la trama, descartando la
información
si
no
concuerda. El computador
que tiene la dirección
MAC que se indica como
destino en la trama,
aceptará la información
procesándola y pasándola
a las capas superiores del
modelo OSI.
8.5
Dispositivos de capa 2.
En las redes Ethernet hay dispositivos que operan en la capa 2 del modelo OSI. Estos
dispositivos realizan algunas operaciones con la información que por ellos transita a nivel de
trama de datos, es decir a nivel de capa 2.
A continuación se describirán algunos dispositivos utilizados en redes Ethernet y que
operan a nivel de capa 2.
8.5.1 Tarjeta de red, NIC (Network interface card).
Las tarjetas interfaces de red, conocidas también como NIC son dispositivos que operan a
nivel de capa 2, del modelo de referencia OSI. Estas tarjetas de red son fácilmente identificables
en computadores personales, donde proveen de un conector para los cables de red.
Las tarjetas de red, realizan operaciones importantes como la detección de colisiones,
control de acceso a los medios, entramado de la información, transmisión a nivel de bits y una de
sus características más importantes, es de dar una denominación única al dispositivo en la red a
través de su dirección MAC.
8.5.2
Bridge.
La principal función de los puentes o Bridge, es
interconectar segmentos de redes, incluso de diferentes
tecnologías, como por ejemplo interconectar una red Ethernet
con una Token Ring.
64
Los Bridge pueden tomar decisiones, respecto a si transmiten una trama de un segmento a
otro, esto en base a la dirección MAC de destino que contiene la trama. Con ésto se mejora el
desempeño de la red eliminando el tráfico innecesario y reduciendo la cantidad de colisiones.
El Bridge para
tomar las decisiones
de envío de tramas
entre segmentos se
basa en la dirección
MAC destino. Un
Bridge, a medida que
se
realizan
trasmisiones en la
red, va creando
tablas
con
las
direcciones Mac de
los
computadores
que tiene conectados
a sus interfaces, de
esta
manera
va
aprendiendo,
que
computadores tiene
conectados en cada
segmento de red.
Cuando un computador transmite una trama y ésta llega a la interfase del Bridge, éste
tomará la trama y analizará la dirección MAC de destino, consultará en sus tablas de direcciones
MAC aprendidas y verá, si el computador destino se encuentra en el mismo segmento que el
computador que envió la trama, de ser así, no traspasará la trama a ninguna de sus otras
interfaces. Por el contrario, si el Bridge determina que el computador destino se encuentra en otro
segmento de red, trasmitirá la trama a su interfase que tiene conectada en ese segmento.
Las principales características de un Bridge son:
Divide el tráfico por segmentos de red.
Toma decisiones de envío entre segmentos, según la dirección MAC de destino.
Mantiene una tabla de direcciones MAC por interfase.
Puede interconectar, segmentos de red de diferentes tecnologías.
65
Como ejemplo: El
computador A2 envía
una trama que tiene
como
destino
el
computador A4, el
Bridge recibe esta
trama,
analiza
la
dirección de destino y
compara
con
las
direcciones
MAC
almacenadas en su
tabla de direcciones,
reconoce
que
el
computador
de
destino, se encuentra
en
el
mismo
segmento, por lo que
no transfiere la trama
a otro segmento de
red.
Con esto se evita de enviar información innecesaria a otros segmentos de red.
En otro ejemplo: El computador A2 envía una trama que tiene como destino el
computador B3, el Bridge recibe esta trama, analiza la dirección de destino y compara con las
direcciones MAC, almacenadas en su tabla de direcciones, reconoce que el computador de
destino se encuentra en el segmento conectado a su interfase E2, por lo que transfiere la trama al
otro segmento de red, a través de su interfase.
8.5.3
Switch.
Los Switch, son uno de los dispositivos de red
que cada vez gana más terreno remplazando a los Hub
en las redes Lan. Los Switch producen una segmentación
de un dominio de colisiones único, que existía con un
Hub, en varios de estos dominios, alivia los problemas de
congestión y aumentan el ancho de banda disponible en
redes Lan.
La principal función que cumplen los Switch es
la de conmutación, ésto es recibir una trama por un
puerto y enviarla sólo al puerto correspondiente de salida,
Además, de mantener una tabla de conmutación, que utiliza el Switch para seleccionar las
interfaces, por las cuales enviará la información.
66
Las principales características de un Switch son:
Son Bridge multipuertos.
Segmentan las redes, en dominios de colisiones más pequeños.
Filtran las tramas en base a las direcciones Mac.
Soportan múltiples transmisiones simultáneas.
Generan la disponibilidad de ancho de banda exclusivo.
El funcionamiento de un Switch es muy similar a la de un Bridge, pero con más
capacidades, de hecho un Switch es un Bridge multipuertos. Los Switch al igual que los Bridge
crean tablas de direcciones Mac, de los dispositivos que tienen conectados a sus interfases, de
esta manera seleccionan la interfase, a la cual traspasarán una trama identificando la dirección de
destino de ésta.
Un Switch crea circuitos virtuales entre los puertos, donde se encuentran conectados dos
computadores que se están comunicando, ésto permite tener una vía exclusiva con un ancho de
banda total, disponible, entre los dos computadores que intercambian la información. Con ésto se
pueden realizar más de una comunicación en forma simultánea, con un ancho de banda exclusivo.
67
Como ejemplo:
En la siguiente figura, se aprecia que el computador A1 envía tramas al computador A2,
el Switch identifica las interfaces donde están conectadas ambos computadores y establece un
circuito virtual entre éstos, mientras se realiza la trasferencia de tramas. Al mismo tiempo el
computador A3 envía tramas al computador A6, el Swicth establece otro circuito virtual, entre la
interfase donde está conectado el computador A3 y la interfase donde está conectado el
computador A6. Con ésto se observa la capacidad que tiene el Switch de mantener, más de una
comunicación en forma simultánea sin producirse colisiones entre éstas.
En el caso de la ultima interfase del Switch, hay conectado un Hub, por lo que mantendrá
una tabla para esta interfase de todas las direcciones Mac, de los dispositivos que se encuentran
conectadas al Hub.
8.6
Segmentación y dominios de colisiones.
Una de las principales características de los Switch, es producir una segmentación de los
dominios de colisiones en las redes. Esta y otras características de estos equipos, permiten
obtener un mejor desempeño en la red, aumentando el ancho de banda disponible por equipo y
disminuyendo la congestión.
El Bridge y el Switch segmentan las redes filtrando el tráfico en base a la dirección Mac,
o sea a nivel de capa 2. Un Bridge o un Switch analizan al trama que llega a una de sus interfaces
e identifica, si deben pasar esta trama a otra de sus interfaces o descartarla, con ésto se evita un
tráfico innecesario de tramas, circulando por toda la red, como en el caso de una implementación
con Hub.
68
En la figura, se aprecia que cada
área gris representa un dominio de
colisiones. En el caso del Hub representa
un sólo dominio de colisiones, en todos sus
puertos, cuando llega una trama a uno de
sus puertos, la trasmite a todos los
restantes, utilizando todo el medio físico
disponible. En el caso de un Switch cada
puerto es un dominio de colisiones
independiente, es el área donde puede
ocurrir una colisión.
Básicamente, se define como
dominio de colisiones el área de conexión,
donde puede ocurrir una colisión cuando
una trama circula por el medio físico.
En este caso existe un sólo dominio
de colisiones, ya que la implementación de
la red es con Hub, lo que implica que en
toda esta área, puede ocurrir una colisión
cuando una trama circula por la red.
En este caso,
existen cuatro dominios
de colisiones que son
definidos,
por
la
conexión
de
los
dispositivos con un
Switch, que es el
encargado de realizar la
segmentación en varíos
dominios de colisiones.
69
Se aprecia que cuando hay una interconexión entre Switch, se produce un domino de
colisiones en ésta. Esto es por que un Switch puede transmitir una trama al Switch vecino, y este
realizar la misma operación en el mismo instante, por lo que se pueden producir colisiones.
8.7
Modos Duplex.
Los modos Duplex, definen la capacidad de los dispositivos de red de poder estar
trasmitiendo y recibiendo datos al mismo tiempo.
Existen dos modos Duplex, Half-Duplex (o semi Duplex) y Full-Duplex (o Duplex
completo).
8.7.1
Half-Duplex.
Cuando un dispositivo de red opera en modo Half-Duplex (o semi Duplex) puede o
trasmitir o recibir en un instante cualquiera, no puede realizar ambas operaciones
simultáneamente.
8.7.2
Full-Duplex.
Cuando un dispositivo de red, opera en modo Full-Duplex (o Duplex completo) puede
estar transmitiendo y recibiendo datos simultáneamente, para ésto requerirá de dos pares de
cables del medio físico. Con ésto se eliminan las colisiones por completo, ya que el dispositivo
tendrá la capacidad de trasmitir datos y recepcionar datos simultáneamente.
Al tener los dispositivos de red operando en modo Full-Duplex, se puede lograr un uso
efectivo del 100% del ancho de banda, ya que este modo elimina las colisiones. Además al tener
la capacidad de transmitir y recibir simultáneamente, produce un rendimiento potencial del doble
70
de ancho de banda original de la red, como ejemplo una red 10 Base T quedará con un ancho de
banda de 20 Mbps, ya que se tendrá 10 Mbps Tx y 10 Mbps Rx.
71
9
DISEÑO, DOCUMENTACION E IMPLEMENTACION DE UNA RED.
A continuación se estudiarán los conceptos y consideraciones necesarias a manejar, para
desarrollar un diseño de red a nivel de capa uno y dos. Este diseño se concentrará en las
características del cableado de red, los pasos a seguir, la metodología a aplicar y la
documentación del diseño.
9.1
Consideraciones iniciales.
Para comenzar a realizar un diseño de una red se deben conocer algunos aspectos de la
organización, donde será implementada la red, esto para cumplir las expectativas de los usuarios
y realizar una implementación acorde a la realidad de la organización.
Los principales aspectos a conocer de la organización son:
-
Información general de la empresa. Rubro, Crecimiento Esperado, Políticas
Generales, Opiniones de los Usuarios respecto a la red.
Requisitos actuales y futuros de la red: Identificar lo que los usuarios esperan de la
red, la incorporación en el futuro de nuevos usuarios y el crecimiento del uso de la
red.
Recursos y limitaciones de la organización: Los recursos con que dispone la
organización, afectan en las características de diseño e implementación de la red.
Si la organización posee recursos para la implementación se puede realizar un
diseño que cumpla con todos los requisitos de actuales y cubra algunas áreas de
crecimiento de la red. Si la organización no cuenta con muchos recursos el diseño
se realizará sólo cumpliendo los requisitos generales.
Conociendo esta información se puede dar una visión general del tipo de gastos en el que
puede incurrir la organización, para la implementación de una red.
9.2
Documentación del diseño y la implementación.
Para el diseño e implementación de la red, se debe realizar una documentación que
contendrá la siguiente información:
-
La distribución física de los puntos de red, la ubicación de éstos.
La ubicación de los dispositivos de red. (Hub, Switch).
La identificación y rotulación de las conexiones y rosetas.
La trayectoria de los cables de red.
La ubicación del canalizado que contendrá los cables de red.
Los materiales requeridos para la implementación.
Las herramientas y accesorios que se requieren.
Las pruebas que se realizarán al tendido de red, una vez finalizado.
72
Mientras más detallada esté la documentación menos probabilidades hay de que falten
materiales, herramientas o se produzca algún inconveniente durante la instalación.
9.3
Conceptos para el diseño de un cableado de red.
Para realizar un buen diseño de un cableado de red, se deben conocer algunos conceptos e
ideas relacionadas con los estándares de cableado estructurado.
9.3.1 Área de alcance máxima.
La distancia máxima que
puede tener el cable que va desde el
panel de conexiones a la roseta de
conexión del computador del usuario
es de 90 Mts, para una cableado
estructurado UTP. Con esto, se genera
un área de alcance máxima que se
brindará desde el panel de conexiones
a la estación de trabajo. Si un
computador esta fuera de esta área de
alcance, se debe colocar algún
dispositivo de red intermedio para
conectar este computador.
Con ésto se puede apreciar que
la principal consideración a tener para
definir la cantidad de puntos de
concentración de las conexiones
donde se ubicará un dispositivo de
red, son las áreas de captación que
pueden brindar la ubicación de un
panel de conexiones.
Se debe tener en consideración que al realizar un tendido de red, los cables no van en
línea recta desde el punto de distribución al de los computadores. Por ésto es que para tener una
estimación de la cantidad de puntos de distribución, se realizan circunferencias de radio 50 Mts.
sobre los planos del edificio, con centro en las ubicaciones de los posibles puntos de distribución
o buscando la mejor ubicación de los puntos de distribución, para lograr alcanzar las áreas donde
se ubican las estaciones de trabajo.
73
En la figura a
modo
de
ejemplo, hay dos
edificios donde
se
encuentran
computadores
que se desean
conectar a una
red. Se trazan
circunferencias
de radio 50 Mts
para determinar
cuántos puntos
de distribución
se requieren. En
este caso se
requieren
dos
puntos
de
distribución, ya
que con un sólo
punto no se
logra toda el
área
de
captación de los
computadores.
9.3.2 Puntos de concentración de las conexiones: POP, MDF e IDF.
En los cableados estructurados de utilizan ciertos términos, para definir e identificar los
puntos de concentración de los cables de red, estos términos son:
-
-
POP: Punto de presencia telefónico, es la ubicación donde llegan las conexiones
del servicio telefónico, o donde se ubica o ubicará un punto de enlace WAN, o de
servicio de conexión a Internet.
MDF: Servicio de distribución principal, es el punto principal de conexión de la
red, donde convergen todos los puntos de conexión intermedios, si es que existen.
Por lo general el punto MDF se ubica junto al POP para una conexión directa, si la
red requiere de un enlace WAN o a Internet.
IDF: Unidad de distribución intermedia. Cuando una red tiene un área de
captación mayor a 90 Mts. Se utilizan puntos intermedios de conexión
denominados IDF. Desde estos puntos de conexión que concentran los cables a las
estaciones de trabajo, sale un cable que las conecta al MDF.
74
En la figura anterior, se aprecia a modo de ejemplo una implementación donde se utiliza
un punto IDF y un MDF. En un edificio se encuentra ubicado el punto POP, donde llegan las
conexiones externas del servicio telefónico. En la misma habitación se ubicó el punto de
distribución principal o MDF, desde donde sale conexiones a algunas estaciones de trabajo y
donde llegan las conexiones de los IDF, en este caso ubicado en otro edificio. En el punto IDF
salen conexiones a las estaciones de trabajo ubicadas en ese sector.
El cable que une a los IDF con el MDF se denomina “Cableado BackBone”, o
“Cableado Vertical”, y el cableado que va desde el panel de conexiones al computador se
denomina “Cableado horizontal”.
Cuando se realiza la instalación de un cableado de red en un edificio de varios pisos, por
lo general se utiliza un IDF por piso y en un piso intermedio se ubica el MDF cerca del POP. En
caso de que las distancias entre el MDF y los IDF supera los 90 Mts. se utilizan otros medios
físicos que permiten mayor distancia, como la fibra óptica.
9.4
Ubicación de los puntos de red y de distribución.
La ubicación de los puntos de red y distribución es una de las primeras instancias a definir
en el diseño de una red.
La ubicación de los puntos de red, muchas veces se auto definen por la ubicación de los
puestos de trabajo de los usuarios de la red. Se recomienda tener en consideración posibles
traslados de puntos de trabajo o redistribución del espacio, antes de definir la ubicación exacta de
la roseta de conexión a la red. Se debe tener presente que la distancia máxima del cable es
75
definida por el estándar TIA/EIA 568, desde el computador a la roseta de conexión son 3 Mts (B
en figura).
Los
puntos
de
distribución, es desde donde
salen los cables que van a las
rosetas de conexión, en el
puesto de trabajo del usuario (E
en la figura). Además en este
punto se ubican los dispositivo
de red (F en la figura) y panel
de conexiones donde se
concentran las conexiones (H
en la figura). Se debe tener
presente que la distancia
máxima definida por el estándar
TIA/EIA 568 desde la roseta de
conexión
al
punto
de
distribución son 90 Mts (D en
la figura).
La ubicación de los puntos de distribución (E en la figura) deben considerar algunos
aspectos ambientales como:
-
Ventilación adecuada que requieren los dispositivos de red (Hub y Switch).
Áreas en lo posible de acceso restringido.
Espacio para trabajar de forma adecuada en los paneles de conexión y los
dispositivos de red, en la instalación y futuras mantenciones.
Debe existir una buena luminosidad.
Tomas de corriente para la alimentación de los dispositivos de red.
La ubicación debe estar resguardada de la humedad, no cerca de fuentes de
humedad como baños, servicios de alimentación, etc.
Para definir cuantos puntos de distribución se requieren recuerde los visto en el punto
8.3.1 sobre las áreas de alcance máximo.
9.5
Definición de los materiales a utilizar.
Una vez que se determinó la ubicación de los puntos de red y de los puntos de
distribución se debe definir el trayecto de los cables, desde los puntos de red a puntos de
distribución.
En algunas construcciones se utiliza techo falso o cielo americano, en esta situación la
trayectoria, del conjunto de los cables puede ser sobre el techo falso, bajando en cada habitación
los puntos de red correspondientes.
En otras ocasiones, el conjunto de cables va por la pared del edificio pasando los cables
de una habitación a otra, por perforaciones murales.
76
Algo muy importante a tener en cuenta es que no es recomendable que cables de red UTP
estén cerca de cables de alimentación eléctrica, por esto se recomienda una distancia mínima de
20 cm. entre la trayectoria de cables de red y cables eléctricos.
Cuando se tiene definido lo anterior se está en condiciones de estimar la cantidad de
materiales a utilizar.
9.5.1 Materiales: Punto de alimentación eléctrica.
Se debe chequear que en los puntos de las estaciones de trabajo existen enchufes para la
alimentación de los computadores.
El único punto de alimentación eléctrico que se debiera instalar, es en los puntos de
distribución, siempre que no sea para muchos equipos. Si el punto de distribución es de gran
tamaño, con muchos equipos que requieren alimentación eléctrica, es recomendable dejar esa
labor a un experto del área.
Los materiales que se requerirán para instalar el punto eléctrico, en el área del punto de
distribución serán los siguientes:
9.6
Módulos eléctricos, uno por dispositivo que requiera alimentación eléctrica. Se
recomienda dejar uno disponible de reserva o para futuras instalaciones.
Módulo interruptor, un módulo interruptor para cortar o dar paso a la alimentación
del ventilador, que posee el gabinete mural, ésto si se instala un gabinete mural.
Alambres eléctricos, alambres necesarios para conectar los módulos de
alimentación a la toma de corriente más cercana disponible.
Cajas de soporte, cajas que soportan los módulos eléctricos. La cantidad de cajas
dependen de la cantidad de módulos a utilizar.
Tapas de soporte para módulos eléctricos, tapas donde se sostienen los módulos
eléctricos.
Huincha aisladora, para proteger las conexiones realizadas.
Herramientas y accesorios a utilizar.
Para implementar el cableado de red se deben utilizar algunas herramientas de uso común
y otras más especializadas, para labores de cableado estructurado.
Dentro de las herramientas comunes tenemos:
-
Sierra: Para cortar canaletas, ductos, realizar cavidades en muros, etc.
Alicate: Cortar cables, sujetar tuercas de apriete, etc.
Cuchillo: Pelar alambres, realizar cortes finos, etc.
Tijeras: Cortar huinchas, rótulos de identificación, etc.
Destornillador de cruz: Trabajar con tornillos de módulos, patch panel, etc.
Destornillador de paleta: Trabajar con tornillos de módulos, patch panel, etc.
77
-
-
Taladro: Perforaciones para pasadas de cables, tarugos, etc. Se deben manejar
junto con el taladro brocas de diferentes diámetros tanto como para madera o
cemento. Si requiere traspasar un muro, se necesitará una broca de grandes
dimensiones y un taladro especial para estos fines.
Escalera: Para trabajar en altura, introducirse al techo, etc.
Dentro de las herramientas más especializadas tenemos:
- Herramienta de punción: Para realizar las conexiones de
los cables en el Jack RJ45 y en el Patch panel.
- Palm Grip: Para dar apoyo cuando se conectan los cables en
los Jack RJ45.
- Tester: Este puede ser especial para chequeo de cableado
estructurado, es la opción ideal. En su remplazo se puede utilizar un
tester convencional que permita medir continuidad.
Dentro de la implementación de un cableado de red se requieren de ciertos materiales y
accesorios para lograr buenas terminaciones, dentro de éstos se encuentran:
-
Tornillos: Para sostener canaletas, escalerillas, gabinetes, etc.
Pernos y tuercas: Para sostener los dispositivos y patch panel en los gabinetes o
bastidores.
Tarugos: Para soportar tornillos en el concreto.
Amarras plásticas: Para fijar cables, agrupar cables, etc.
Huincha de papel: Para identificar cables, etc.
Alambre: Para utilizar como guía (“Laucha”) cuando se este pasando cables por
pequeñas cavidades o tuberías.
78
9.7
Implementación de la red.
Una vez que se tienen los materiales, herramientas y se ha definido la ubicación y trazado
de al red, se está en condiciones de comenzar con la implementación de ésta.
Para al implementación se deben tener presentes algunas condiciones que se detallan a
continuación.
9.7.1
Seguridad en la instalación de la red.
El proceso de instalar una red, requiere de tener conocimiento de los procedimientos de
seguridad. Se puede considerar al proceso de instalación de un cableado de red como una
combinación de actividades realizadas por un electricista y un obrero de la construcción. En
ambos casos, la seguridad es el factor más importante.
Precauciones eléctricas:
-
Nunca trabaje en un dispositivo (por ej., hub, switch, router, o PC) con el gabinete
abierto y el equipo encendido.
Pruebe los enchufes con un medidor de voltaje o un multímetro apropiado.
Ubique todos los conductos eléctricos y los cables de alimentación eléctrica antes
de tratar de instalar cualquier cable de red o perforar los muros.
Conecte a tierra, apropiadamente, todos los equipos de red.
Nunca corte ni dañe una línea de 220 VCA con corriente.
Precauciones de construcción:
-
9.7.2
Use anteojos de seguridad, siempre que perfore o corte y sea cuidadoso cuando
maneje taladros y cuchillas.
Mida cuidadosamente antes de cortar, perforar o modificar los materiales de
construcción de forma permanente.
Estudie, el material que va a perforar o cortar, antes de hacerlo. No es aconsejable
que las herramientas eléctricas hagan contacto con cables u otros dispositivos,
dentro de la pared.
Siga las prácticas generales de limpieza (por ej., trate de reducir al mínimo el
polvo ya que puede afectar a los dispositivos de red que son muy sensibles).
Siga los procedimientos adecuados de seguridad de utilización de una escalera de
mano cuando deba usarla.
Grupos de trabajo para la instalación de la red.
Para agilizar la instalación de un cableado de red, se pueden dividir las labores por
personas o grupos de trabajo. Una recomendación es dividir las labores de la siguiente manera:
79
-
Instalador de canaletas y ductos: Personas encargadas de labores de instalación de
las canaletas y ductos que contendrán los cables. Además de fijar los módulos que
contendrán los Jack RJ45, fijar los gabinetes en los puntos de distribución.
Instalador de cables: Personas que realizarán todo el tendido de los cables por las
canaletas y ductos.
Instalador de Jack y paneles: Personas encargadas de realizar las conexiones de los
Jack y paneles de conexión, realizar las terminaciones de éstos.
Supervisor: Persona encargada de supervisar el cumplimiento de las normas de
seguridad en el trabajo, la correcta implementación de la red y ser el nexo con el
cliente o usuario, para el cual se están realizando los trabajos de implementación
de la red. Se debe preocupar de que se tengan a disposición las herramientas y
materiales adecuados para las labores.
Los detalles finales y trabajos menores se pueden dividir a medida que se van terminando
las labores más pesadas.
9.7.3
Pauta de actividades de instalación.
A modo de recomendación se puede seguir en orden las siguientes actividades para la
implementación del cableado de red:
-
Recorrer las dependencias donde se instalará la red. Asegurar el acceso a todos los
recintos donde se instalarán puntos de red.
Instalar gabinetes, bastidores o Rack. Instalar los soportes en los puntos de
distribución.
Instalar canaletas y ductos. Instalar las canaletas y ductos por donde pasarán los
cables de red.
Instalar cables de red. Colocar los cables de red desde el punto de distribución a
los puntos de red. Esta labor se puede comenzar a realizar una vez que se
encuentre tendidos algunos tramos mínimos de canaletas y ductos.
Conectar puntos de red y patch panels. Conectar en los puntos de red los Jack
RJ45 y cerrar los módulos que los contienen. Conectar los cables en el patch
panel.
Terminaciones y detalles. Chequear que todos los módulos estén terminados, fijar
los grupos de cables con amarras plásticas, fijar los patch panels, cerrar canaletas y
sellar ductos.
Instalar módulo eléctrico. Instalar los módulos de alimentación eléctrica en los
puntos de distribución, para dar energía a los dispositivos de red que se instalarán.
Rotular puntos de red. Rotular todos los puntos en los módulos y en el Patch
panel.
Prueba de la red. Testear todos los puntos de la red, documentar los resultados de
ésto.
Corregir problemas. Corregir los problemas detectados en el testeo de la red.
Corregir y ordenar la documentación final de la red. Entregar esta documentación
al cliente, a modo de entrega del trabajo finalizado.
80
Algunas de estas labores se pueden realizar en paralelo, es recomendable optimizar el uso
del tiempo.
81
10
CAPA RED DEL MODELO OSI.
La principal función de la capa de red, es encontrar la mejor ruta para la información, ésto
basándose, en un esquema de direccionamiento jerárquico.
El direccionamiento jerárquico, posee jerarquías exclusivas que permiten determinar las
rutas a seguir para llegar a un destino. Un ejemplo de direccionamiento jerárquico son los
números telefónicos, donde se identifica el código de país, de área y el número de destino en
específico.
10.1 Direccionamiento IP.
El direccionamiento IP, es el estándar utilizado en Internet para la identificación de redes
y dispositivos de redes. La asignación de direcciones IP, son administradas por organizaciones a
nivel mundial, como por ejemplo ARIN (American Registry for Internet Numbers)
WWW.ARIN.NET en lo que respecta a la región de América.
Las direcciones IP tienen una longitud de 32 bits, para expresarse se divide en cuatro
secciones de 8 bits de longitud denominadas octetos. Por lo general se expresa en numeración
decimal para un más fácil entendimiento. Ejm: 200.1.25.86.
Cuando se posee un rango de direcciones IP para una red, éstas pueden ser asignadas de
dos maneras por el administrador de la red:
-
Asignación estática: Se fija una dirección IP al dispositivo, se debe configurar
cada dispositivo con una dirección única en la red.
-
Asignación dinámica: El dispositivo toma direcciones, automáticamente, dentro
de una rango al inicializarse.
El protocolo de asignación dinámica de direcciones IP más común es DHCP ( Protocolo
de dirección dinámica del Host). Este protocolo requiere de un servidor que responda las
solicitudes de los Host, a una petición DHCP. El protocolo DHCP puede entregar no sólo la
dirección IP, también la máscara, puerto de enlace, etc.
10.1.1 Clases de IP.
Por la estructura de las direcciones IP, se puede separar en una parte que identifica a una
red y la restante que identifican a los host pertenecientes a la red. Según ésto es que las
direcciones IP se dividen 3 tres clases, como se indica a continuación:
82
CLASE A
CLASE B
CLASE C
Octeto 1
Red
52.
Red
178.
Red
220.
Octeto 2
Host
0.
Red
123.
Red
78.
Octeto 3
Host
0.
Host
0.
Red
201.
Octeto 4
Host
1
Host
5
Host
3
Cómo se puede apreciar según la clase de dirección IP que se tenga asignada para una red,
dependerá la cantidad de host que se pueden direccionar.
Esto también se expresa como:
Clase A:
Desde IP 1.0.0.0 a 126.0.0.0
Con 126 posibles redes con 16.777.214 Host por red.
Clase B:
Desde IP 128.0.0.0 a 191.254.0.0
Con 16.256 posibles redes con 65.534 Host por red.
Clase C:
Desde IP 192.0.0.0 a 223.254.254.0
Con 2.064.512 posibles redes con 254 Host por red.
Se puede apreciar que siempre no es utilizada la primera dirección IP, se reserva como
dirección de red, y la última, se reserva como dirección de Broadcast.
10.1.2 Direccionamiento Privado.
Existen tres bloques de direcciones IP que se reservan para direccionamiento privado, ésto
es un grupo de direcciones, que sólo se deben usar, internamente, en una red empresarial, o sea
no en Internet.
Estos tres bloques son:
10.0.0.0 a 10.255.255.255. Un bloque de direcciones Clase A.
172.16.0.0 a 172.31.255.255. Quince bloques de direcciones Clase B.
192.168.0.0 a 192.168.255.255. Doscientos cincuenta y cinco bloques Clase C.
Este tipo de direccionamiento se utiliza, cuando una empresa dispone de una IP pública
utilizada por algún dispositivo de red que lo conecte a Internet, este dispositivo realiza una
traducción de dirección privada, utilizadas al interior de la empresa, a una dirección pública para
el acceso a Internet. Esta característica de traducir IP privada a pública se conoce como NAT
(Network Address Translation).
83
10.1.3 Representación binaria.
Para poder entender de mejor manera el direccionamiento IP, estas direcciones deben ser
representadas en base dos o por números binarios.
Por ejemplo, se puede apreciar una dirección IP representada en formato decimal y su
equivalente binario.
Decimal
Binario
200.
1.
100.
8
11001000. 00000001. 01100100. 00001000
Para realizar la transformación de un numero binario a decimal, y como se estarán
utilizando números binarios con máximo 8 dígitos se recomienda utilizar la evaluación decimal
según la posición del digito binario:
Con esto para transformar el numero binario a decimal se realiza una suma de la
evaluación del valor decimal de cada digito binario. Para calcular el valor de cada digito binario
se multiplica el digito binario por dos elevado a la posición del digito binario comenzando con la
posición cero.
Ej:
Se requiere transformar el valor binario 11010 a decimal, esto seria:
1x24 + 1x23 + 0x22 + 1x21 + 0x20 = 16 + 8 + 0 + 2 + 0 = 26
Según esto se puede tener un método resumido de transformación donde se tienen los
siguientes valores decimales según la posición del digito binario:
128
27
64
26
32
25
16
24
8
23
4
22
2
21
1
20
Por ejemplo para transformar el numero binario 11010110:
128
1
128 +
64
1
64 +
32
0
0+
16
1
16 +
8
0
0+
4
1
4+
2
1
2+
1
0
0
= 214
Otro ejemplo: Trasformar el numero binario 110110 a decimal:
128
0
0+
64
0
0+
32
16
1
1
32 + 16 +
8
0
0+
4
1
4+
2
1
2+
1
0
0
= 54
Para transformar de decimal a binario se recomienda utilizar el mismo proceso resumido,
esto es tener el valor decimal e ir evaluando las posiciones binarias para que la suma de el valor
decimal que tengo.
84
Por ejemplo transformar a binario el valor decimal de 62:
128
64
32
16
8
4
2
+
+
+
+
+
+
+
1
= 62
Se evalúa el digito mas significativo, esto es un 1 binario en la posición del numero 128
decimal, con esto se paso del valor de la suma inmediatamente, ya que el numero que se necesita
es 62, por lo que en esta posición debe ir un 0 binario.
128
0
0+
64
32
16
8
4
2
+
+
+
+
+
+
1
= 62
Se evalúa el segundo digito mas significativo, esto es un 1 binario en la posición del
numero 64 decimal, con esto se paso del valor de la suma nuevamente, ya que el numero que se
necesita es 62, por lo que en esta posición debe ir un 0 binario.
128
0
0+
64
0
0+
32
16
8
4
2
+
+
+
+
+
1
= 62
Se evalúa el tercer digito mas significativo, esto es un 1 binario en la posición del numero
32 decimal, este numero si sirve para llegar en la suma a 62, por lo que en esta posición debe ir
un 1 binario.
128
0
0+
64
0
0+
32
1
32 +
16
8
4
2
+
+
+
+
1
= 62
Aun existe una diferencia para llegar a 62 en la suma, esto se debe completar con los
siguientes dígitos binarios.
Finalmente el resultado es:
128
0
0+
64
0
0+
32
16
1
1
32 + 16 +
8
1
8+
4
1
4+
2
1
2+
1
0
0
= 62
62 decimal es igual a 111110 binario.
10.1.4 Calculo de red/sub red y mascara IP.
Los dispositivos de red utilizan las mascaras IP para saber que direcciones pertenecen a la
red IP en la que se encuentra, obtener las direcciones de red y direcciones de brodacast.
85
Para esto el host de red realiza una operación AND lógico entre la dirección IP y la
dirección de mascara IP, de esta operación obtendrá el valor de la red a la que pertenece la
dirección IP que esta utilizando en el calculo.
Por ejemplo un computador con la dirección IP 192.68.3.5 y mascara de red
255.255.255.0 pertenece a la red:
Dir. IP
Mascara
Dir. red
Decimal
Binario
Decimal
Binario
Binario
Decimal
192.
11000000
255.
11111111
11000000
192.
68.
01000100
255.
11111111
01000100
68.
3.
5
00000011 00000101
255.
0
11111111 00000000
00000011 00000000
3.
0
10.2 Dispositivos de capa 3.
Una de las principales ocupaciones de los dispositivos
que operan en la capa 3 del módelo OSI es la interconexión
entre redes o segmentos de redes. También se encargan de la
selección de rutas para la transferencia de información.
El Router, es un dispositivo que trabaja en la capa 3, se encarga de tomar decisiones
lógicas de la mejor ruta, para el envío de datos dirigiendo los paquetes hacía el segmento y el
puerto adecuado, todo esto en base al direccionamiento de capa tres. Este enrutamiento también
se conoce como conmutación de capa 3.
En sus características de los puertos que posee el Router, se puede encontrar uno o más
puerto para conectar las redes LAN y otros puertos para realizar el enlace a las redes WAN. Por
lo general los enlaces a redes WAN son de menor velocidad en comparación a los de LAN.
La determinación de rutas se produce a nivel de capa 3, esto permite al Router evaluar las
alternativas de ruta por donde enviar un paquete, ésto para que llegue por la vía mas óptima a su
destino.
Hay que recordar que a nivel de capa 2 , el direccionamiento es asignado por el fabricante
del dispositivo a través de la dirección MAC. En cambio las direcciones de capa 3, como las
direcciones IP, son asignadas por el administrador de la red, siendo ésta una implementación por
software.
86
10.3 Protocolo de resolución de direcciones, ARP.
Los protocolos de capa tres, permiten un direccionamiento jerárquico que determinar las
redes de destino de un paquete. Un paquete contiene la dirección de destino de capa tres, la
dirección de origen de capa tres y los datos. Cuando un paquete de capa tres pasa a la capa dos,
debe existir alguna forma de obtener una equivalencia entre las direcciones de capa tres y las
direcciones de capa dos, que son las que se utilizan para la transferencia de las tramas. Esta
función la cumple el protocolo ARP.
ARP es un protocolo que tiene como objetivo identificar la dirección MAC, de un
dispositivo en base a su dirección IP conocida. Cuando un paquete se encuentra en la capa tres
conoce la dirección IP destino de la información, con esto el protocolo ARP, envía un broadcast
a la red solicitando la dirección MAC, del dispositivo que tiene la dirección IP. Si algún
dispositivo reconoce la dirección IP del brodcast, responde a la solicitud informando de su
dirección MAC, con esto el dispositivo que quiere enviar la información, obtendrá la dirección
MAC del destino, generándose la transferencia de tramas con las direcciones MAC.
Con la información que el protocolo ARP va adquiriendo, crea una tabla temporal de
equivalencia IP – MAC denominada Tabla ARP.
En la figura se puede apreciar como ejemplo que un computador de la red forma su tabla
ARP de las respuestas a las solicitudes broadcast enviadas, donde se indica la dirección MAC y
la dirección IP que le corresponde.
Para comprender un poco mejor el funcionamiento ARP analice el siguiente ejemplo:
-
El computador con la IP 192.168.1.50 desea transmitir información al computador
de la IP 192.168.1.53.
87
-
El computador con la IP 192.168.1.50 no conoce la dirección MAC del
computador de destino para establecer una comunicación a nivel de capa dos, por
lo que envía una solicitud ARP a través de un broadcast, consultando la dirección
MAC del computador con la IP 192.168.1.53.
-
El computador con la IP 192.168.1.53 reconoce que la solicitud ARP es para él,
por lo que responde la solicitud, indicando su dirección MAC.
-
El computador con la IP 192.168.1.50 crea una tabla ARP de la correspondencia
de la MAC 44-33-22-00-04-04 con la IP 192.168.1.53.
-
El computador con la IP 192.168.1.50 comienza a enviar las tramas de capa dos
con las direcciones MAC origen y destino.
88
10.4 Ruteo.
A nivel de capa tres se realiza la funciona de determinación de rutas que utiliza un
paquete para llegar al destino.
La función de ruteo se realiza para escoger la mejor ruta de un paquete a su destino. El
ruteo es realizado en función de la direcciones de red de capa tres, ya que esta tienen una
estructura de direccionamiento jerárquico, con esto se puede determinar la ubicación de un
computador por su numero de red y host.
El ruteo es una función de dispositivos de capa tres, este es el Router. Para determinar
cual es la mejor vía a un destino el router utiliza variadas técnicas, donde por ejemplo puede
evaluar el ancho de banda de las rutas, el retardo, la confiabilidad, etc. Los paquetes de capa tres
llevan información de la dirección de origen y destino, esta información es utilizada por los
router para determinar el destino del paquete.
Un router crea una tabla de rutas, estas tablas contienen direcciones de red asociadas a
una interfaz del router. Con esto cuando un computador de red quiere enviar información a un
computador en otra red el router toma esta información, consulta en su tabla de rutas para
determinar por que interfaz tiene que enviar la información según la red de destino que tiene la
información.
Para fines de explicación utilizando figuras, el Router se representara con un
circulo azul con flechas en diferentes sentidos.
Por ejemplo si un
computador de la red 1 se
quiere comunicar con un
computador de la red 2 envía
la información al router
(Puerto de enlace) el router
consulta en su tabla de ruteo a
que interfase debe enviar la
información que tiene como
destino la red 2, en este caso a
la interfaz A1.
Esto puede ser un
proceso dinámico donde las
rutas pueden ir cambiando si
cambian las condiciones de la
red.
El proceso de enrutar puede realizarse de diferentes formas, estos pueden ser un ruteo
estático o ruteo dinámico.
89
10.4.1 Ruteo estáticas.
El ruteo estático es cuando el conocimiento de las rutas, la tabla de rutas que tiene el
router, es definida de forma estática por el administrador de red. Con ésto el administrador de red
que configura el router le indica qué interfaz de salida debe utilizar, un paquete para llegar a una
red específica.
Este tipo de ruteo se utiliza cuando hay una sola posible ruta para la información, o sea
cuando hay sólo un enlace wan en la red. También se utiliza en algunas redes que requieren
algunas condiciones especiales.
Si la red sufre algún cambio, esta información debe ser modificada, manualmente, por el
administrador de red en el router.
Por
ejemplo
un
administrador de red a
configurado el router A con
rutas estáticas que define que
para llegar a la red 2 debe
enviar la información por su
interfase A1, si requiere enviar
información a la red 5 debe
utilizar la interfase A2.
Si un computador de la
red 1 desea enviar información
a la red 2, este computador
envía la información al router
(puerto de enlace) éste
consulta sus tabla de rutas
donde define que tiene que
enviar la información por la
interfase A1.
90
Supongamos que el
enlace que une la interfase A1
con la E1 sufre un desperfecto
y se desconecta. Si un
computador de la red 1 desea
enviar información a la red 2,
no podrá realizar esta
operación, ya que la única vía
posible definida en el router,
por la interfase A1, ya no esta
disponible.
Esta es una de las
desventajas de las rutas
estáticas, que no se adaptan a
cambios de la red.
10.4.2 Ruteo dinámicas.
Cuando los routers utilizan enrutamiento dinámico, se intercambian información entre sí
respecto a las rutas de la red, con ésto los routers van adaptando sus tablas de rutas, según los
cambios que ocurran en la red. El intercambio de información de rutas entre los routers ocurre
cada cierta cantidad de minutos o cuando ocurre un cambio en la red.
91
Supongamos que el
router A, originalmente, tiene
en su tabla de rutas que para
acceder a la red 2 debe enviar
la información por su
interfase A1, al ocurrir un
problema con el enlace, que
une la interfase A1 con E1, el
router A cambia su tabla de
ruteo adaptándose a estos
cambios en la red, ahora en su
tabla de rutas se indica que
para acceder a la red 2 debe
enviar la información por su
interfase A2. Con ésto la se
disminuye la posibilidad que
la red 1 y la 2 quede
incomunicadas entre sí.
Una de las cosas que se pueden considerar como desventajas del enrutamiento dinámico,
es que los routers, constantemente, se intercambian información de las rutas, generando tráfico en
la red. Otro aspecto es que en el enrutamiento dinámico, se da a conocer información de la red,
pudiendo ser una deficiencia de seguridad en algunos casos.
10.4.2.1 Métricas para la determinación de rutas.
En el enrutamiento dinámico, se utilizan diferentes métricas para determinar la ruta más
óptima. Las métricas se refieren a que parámetros utiliza el router para determinar la ruta mas
optima, algunas métricas son:
-
Saltos : Por cuantos routers debe pasar un paquete para llegar al destino.
Ancho de banda: La capacidad de transmisión de un enlace.
Carga: La cantidad de uso del enlace.
Confiabilidad: La taza de pérdidas de información del enlace.
Etc.
92
Métrica por Saltos.
Supongamos que los
routers de la red, utilizan los
saltos como métrica para
determinar las mejores rutas.
El router A determina que la
mejor ruta para llegar a la red
2 es por su interfase A1 ya
que está a un salto de
distancia. En el caso que el
enlace que une A1 con E1
falle, la siguiente ruta con
menor saltos a la red 2 es por
la interfase A2 al router B y
luego por B2 al router E.
Esto con una distancia de dos
saltos.
Métrica por Ancho de
banda.
Supongamos que los
routers de la red, utilizan el
ancho de banda como métrica
para determinar las mejores
rutas. El router A determina
que la mejor ruta para llegar
a la red 2 es por su interfase
A2 ya que está en un enlace
de 2 Mb de ancho de banda
hasta el router E donde está
conectada la red 2, en
comparación a los 64 Kb que
está utilizando la interfase A1
para conectarse con el router
E.
93
Métrica por Carga.
Supongamos que los
routers de la red utilizan la
carga de los enlaces, como
métrica para determinar las
mejores rutas, donde todos
los enlaces tienen el mismo
ancho de banda. El router A
determina que la mejor ruta
para llegar a la red 2, es por
su interfase A2 ya que los
enlaces que se utilizan, por
esa vía a la red 2 tienen una
baja utilización. En el caso
que el uso del enlace que une
A1 con E1 disminuya su
carga, dando una métrica
mas favorable, el router A
modificará su tabla de rutas,
indicando que la mejor vía
para llegar a la red 2 es por
su interfase A1.
En las implementaciones prácticas de enrutamiento dinámico, por lo general se utiliza una
mezcla de parámetros para definir la métrica de una ruta.
11 CAPA DE TRANSPORTE DEL MODELO OSI.
La capa cuatro del modelo Osi, capa de transporte, se encarga de funciones tales como
control de flujo de la información y dar confiabilidad a la comunicación por medio de técnicas,
como ventana deslizante.
Al utilizar el protocolo TCP/IP a nivel de capa cuatro, podemos tener dos protocolos
disponibles, estos son TCP Y UDP.
Tcp es un protocolo confiable orientado a la conexión.
Udp es un protocolo no confiable, no orientado a la conexión.
Para este estudio nos centraremos en los números de puertos, que se utilizan en la capa de
transporte para identificar las distintas comunicaciones en esta capa.
94
11.1 Puertos.
Para identificar las comunicaciones que se realizan a nivel de capa de transporte, se
utilizan números de puertos.
A continuación se presentan algunos puertos:
Servicio
Ftp-Data
Ftp
Telnet
Smtp
Http
Puerto
20
21
23
25
80
Cuando un computador requiere realizar una comunicación con otro, le envía la solicitud
indicando el puerto destino al que se quiere comunicar y su puerto origen que utilizará para esta
comunicación.
Los datos que se envían a nivel de capa de transporte constan de :
Puerto Origen – Puerto destino – Información de control – Datos
Por ejemplo supongamos que un
usuario desea conectarse a un servidor Web,
el servicio Web utiliza el puerto 80 por
defecto. El cliente envía una solicitud
indicando su puerto de origen (1054), el
puerto destino (80) y los datos. El servidor
responde enviando su puerto de origen (80)
puerto destino (1054) y datos.
De esta forma, se realiza el intercambio
de información.
Existe una normalización del la asociación del número de puerto con un determinado
servicio, como por ejemplo http utiliza el puerto 80. De todas maneras en la configuración del
servidor se puede cambiar para que el servicio web sea atendido en otro puerto.
95
12 SERVICIOS DE REDES WAN.
Las redes Wan son las que permite la interconexión entre redes Lan distantes y el acceso
de usuarios remotos a una Lan.
Los enlaces wan se pueden clasificar como:
- Enlaces Dedicados.
- Enlaces Conmutados.
A su vez los enlaces Wan conmutados pueden dividirse en:
- Conmutados por circuitos.
- Conmutados por paquetes/celdas.
A continuación se describirá con más detalles las clasificaciones de los enlaces Wan y
algunas tecnologías utilizadas en estos enlaces.
12.1 Enlaces Dedicados.
En los enlaces Wan dedicados la conexión entre el punto de origen y destino siempre esta
presente. Es un enlace siempre activo donde el servicio de red esta siempre presente.
Un ejemplo de este tipo de enlace, son ADSL donde el suscriptor esta siempre conectado
al enlace.
12.2 Enlaces Conmutados.
Los enlaces conmutados, son aquellos en los que se debe establecer la conexión para
luego realizar la transferencia de información y finalmente terminar la conexión. El enlace es
utilizado de forma parcial a requerimiento.
Los enlaces conmutados se pueden dividir en dos tipos como se describe a continuación.
12.2.1 Enlace conmutado por circuito.
En un enlace conmutado por circuito, se establece un enlace a
nivel físico, es una conexión directa entre el origen y destino. Se
establece un circuito físico que proporciona un ancho de banda
exclusivo.
Un ejemplo de un enlace conmutado por circuito, es el servicio
telefónico convencional donde se establece un circuito entre el origen y
el destino.
96
12.2.2 Enlace conmutado por paquete/celda.
En un enlace conmutado por paquetes o celdas se
establece un circuito virtual, donde se marcan los paquetes o
celdas para identificarlas en los enlaces.
Por lo general los circuitos conmutados por
paquetes/celdas son circuitos por los que circula tráficos de
diferentes enlaces, es por ésto que se marcan los paquetes para
poder ser identificados.
12.3 Enlaces RDSI (ISDN).
RDSI significa “Red digital de servicios
integrados”. Esta tecnología nace para entregar un
servicio digital hasta el usuario, ésto utilizando la
infraestructura de cables telefónicos ya existente.
RDSI funciona multiplexando las
señales, con ésto crea múltiples canales sobre la
misma línea física. Un servicio básico de RDSI
permite tener un ancho de banda de 128 Kb. Esto
se implementa con dos canales B de 64 Kb más
un canal D de 15 Kb para señalización y control.
Como ejemplo un servicio RDSI más
avanzado permite un ancho de banda de 1.544 Mb
esto implementado con 23 canales de 64 Kb
(canales B) y un canal de 15 Kb (canal D).
12.4 Enlaces DSL.
DSL significa “Digital Subscriber line”. La tecnología DSL utiliza los cables telefónicos
ya existentes para su funcionamiento. Es una tecnología que utiliza sofisticadas técnicas de
modulación para lograr elevados anchos de banda sobre líneas de cobre.
97
DSL es una tecnología inherentemente asimétrica, ésto significa que las velocidades de
descarga son diferentes a las de carga.
A continuación se describirán dos implementaciones de tecnologías DSL.
12.4.1 ADSL.
ADSL es una implementación de DSL Asimétrica. Esta tecnología es muy utilizada en la
actualidad para dar conexión a Internet en los hogares y pequeñas empresas.
Esta tecnología divide la línea telefónica estándar en tres canales: Dos para datos y uno
para voz. En esta implementación se requieren de equipos especiales, MODEM, ADSL.
Esta tecnología permite tener descargas de 1.5 a 6 Mbps, y envío de datos de 128 a 384
Kbps.
Las velocidades de descarga que se logren con ADSL, dependen de algunos factores
como: Longitud de la línea, calibre del alambre, cantidad de coplas, etc.
A continuación se presenta una tabulación de referencia de velocidades ha alcanzar según
algunas características de la implementación:
Velocidad
(Mbps)
1.5 o 2
1.5 o 2
6.1
6.1
Tamaño del alambre
(mm)
0.5
0.4
0.5
0.4
Distancia
(Km)
5.5
4.6
3.7
2.7
12.4.2 VDSL.
VDSL significa “Very-High-Date-Rate Digital subscriber Line”. Es una implementación
que se esta desarrollando, que busca mejorar el desempeño de ADSL utilizando las
implementaciones de cable telefónico existente, pero en tramos más cortos.
Las características de velocidad son :
-
Descarga de un máximo de 51 a 55 Mbps a 300 Mts. con una media de 13 Mbps a
1.5 Km.
De envió de datos van de 1.6 a 2.3 Mbps.
A continuación se presenta una tabulación de referencia de velocidades ha alcanzar, según
algunas características de la implementación:
Velocidad
(Mbps)
12.96 – 13.8
25.92 – 27.6
51.84 – 55.2
Distancia
(Metros)
1500
1000
300
98
12.5 Cable Modem.
Cable Modem, es una
tecnología que utiliza los cables de la
Televisión por cable, para dar servicios
de conexión a Internet. Esta tecnología
de medios compartidos ha alta
velocidad, donde todos los usuarios
conectados al mismo segmento están
compartiendo el medio físico de
conexión.
Las velocidades típicas de
esta tecnología son de 3 – 50 Mbps de
descarga con una velocidad inferior de
envío de datos.
12.6 Enlaces Frame Relay.
Frame Relay es una tecnología que permite tener enlaces Wan con un bajo costo. Utiliza
la conmutación de paquetes sobre una red compartida, además, es una tecnología de enlace
orientado a la conexión.
Frame Relay utiliza un encapsulamiento simplificado, sin corrección de errores. Con ésto
permite transmitir ráfagas de información, a muy alta velocidad en comparación con otros
protocolos Wan. En Frame Relay se establecen circuitos virtuales, permanentes, para lograr la
comunicación.
12.7 Enlaces ATM.
ATM significa “Modo de Transferencia asincrónico”. Esta tecnología utiliza celdas de 53
bytes en vez de paquetes, una celda es una unidad de mensaje de longitud fija.
99
Las celdas ATM son parte de un mensaje y tienen ciertas características:
-
Utilizan circuitos virtuales: Se establece un circuito virtual entre el origen y el
destino que las celdas utilizan para su recorrido.
Mejoras de velocidad de procesamiento: El hardware que implementa esta
tecnología, sabe exactamente donde comienzan los datos en la celda, por lo que no
requiere de mucho procesamiento.
Permiten calidad de servicio (Qos): Las velocidades predecibles y los circuitos
virtuales permiten implementar Qos (calidad de servicio), ésto es poder dar
prioridad a cierto tipo de tráfico.
ATM esta diseñada para funcionar sobre implementaciones de fibra óptica, que utilizan
las especificaciones Sonet (Red óptica sincrónica). Algunas de las velocidades de este tipo de
enlaces son:
-
OC-1. Fibra óptica a 52 Mbps.
OC-3. Fibra óptica a 155 Mbps.
OC-12. Fibra óptica a 622 Mbps.
OC-24. Fibra óptica a 1.2 Gbps.
OC-48. Fibra óptica a 2.5 Gbps.
100
13 CAPA APLICACIÓN DEL MODELO OSI.
En este punto se analizarán las aplicaciones de Internet, más comunes. Se explicarán la
utilidad de cada una y las variantes en la interfase en algunos casos.
13.1 Correo electrónico.
El correo electrónico, es la aplicación de Internet más utilizada para la comunicación
directa entre usuarios. Permite la comunicación de forma casi inmediata, a cualquier parte del
mundo.
El correo electrónico, además, permite el intercambio de archivos en forma de
información adjunta (attachado).
Como se describe a continuación, la interfase que más se utiliza con las aplicaciones de
correo electrónico, puede ser por un software especial de correo electrónico o por una página
Web (WebMail).
La interfase de usuario de correo electrónico, se comunica con el servidor de correo
correspondiente y entre servidores, a través de protocolos especiales, algunos de éstos son:
Pop3: Protocolo de oficina de correo, versión 3.
Smtp: Protocolo simple de transferencia de correo.
Imap: Protocolo de aplicación de mensajes de Internet.
Software de correo electrónico: El
usuario instala en su computador un
software especializado, para correo
electrónico.
Este software debe ser
configurado con los datos personales y
de la cuenta de correo correspondiente.
Los software de correo
electrónico más comunes son Ms
Outlook
Express,
Ms
Outlook
(componente de Office), Eudora, etc.
101
WebMail: El usuario accede al correo
electrónico por un navegador de
internet.
Por lo general este tipo de
correo son cuentas de carácter gratis
donde el usuario ingresa con un nombre
de usuario y contraseña para utilizar el
correo electrónico.
Un ejemplo de ésto es
HotMail, YahooMail, etc.
13.2 Navegador de Internet.
Los navegadores de Internet son software especiales que interpretan y despliegan los
contenidos de Hipertexto, contenidos en los servidores web. Los navegadores permiten desplegar
información en forma de texto, sonidos, imágenes y video.
Los protocolos que permiten la comunicación entre el navegador y el servidor Web son:
Http: Protocolo de transferencia de hipertexto.
Https: Protocolo de transferencia de hipertexto seguro.
El protocolo Https a diferencia de Http transporta la información encriptada, ésto es con
una codificación especial para que no pueda ser legible por personas, que puedan interceptar la
comunicación. Esto lo realiza a través de la capa SSL (Secure Socket Layer).
Los navegadores de Internet más comunes en la actualidad son: Internet Explorer y
Netscape Communicator.
102
Netscape Communicator: Es el primer
navegador de Internet, sus principales
características son:
- Incorpora un cliente para correo
electrónico.
- Interfase un poco compleja.
- Incorpora el uso de Ftp.
- Requiere de menos espacio en
disco duro que Internet Explorer.
- El
primer
navegador
que
incorporo SSL.
Internet Explorer: Es el navegador
que trae incorporado la mayoría de los
Sistemas operativos Microsoft. Sus
principales características son:
- Interfase amigable.
- Incorpora el uso de Ftp.
- Requiere de más espacio en disco
duro que Internet Explorer.
- Esta incorporado en casi todos los
sistemas operativos Microsoft.
13.3 Transferencia de archivos.
En algunos casos los usuarios requieren descargar archivos a sus computadores, para
realizar esta operación de una forma eficiente, existe un servicio especial, para la transferencia de
información, ésto es FTP ( Protocolo de transferencia de archivos ).
Los usuarios pueden acceder a un servidor FTP de tres formas distintas, éstas se detallan a
continuación:
103
Software especial de FTP: Se
utiliza un software de interfase gráfica
para acceder a un servidor Ftp.
El software a través de menú o
botones permite realizar las operaciones
necesarias para el manejo de archivos
en un servidor Ftp.
FTP por un navegador de
Internet: La mayoría de los navegadores
de Internet incorporan el acceso a sitios
FTP. Con ésto se pueden realizar las
operaciones requeridas en el sitio FTP
por intermedio de la ventana que
presenta el navegador.
FTP por línea de comandos: La
mayoría de los sistemas operativos
incorporan un pequeño programa que
permite acceder a sitios FTP y trabajar
en éstos a través de líneas de comandos,
ésto es introduciendo comandos para
las operaciones requeridas en el
servidor.
13.4 Sesiones remotas.
Los primeros sistemas operativos que funcionaban en red, incorporaban un servicio que
permitía a los usuarios conectarse de forma remota a éstos, para su administración y trabajo.
104
El servicio que permite
la conexión a equipos de forma
remota es Telnet. Este es un
servicio que se incorpora en
muchos de los dispositivos de
red para su administración de
forma remota, además lo
incorporan algunos sistemas
operativos
para
su
administración y para trabajar
en éstos.
105
14 EQUIPOS ESPECIALES DE REDES.
Con el incremento del uso de las redes computacionales, han aparecido nuevas
necesidades de servicios y equipamientos. Con ésto se han creado equipos que cumplen
funciones especiales en las redes, a continuación se describen algunos de éstos.
14.1 Servidores Proxy.
Los servidores proxy, funcionan como intermediarios
entre dos redes. Estos trabajan hasta la capa siete del modelo
Osi, por lo que pueden realizar un análisis del contenido del
trafico que circula por ellos.
Los servidores proxy, se implementan con dos
interfaces de red en las cuales se conectan las redes que éstos
unen.
En la mayoría de los casos se utilizan proxy para dar
conexión de una Lan a Internet, donde éste es usado como
pasarela, por donde pasa el tráfico entre la Lan e Internet.
Los servidores proxy al trabajar hasta la capa siete del
modelo Osi, realizan procesamiento de la información que por
ellos circula.
Los servidores proxy pueden prestan servicios como:
- Filtrado por contenido: Reconocen direcciones de destino en Internet o páginas
por su contenido, ejm: páginas con información terrorista. Con ésto el
administrador del servidor proxy puede restringir ciertos sitios en Internet.
- Permitir/Denegar servicios de Internet: Puede denegar los servicios de Internet a
un computador. Ejm: No permitir que navegue.
- Nat: Traducción de direcciones IP.
- Registro de eventos: Se puede configurar para que queden registradas ciertas
actividades, como el intento de accesos no permitidos.
14.2 Cortafuegos.
Los Cortafuegos (FireWall) son equipos que realizan ciertas comprobaciones del tráfico
que circula por ellos, para permitirlo o denegarlo. Los corta fuegos se ubican como pasarela entre
la red que se quiere proteger y la red pública.
106
Básicamente, los cortafuegos funcionan permitiendo o denegando tráfico según
direcciones de red y los puertos que desean comunicarse. Recuerde que a nivel de capa cuatro se
utilizan puertos para identificar los servicios de red.
Para comprender mejor su funcionamiento, a continuación se detalla un ejemplo del
trabajo del corta fuegos.
Por políticas de seguridad de una empresa, no se
permite el acceso desde Internet a ningún computador de
la red Lan, pero si se permite que los usuarios de la red
pueden navegar en Internet.
Cuando un computador de la red Lan, desea
navegar en Internet el tráfico pasa por el cortafuegos,
éste chequea los paquetes y consulta en su configuración
si debe permitir o denegar el trafico según su
configuración. El cortafuegos deja pasar el tráfico
porque a si está configurado.
Cuando desde Internet se intenta realizar telnet a
algún computador de la red Lan, el cortafuegos
chequeara este tráfico y no permitirá esta operación, ésto
según la configuración que tiene.
En la mayoría de los casos se debe permitir el acceso desde Internet a ciertos
computadores de la red Lan.
Un caso típico de esto, es cuando la empresa posee su propio servidor Web, o sea debe
permitir el protocolo Http que viene desde Internet y tiene como destino el servidor Web interno,
pero además, debe seguir manteniendo las restricciones del acceso desde Internet a los demás
computadores de la red .
En este caso, se define un zona Intermedia de seguridad denominada DMZ ( Zona
desmilitarizada ) donde se encuentran los equipos que deben dar ciertos servicios a los usuarios
de Internet .
A continuación se describe un ejemplo de esta configuración.
107
Una empresa posee en su red Lan un
servidor de correo y un servidor Web, para atender
a sus clientes que se conecta por Internet. Además
esta empresa desea proteger a los usuarios de su
Lan, del acceso desde Internet a los computadores
de los usuarios internos por un cortafuegos.
Se puede observar que cuando desde
Internet se desea conectar vía Http al servidor Web,
ésto es permitido por el cortafuegos, ya que permite
el protocolo http, que tiene como destino el
servidor Web.
En otro caso cuando desde Internet se
desea conectar vía Http a un computador de un
usuario, el corta fuegos deniega esta operación, ya
que sólo esta configurado para permitir el acceso
vía Http al servidor Web, no a los usuarios de la
Lan.
Por las características de implementación de los cortafuegos, éstos se pueden agrupar en:
-
Cortafuegos de Software.
Cortafuegos de Hardware.
Routers Cortafuegos.
A continuación, se describen con más detalles, indicando algunas ventajas y desventajas
según sus características de implementación:
Cortafuegos de Software: Es un Software corta
fuegos que se implementa sobre un computador.
Ventajas:
- Implementación,
medianamente,
económica.
- De fácil actualización.
- De fácil configuración.
Desventajas:
- Conservan los problemas de seguridad que
tiene el sistema operativo, sobre el que está
implementado.
- Requiere de elevados recursos de hardware
para funcionar, ya que el computador sobre
el que está implementado debe soportar al
sistema operativo, más el software del corta
fuegos.
108
Cortafuegos de Hardware: Equipos de red
especiales que cumplen la función de corta fuegos.
Ventajas:
- De dedicación exclusiva a la tarea de corta
fuegos.
- Menos susceptibles a fallas de software.
- De reinicio más rápido.
Desventajas:
- Más complejos en su configuración.
- Más complejos en su actualización.
Router con funciones de corta fuegos: Router
normales que permiten configurar opciones de
filtrado de paquetes.
Ventajas:
- Muy económicos, se utiliza el equipamiento
existente.
- De reinicio más rápido.
- Menos susceptibles a fallas de software.
Desventajas:
- De difícil configuración.
- Limitados en su accionar de cortafuegos.
- Si no son bien configurados pueden
ocasionar problemas de acceso en la red.
14.3 IDS ( Intrusión Detection System).
La seguridad en una red ha pasado a tener un papel fundamental, ya que del correcto
funcionamiento de éstas, dependen actividades críticas para las empresas e instituciones que las
utilizan. Es por esto, que han surgido nuevos equipos que apoyan las labores de un cortafuegos,
uno de éstos son los IDS.
Los IDS son equipos que están “escuchando” en la red para detectar parámetros comunes,
que se utilizan para vulnerar la seguridad. Estos equipos tienen un poco más de inteligencia que
los cortafuegos, ya que cuando detectan algún riesgo de seguridad en la red, tienen la capacidad
de modificar las políticas de seguridad en tiempo real, ésto es en el instante en que está
ocurriendo el problema.
Algunas de las acciones que pueden tomar los IDS son:
-
Denegar el acceso total la red, de alguna dirección de origen desde donde se
detecto un intento de ataque.
Enviar una notificación a los administradores de red.
Registrar todas las actividades en la red del equipo que está tratando de vulnerarla.
Resetear una conexión que está activa tratando de vulnerar la red.
109
Los IDS poseen una base de datos donde
tienen almacenados parámetros de tráfico, que pueden
ser un ataque a la red. Cuando detectan estos
parámetros circulando en el trafico, en la red tomarán
las acciones que fueron configuradas como medidas de
seguridad.
Los IDS, ofrecen la posibilidad de aprender
nuevos parámetros de ataque a medida que aparecen
nuevas vulnerabilidades, que pueden afectar a la red.
Descargar