Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ingeniería Mecánica Eléctrica MIGRACIÓN DE RED CATEGORÍA 4 A CATEGORÍA 5 EN EL INSTITUTO DE INVESTIGACIONES FILOLÓGICAS DE LA UNAM Memoria técnica de trabajo profesional Que presenta: Gilberto Llanos Jiménez Para obtener el título de: INGENIERO MECÁNICO ELECTRICISTA (Área eléctrica electrónica, módulo de comunicaciones) Asesor: Ing. Luis Raúl Flores Coronel CUAUTITLÁN IZCALLI, ESTADO DE MÉXICO 2009 In memoriam Juan Francisco Sánchez Reyes Al final de cada ciclo, y al mirar retrospectivamente, notamos las ausencias, y valoramos las presencias. Índice Marco teórico ..................................................................................................................................... 5 Justificación ..................................................................................................................................... 10 Objetivos .......................................................................................................................................... 12 Capítulo I ......................................................................................................................................... 13 1.1Fibra óptica................................................................................................................................... 13 1.1.2Índice de refracción ................................................................................................................... 15 1.2 Fibra óptica multimodo ............................................................................................................... 16 1.2.1Fibra óptica monomodo ............................................................................................................ 17 1.3 Cable par trenzado....................................................................................................................... 17 1.3.1Estructura del cable par trenzado ............................................................................................. 19 1.3.2 Tipos de cable par trenzado ..................................................................................................... 21 1.3.3 Cable de par trenzado con pantalla global (FTP Foiled Twisted Pair) .................................... 22 1.3.4 Cable par trenzado no apantallado (UTP) ............................................................................... 22 1.4 Características Técnicas del cable UTP (Unshielded Twisted Pair) ........................................... 22 1.4.1Categorías del cable UTP ......................................................................................................... 23 Capítulo II ........................................................................................................................................ 26 Redes................................................................................................................................................. 26 2.2 Redes de comunicación ............................................................................................................... 27 2.3 Aplicaciones ................................................................................................................................ 28 2.3.1 Parámetros ............................................................................................................................... 28 2.3.2De servicio................................................................................................................................ 28 2.3.3 Clasificación. ........................................................................................................................... 30 Tipos de redes .................................................................................................................................. 31 2.4.1Redes LAN, MAN y WAN ....................................................................................................... 31 2.4.2 Redes de Área Local (LAN)..................................................................................................... 31 2.4.3 Redes de Área Metropolitana (MAN) ...................................................................................... 32 2.4.4 Redes de Área Amplia (WAN) ................................................................................................ 32 2.4.5 Tipología de las redes de área local.......................................................................................... 33 2.4.6 Técnicas de transmisión ........................................................................................................... 33 2.4.7 Método de acceso al medio ..................................................................................................... 33 2.4.8 CSMA ...................................................................................................................................... 33 1 2.4.9 Token........................................................................................................................................ 34 Capítulo III ...................................................................................................................................... 35 Arquitectura de redes ..................................................................................................................... 35 3.1 Topología. ................................................................................................................................... 35 3.2 Topología en Estrella. ................................................................................................................ 35 3.3 Topología en Bus. ....................................................................................................................... 36 3.4 Topología en Anillo. ................................................................................................................... 37 3.5 Topologías híbridas. ................................................................................................................... 38 3.6 Elementos de un sistema de comunicación. ................................................................................ 38 3.6.1 El mensaje. .............................................................................................................................. 39 3.6.2 El emisor. ................................................................................................................................ 39 3.6.3 El medio. ................................................................................................................................. 39 3.6.4 El receptor. .............................................................................................................................. 40 Capítulo IV ...................................................................................................................................... 41 El modelo OSI.................................................................................................................................. 41 4.1 Medios de transmisión. ............................................................................................................... 44 4.1.1Medios. ...................................................................................................................................... 44 4.1.2Par trenzado. .............................................................................................................................. 45 4.1.3 Cable coaxial. ........................................................................................................................... 45 4.1.4 Fibra óptica............................................................................................................................... 45 Capitulo V ........................................................................................................................................ 50 Equipos que interconectan redes. .................................................................................................. 50 5.1 Repetidores. ................................................................................................................................. 50 5.2 Puentes o Bridges. ....................................................................................................................... 50 5.3 protocolos. .................................................................................................................................. 51 5.5 Gateways. .................................................................................................................................... 52 5.6 Transceivers. ............................................................................................................................... 52 5.7 Multitransceivers. ........................................................................................................................ 53 5.8 Multiport-transceivers. ................................................................................................................ 53 5.9 Fan-out. ....................................................................................................................................... 53 5.10 Multiport-repeaters. ................................................................................................................... 53 5.11 Servidores de Terminales. ......................................................................................................... 54 Capítulo VI .................................................................................................................................. 55 2 Protocolos TCP/IP ........................................................................................................................... 55 6.1 Protocolos de comunicaciones. ................................................................................................... 55 6.2 ¿Qué es TCP/IP? (Transfer Control protocol). ............................................................................ 55 6.3 Arquitectura de protocolos TCP/IP. ........................................................................................... 56 6.4 Descomposición en niveles de TCP/IP. ...................................................................................... 56 6.5 Nivel de aplicación. ..................................................................................................................... 57 6.6 Nivel de transporte. .................................................................................................................... 57 6.7 Nivel de red. ................................................................................................................................ 58 6.8 Nivel de enlace. ........................................................................................................................... 60 6.9 Direcciones IP y máscaras de red. ............................................................................................... 60 6.10 Clases de red. ............................................................................................................................ 61 6.10.1Las direcciones de clase A. ..................................................................................................... 61 6.10.2Las direcciones de clase B. ..................................................................................................... 62 6.10.3Las direcciones de clase C. ..................................................................................................... 62 6.10.4Las direcciones de clase D. ..................................................................................................... 63 6.11 Tipos de Conexión. ................................................................................................................... 66 6.11.1Topología en Bus. .................................................................................................................. 67 6.11.2 Topología en Anillo............................................................................................................... 68 6.11.3 Topología en Estrella............................................................................................................. 69 6.11.4Tipos de acceso. ..................................................................................................................... 69 6.11.5 Topología híbrida. ................................................................................................................. 70 Capítulo VII ..................................................................................................................................... 74 Memoria Técnica ............................................................................................................................. 74 7.1 Descripción del desempeño profesional. ..................................................................................... 74 7.2 Áreas y departamentos involucrados. .......................................................................................... 74 7.3 Departamento de Cómputo.......................................................................................................... 75 7.4 Diagnostico. ............................................................................................................................... 76 7.5 Estructura de la red antes de la huelga de 1999. ......................................................................... 80 Capítulo VIII ................................................................................................................................... 92 Inventario y reasignación de rangos de las direcciones IP .......................................................... 92 8.1 Levantamiento de inventario. ...................................................................................................... 92 8.2 Actualización de planos detallados de la red de datos. ............................................................ 102 8.3 Compra de los equipos de comunicaciones de la red de datos .................................................. 119 3 8.4 Solicitud de aumento del número de direcciones IP a la DGSCA (obtención del segmento completo 132.248.2.1-132.248.2.254) ............................................................................................ 121 Conclusiones .................................................................................................................................. 122 Bibliografía ..................................................................................................................................... 125 4 Marco teórico __________________________________________________________________ Antecedentes El Instituto de Investigaciones Filológicas1 de la UNAM fue fundado en 1973 por el doctor Rubén Bonifaz Nuño, quién reunió cuatro centros que dependían de la Coordinación de Humanidades centros que de alguna forma se vinculaban con la investigación filológica: estudios literarios, estudios clásicos, estudios mayas y lingüística hispánica. El Centro de Estudios Literarios lo crea en 1956 Samuel Ramos, Coordinador de Humanidades, a instancias de quien fue su primer director, Julio Jiménez Rueda. El Centro de Estudios Clásicos, llamado antes Centro de Traductores de Lenguas Clásicas, lo instaura en 1966 Bonifaz Nuño. El de Lingüística Hispánica fue creado por el doctor Juan M. Lope Blanch en 1967 y el Centro de Estudios Mayas por el doctor Alberto Ruz Lhuillier en 1970. Más tarde surgen otras áreas académicas con los nombres de Seminarios: el de Poética (1977) el de Lenguas Indígenas (1988) los de reciente creación aunque aún dependientes de alguno de los centros, el Seminario de Ecdótica2 y el de Hermenéutica3. Los primeros centros de estudios se ubicaron originalmente en las Torres I y II de Humanidades, las cuales se ubican en el campus central de CU -nombrado recientemente por la ONU Patrimonio Cultural de la Humanidad-. Para el año de 1988 se instaló el Instituto en el actual edifico que se encuentra en la llamada Ciudad de las Humanidades en la Zona Cultural de CU. El doctor Bonifaz dejó la dirección del Instituto en 1985 y fue sucedido por la doctora Elizabeth Luna Traill, misma que ocupó el puesto durante ocho años; en 1993 fue 1 Ciencia que estudia una cultura tal como se manifiesta en su lengua y en su literatura, principalmente a través de los textos escritos. Diccionario de la RAE 2 Disciplina que estudia los fines y los medios de la edición de textos Diccionario de la RAE 3 En la filosofía de Hans-Georg Gadamer, teoría de la verdad y el método que expresa la universalización del fenómeno interpretativo desde la concreta y personal historicidad Diccionario de la RAE 5 designado director el doctor Fernando Curiel Defossé, quién ejerció este cargo hasta noviembre de 2001; a partir de ese año y a la fecha lo dirige la doctora Mercedes de la Garza Camino. El Departamento de Cómputo Académico fue instaurado por la doctora Luna Traill en 1990. Durante los primeros años, la cantidad de computadoras era de cinco en todo el Instituto y aún no se contemplaba la creación de una red. Más tarde conforme al crecimiento de la infraestructura, la adquisición de más equipo de cómputo y el incremento paulatino de las necesidades de interconexión generan la primera red del Instituto, la cual no estaba propiamente instalada ni mucho menos regulada con las normas y los estándares propios de un proyecto basado en las normas de la IEEE Fernando Curiel Defossé director del Instituto durante el periodo de 1993 a 2001, considera prioritario no sólo la modernización del equipo de cómputo sino la integración de éste a la red UNAM, además de la creación del proyecto de videoconferencia interactiva. El Instituto fue uno de los pioneros y el único Instituto en el subsistema de Humanidades que contaba con este servicio, el cual no solo era utilizado por él mismo, si no que los Institutos vecinos se vieron beneficiados con este, lo que a la postre marco la pauta para que los otros Institutos optaran por tener su propia sala de videoconferencia. Es así como se estructura y se crea la primera red interna del Instituto con un total de 45 computadoras conectadas al segmento de direcciones IP 132.248.2.1 al 132.248.2.254, compartido con la Coordinación de Humanidades. De estas direcciones IP, al Instituto le correspondían de la IP 132.248.2.1 a la 132.248.2.129.(128 en total) a cargo del Departamento de Cómputo quien además supervisa las bases de datos correspondientes al personal académico a de Instituto, así como la tarea de la elaboración y diseño de la primera base de datos del equipo de cómputo cuya finalidad principal era controlar los cambios de lugar y dueño, así como tener la información necesaria de cada uno de los equipos con los que se contaban, dicha base tiene como campos indicadores para propósitos tanto estadísticos como de control, los siguientes son algunos ejemplos de dicha base de datos: tipo de procesador, si contaban con tarjeta de red, cantidad de memoria, dirección física MAC, sistema operativo, usuario, localización dentro del Instituto y su dirección IP. 6 Esta base de datos con el paso del tiempo ha evolucionado adicionándole nuevos campos y es la que en la actualidad se usa. Esta red como ya se mencionó no cumplía operativamente con las normas, protocolos y arquitectura de red estandarizados para el intercambio de datos y servicios que los usuarios aunque noveles, exigían. Al ser notorio el aumento de los servicios de red y debido a que la máquina que teníamos habilitada como servidor, que por obvias razones no cumplía con las características propias de un servidor, se adquiere el primer servidor para el Instituto, el HP Server N660, configurado con un sistema operativo Novell 5.1 para dar cabida al almacenamiento de las primeras bases de datos que se utilizaban en el Instituto tales como: almacén de libros, servicios administrativos, inventario de cómputo y la base interna del personal académico y administrativo del Instituto. Esto resolvió las demandas de la red exigidas para el intercambio de datos y servicios. En lo que se refiere al uso y demandas de la red durante 1999, se presenta un cambio radical en la Ethernet del Instituto, se hace la primera reestructuración de la red que en ese momento se encontraba en la categoría 3 migrándola la categoría 4, cuyo objetivo principal era que todas las computadoras con las que contaba el Instituto estuvieran conectadas tanto a la Internet (WWW, WEB) como a la red interna, así se incluyen todos los servicios de la red con los que se contaba que, como ya se mencionó, fueron el acceso a la Internet, correo electrónico, programas ofimáticos, programas de diseño y fotografía, programas administrativos, programas de uso común en la red de bibliotecas de la UNAM, y programas de protección para las computadoras. Mi primer reto, constó en la instalación de las tarjetas de red en todas las máquinas, puesto que éstas no contaban con el dispositivo integrado y existían dos tecnologías ISA (Industry Standard Architecture) y PCI (Peripheral Component Interconnect). Un detalle importante en esta reestructuración fue la configuración de los distintos Sistemas Operativos (SO), pues muchas máquinas tenían instalado el SO Windows 3.1 el cual no está diseñado para redes, por lo que se actualizó con la versión 3.11. En los casos en los cuales la PC no soportaba el SO se usaron los programas Thrumpet y Winsock los cuales estaban diseñados para emular y activar el protocolo TCP/IP, que es el protocolo de estándar de Internet para, así, poder conectarlas tanto a red UNAM, como a la Ethernet. En 7 el caso de las computadoras con SO Windows 95 a SO Windows 98, se adquirió otro servidor, uno del tipo Web o servidor Web marca Cobalt con sistema operativo Linux 7.3 este tipo de servidor no cuenta con las interfaces que comúnmente se conocen como son: el teclado, el ratón y el monitor por lo que su administración tenía que ser remota esto es la forma en que uno lo configurara era entrando por medio de Telnet (TELecommunication NETwork)un protocolo de red , quedando a mi cargo en ese momento su administración junto con el nuevo jefe de cómputo, el ingeniero Julio Pérez López. Por supuesto, se requirió de la actualización en su totalidad del inventario de cómputo del Instituto, además de la reasignación de las direcciones IP. Toda la recopilación de datos se hizo manualmente máquina por máquina, para después pasar a la instalación de cada una de las tarjetas de red y, en los casos que lo ameritaban, cambiar el sistema operativo a la siguiente versión o, en su defecto, a una inferior, dependiendo de las características de cada PC. Uno de los primeros problemas en esta etapa del proyecto, fue que no se contaba con las suficientes direcciones IP para la totalidad de las computadoras que existían, pues teníamos inventariadas y en condiciones para trabajar con todos los servicios de red, un total de 150 máquinas. Debido a que había una cantidad limitada de direcciones IP, se configuró una máquina como servidor DHCP para solventar la carencia; de esta forma conseguimos tener un segmento completo de red por medio de Proxy, el cual abarca por configuración previa las direcciones IP asignadas de la 192.168.0.1 hasta la 192.168.0.255 con una red de tipo AB con sub-máscara 255.255.255.0, que es el protocolo para este tipo de redes. El primer proyecto de red, arriba mencionado, cumplía con las exigencias y servicios necesarios para el trabajo de investigación e intercambio de datos, tanto para el exterior como al interior del Instituto. Sin embargo, el problema aun no estaba del todo resuelto puesto que el proyecto estaba inconcluso: por un lado, no abarcaba en su totalidad al Instituto, y por otro, no existía un lugar adecuado para colocar los Concentradores con los Switchs los routers y los dos servidores. Es así que se contempla la primera ampliación y reubicación de dos de los departamentos del Instituto, el de Publicaciones y el de Cómputo, así como la construcción del cuarto de control donde se ubicarían los servidores, el rack con los routers y los swichts, y un almacén para resguardo de los 8 equipos que requirieran de algún tipo de reparación, al tener un lugar exclusivo para los HUB´s permitiría la distribución adecuada del cableado y su control. El crecimiento normal de la red interna dio lugar a la saturación del ancho de banda durante las horas pico, causado por la cantidad de usuarios conectados al servidor DHCP cuyo segmento de direcciones IP estaba totalmente en uso, la compra de nuevos equipos que sustituían a los antiguos, la reasignación de éstos, la proyección de las áreas de servicios, principalmente para los estudios de posgrado, cursos, el seguimiento del proyecto de videoconferencia, y una vez que se aprobó el presupuesto para la ampliación y construcción de las aulas, se pensó que era necesario contar con un segmento de red completo, se le comunica a la Dirección General de Servicios y Cómputo Académico nuestra inquietud, buscando también el aumento del ancho de banda. Para este propósito el Instituto cuyo Comité de Cómputo aprueba y designa el presupuesto para tal efecto, da luz verde y se pasa a la siguiente etapa que consistía en hacer llegar el proyecto a la Dirección General de Obras de la UNAM, y junto con la DGSCA que son las dos dependencias encargadas de la logística y planeación, se les envía el proyecto para su evaluación y posterior aprobación. Una vez que las recomendaciones y cambios sugeridos por las dos dependencias mencionadas se anexan en el primer modelo, que por cuestiones técnicas y de normalización son necesarias, después de un tiempo y con los debidos cambios tanto estructurales como presupuestales, el proyecto fue aprobado, y puesto en marcha, para eso se abre la convocatoria para la licitación en la Dirección General de Obras puesto que este tipo de proyectos la UNAM son por medio de concurso. En el presente trabajo explicaré mi participación durante todas las etapas de proyecto, hasta la culminación del mismo. 9 Justificación __________________________________________________ Una vez que se analizó la situación y el tipo de red con la que se contaba, era más que necesaria la migración de la red a la categoría inmediata en este caso de la categoría 4 a la categoría 5. Debido al crecimiento paulatino de la red y a la demanda de sus servicios, la necesidad de un lugar adecuado para salvaguardar el equipo de red y los servidores, así como la saturación de la red debido a la cantidad de usuarios conectados en tiempo real, académicos, administrativos, y usuarios externos, generó un aumento en el número de servicios del personal de soporte técnico, los cuales en su mayoría fueron reportes de falta de conexión a la Internet, o conexión al correo electrónico, que como se ya se mencionó, era ocasionado por la saturación del ancho de banda, creando lo que se conoce como una caída en el sistema (Servidor de red o Proxy). La necesidad de acceder a las bases de datos alojadas en los servidores para mantener los bancos de datos actualizados, el crecimiento en la cantidad de información almacenada, la innovación tecnológica, que exige no sólo un ancho de banda más amplio si no un mayor tamaño en los discos duros y capacidades de los servidores. La organización de varios congresos internacionales, la comunicación entre colegas de otras latitudes y el contacto con otras instituciones interesadas en el trabajo del instituto se realiza a través de correo electrónico. Además, se promueve por la web la consulta de catálogos en Bibliotecas de otras instituciones, El compartir información a través de sistemas cliente servidor que utiliza la Secretaría Administrativa con otras dependencias de la UNAM, y las bases de datos que utilizan de forma interna y compartido la Secretaría Académica, la Biblioteca, el departamento de Publicaciones, así como el departamento de Cómputo que administra los sistemas de detección de Virus por la red. Lo anterior muestra el uso cada vez más frecuente de los servicios de la red de datos, navegación en la Web, correo electrónico, impresión en red y bases de datos 10 compartidas, lo que obliga a que las actividades académicas y administrativas usen la red y los servidores constantemente y cada vez con mayor frecuencia. La cantidad de quejas por fallas en este servicio, el respetivo tiempo horas hombre de trabajo que se perdían, en algunos momentos del día, principalmente en las mañanas, debido a que el servidor DHCP se saturaba y era necesario reiniciarlo varias veces al día. Con un periodo crítico en la época de captura de informes anuales cuyo servidor está en la Coordinación de Humanidades, del Sistema Nacional de Investigadores del CONACyT y Dirección General de Asuntos del Personal Académico, cuya captura de información se hace ingresando a una página web, creaba una saturación de el ancho de banda de la tarjeta de red del servidor DHCP, hacía imposible la realización de estas actividades, nuestra propuesta de solución en ese momento se basaba en crear una sala de cómputo temporal exclusiva para el llenado de informes alternando a los investigadores con un horario especifico el cual obviamente se alargaba, en jornadas de más de 12 horas de trabajo, este método servía pero solo de manera provisional, primero porque toda la atención de soporte técnico se abocaba a exclusivamente a esa sala en especifico y segundo por la incomodidad que esto representaba para algunos de los investigadores, a los cuales no les beneficiaba en nada esta solución, ya que para llenar sus informes tenían que traer consigo una cantidad enorme de documentos, que en algunos casos es realmente monumental hasta con 10 cajas de archivo muerto llenas. La diferencia en la calidad de la conexión entre los investigadores que se encontraban en el segmento 132.248.2.1 y los que estaban conectados por el DHCP, provocaba entre ellos un estado de desigualdad, situación que va en contra de los principios de la Universidad y del Instituto. Por todo lo anterior y dado que se tenía contemplada una ampliación del instituto con la construcción de más aulas para clases de estudios de posgrado, ampliación del edificio de clásicos y lingüística hispánica con más cubículos, una sala de usos múltiples y una nueva sala de videoconferencia, por lo expuesto anteriormente queda plenamente justificado la realización de este proyecto. 11 Objetivos _______________________________________________________ Integrar al Instituto en la red de la UNAM y conseguir que cada uno de los usuarios acceda a los servicios de red (correo electrónico, Internet banco de datos y biblioteca digital.) Aumentar el número de direcciones IP para solventar las necesidades en este rubro, con la obtención del segmento completo de red (132.248.2.1 a 132.248.2.254). Para tal objeto presentar en tiempo y forma la petición a la DGSCA. Cambiar el tendido de cables de categoría 4 al cableado de categoría 5 en su totalidad abarcar la planta baja y primer piso, colocando un punto de red en cada cubículo, áreas de servicios y áreas administrativas. Construir el área de control para los Concentradores, el rack, los conmutadores y los routeadores del Instituto Depurar la base de datos e inventario de los equipos de cómputo con los que se cuenta. Actualizar los equipos en los casos en los que sea necesario Instalar el software de seguridad para la protección de los equipos y de los servidores Aumentar el rendimiento de la red de datos en el Instituto. 12 Capítulo I Conceptos Teóricos Todo trabajo conlleva la aplicación de los conceptos tanto prácticos como teóricos, en los siguientes capítulos intento dar un esbozo, o mejor dicho un repaso de los conocimientos básicos de redes. En el capítulo primero hablare de los distintos medios de transmisión usados en las redes enfocándome a los medios físicos, usados en el proyecto, tales como fibra óptica y el cable UTP En el capitulo dos doy una explicación de las redes y sus características 1.1 Fibra óptica Antes de definir lo que es la fibra óptica debo primero dar un breve repaso de lo que significa la óptica, que es la parte de la física que se encarga de estudiar el comportamiento de la luz en los distintos medios conocidos hasta el momento. La luz es una onda electromagnética constituida por partículas de energía llamadas fotones la cual tiene la propiedad de comportarse ya sea como onda o como partícula , para el ojo humano es capaz de verlas dependiendo de su frecuencia, un ejemplo claro de esto es el espectro electromagnético cuyo fenómeno de descomposición de la luz más conocido es el arcoíris que tanto asombra aun a los humanos, las longitudes de onda que somos capaces de ver se encuentran en una pequeña franja de longitudes de onda de 380 nm (violeta) hasta los 780 nm (rojo).La frecuencia y la longitud de onda se relacionan mediante la expresión: Donde C es la velocidad de la luz, ƒ la frecuencia y λ longitud de onda. Así al propagarse de un medio a otro medio distinto, su velocidad de propagación cambia, sufriendo un efecto de reflexión (la luz rebota en el cambio de medio, como la luz que pasa a través de un vaso con agua) y otro llamado de refracción. Esto lo podemos constatar cuando introducimos una cuchara en un vaso de agua. Observaremos que la cuchara se ve 13 como doblada, esto se debe a que la luz cambia su módulo de velocidad y su dirección de propagación. Ver figura 1 Figura1 1 Figura 1 Dependiendo de la velocidad de propagación de la luz en un medio, material o en el vacio se le asigna un índice de propagación “n” este número esta dado de dividir la velocidad de la luz en el vacío entre la velocidad de la luz en dicho medio, es decir: el índice de refracción del primer medio, por el seno del ángulo con el que incide la luz en el segundo medio, es igual al índice del segundo medio por el seno del ángulo con el que sale propagada la luz en el segundo medio. Esto está dado por la ecuación: n1*senθ1= n´2*senθ2 14 1.1.2Índice de refracción Se denomina índice de refracción, al cociente entre la velocidad de la luz c en el vacío y la velocidad v de la luz en un medio material transparente. n=c/v La ley de Snell de la refracción se expresa en términos del índice de refracción n1·senθ1= n2·senθ2 En la siguiente tabla, se proporcionan datos acerca de los índices de refracción de diversas sustancias Sustancia Azúcar Diamante Mica Benceno Glicerina Agua Alcohol etílico Aceite de oliva Índice de refracción (línea sodio D) 1.56 2.417 1.56-1.60 1.504 1.47 1.333 1.362 1.46 Fuente: Koshkin N. I., Shirkévich M. G.. Manual de Física elemental. Edt. Mir (1975), pág. 209 Lo anterior nos sirve para guiar la luz de forma controlada, de tal forma que dados dos medios con índices n y n', si el haz de luz incide con un ángulo mayor que un cierto ángulo límite (que se determina con la anterior ecuación) el haz siempre se reflejara en la superficie de separación entre ambos medios, y lo podemos ver en la figura 2 Figura 2 15 Se tiene un material envolvente con índice n y un material interior con índice n'. De forma que se consigue guiar la luz por el cable. La fibra óptica está constituida de la misma forma, es un cable construido con materiales (generalmente vidrio) más ligeros que los convencionales de cobre usados para telefonía. Concluyendo, la fibra óptica es un cable hecho con dos materiales de diferente índice de refracción diseñados especialmente para dirigir un haz de luz que puede ser controlado, para los fines de comunicación o transmisión de datos. Básicamente existen dos tipos de fibra óptica la llamada multimodal y la mono modo 1.2 Fibra óptica multimodo Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre proviene del hecho de que transporta múltiples modos de forma simultánea, ya que este tipo de fibra se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras mono modo. El número de modos que se propagan por una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero su principal inconveniente es que tiene un ancho de banda reducido como consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de estas fibras son 50/125 y 62,5/125 mm Existen dos tipos de fibra óptica multimodo: de salto de índice o de índice gradual. En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1 = cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el segundo caso la variación del índice es gradual. Esto permite que en las fibras multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose la dispersión temporal a la salida de la fibra 16 Fibra óptica multimodo de índice gradual 1.2.1Fibra óptica mono modo Las fibras ópticas mono modo tienen un diámetro del núcleo mucho menor, lo que permite que se transmita un único modo y se evite la dispersión multimodal. Los diámetros de núcleo y cubierta típicos para estas fibras son de 9/125 m. Al igual que las fibras multimodo, las primeras fibras mono modo eran de salto de índice, si bien en la actualidad existen diseños bastante más complejos del perfil de índice de refracción que permiten configurar múltiples propiedades de la fibra. Las fibras mono modo también se caracterizan por una menor atenuación que las fibras multimodo, aunque como desventaja resulta más complicado el acoplamiento de la luz y las tolerancias de los conectores y empalmes son más estrictas. A diferencia de las fibras multimodo, las fibras monomio permiten alcanzar grandes distancias y transmitir elevadas tasas de bit, las cuales vienen limitadas principalmente por la dispersión cromática y los efectos no lineales. Fibra óptica mono modo 1.3 Cable par trenzado Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre e incluso de aluminio, aislados, con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una 17 cubierta común de PVC (Poli Cloruro de Vinilo) en cables multíparas de pares trenzados (de 2, 4, 8 y hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Area Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados) figura 3. A pesar que las propiedades de transmisión de los cables de par trenzado son inferiores, en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Figura 3 18 1.3.1Estructura del cable par trenzado: Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Ver figura 4 Figura 4 Debajo del aislamiento coloreado existe otra capa de aislamiento también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, más del aislamiento el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de 19 todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son Figura 5: o Naranja / Blanco – Naranja. o Verde / Blanco – Verde. o Blanco / Azul – Azul o Blanco / Marrón – Marrón Figura 5 En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos se agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable. De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada sub-unidad está compuesta por 12 pares aproximadamente; este valor es el mismo para las unidades menores. Los 20 cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares. 1.3.2 Tipos de cable par trenzado: Cable de par trenzado apantallado (STP Spanning Tree Protocol,) Figura 6 : En este tipo de cable, cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. Figura 6 El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero, el inconveniente es que es un cable robusto, caro y difícil de instalar. 21 1.3.3 Cable de par trenzado con pantalla global (FTP Foiled Twisted Pair): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. 1.3.4 Cable par trenzado no apantallado (UTP): El cable par trenzado es el más simple y el más empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo, accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía. 1.4 Características Técnicas del cable UTP (Unshielded Twisted Pair) Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)4 Es la más alta especificación en cuanto a niveles de ancho de banda y performance. Es una especificación genérica para cualquier par o cualquier combinación de pares. No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinación de pares elegida; El elemento que pasa la prueba lo debe hacer sobre "todos" los pares. 4 La norma ANSI/TIA/EIA-568-A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado (UTP) y elementos de conexión para aplicaciones en Redes de Área Local (LAN) de alto rendimiento. La edición de la ANSI/TIA/EIA-568-A integra los Boletines Técnicos de Servicio TSB 36 y TSB 40A los cuales prolongan el uso de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz 22 No es para garantizar el funcionamiento de una aplicación específica. Es el equipo que se le conecte el que puede usar o no todo el ancho de banda permitido por el cable. Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los límites fijados por la norma hasta una frecuencia de 100 MHz en todos sus pares. Como comparación se detallan los anchos de banda (Band w) de las otras categorías: Categoría 1y 2: No están especificadas Categoría 3: hasta 16 MHz Categoría 4: hasta 20 MHz Categoría 5: hasta 100 MHz Los parámetros eléctricos que se miden son: Atenuación en función de la frecuencia (db) Impedancia característica del cable (Ohms) Acoplamiento del punto más cercano (NEXT- db) Relación entre Atenuación y Crostalk (ACR- db) Capacitancia (pf/m) Resistencia en DC (Ohms/m) Velocidad de propagación nominal (% en relación C) Distancias permitidas: El total de distancia especificado por norma es de 99 metros. El límite para el cableado fijo es 90 m y no está permitido excederse de esta distancia, especulando con menores distancias de patch cords. El límite para los patch cord en la patchera es 6 m. El límite para los patch cord en la conexión del terminal es de 3 m. 1.4.1Categorías del cable UTP: Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP: Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado por la mayoría de las compañías dedicadas al ramo de las comunicaciones, alcanzan como máximo velocidades de hasta 4 Mbps Categoría 2: De características idénticas al cable de categoría 1. 23 Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps de velocidad y con un ancho de banda de hasta 16 MHz Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 MHz y con una velocidad de 20 Mbps Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps con un ancho de banda de hasta 100 MHz Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros: Velocidad de transmisión de datos Nivel de atenuación 4 Mbps 13 dB 10 Mbps 20 dB 16 Mbps 25 dB 100 Mbps 67 dB Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque sí está diferenciada por los diferentes organismos. Categoría 6: No está estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 MHz 24 Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 MHz El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines. En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, ¿cuáles serían las distancias máximas recomendadas sin sufrir atenuaciones que hagan variar la señal?: Ancho de Banda 100 KHz 1 MHz 20 MHz 100 MHz En categoría 3 2 Km 500 m 100 m No existe En categoría 4 3 Km 600 m 150 m No existe En categoría 5 4 km 700 m 160 m 100 m 25 Capítulo II Redes 2.1 Definición de redes Las redes de computadoras y comunicaciones proveen un amplio rango de servicios, tales como son las bibliotecas digitales, videoconferencias y la interconexión entre millones de usuarios y equipos. Antes de entrar de lleno a las redes de computadoras y comunicaciones, es preciso definir los aspectos y las características básicas de las redes, conceptos fundamentales, como paquetes, mensajes, tramas (frames), conmutación de paquetes y otros como la Internet (la red de redes). La comunicación entre las computadoras interconectadas entre sí se ha vuelto imprescindible, tanto para las empresas como para los hogares y las instituciones educativas. El diseño de una red moderna de comunicaciones implica una serie de nuevos requerimientos y aplicaciones, los cuales se contemplan desde el diseño. Los servicios de comunicación tienen que estar disponibles en cualquier momento y en cualquier circunstancia, el ancho de banda de la red tiene que soportar el intercambio de los múltiples servicios de red tales como video, voz, datos y la diversidad de usuarios, para así cumplir con los requerimientos de todos y cada uno de ellos con base en el comportamiento y el ancho de banda de nuestra red. La meta principal es integrar todos los servicios de red y comunicaciones. Se le conoce como conmutación de paquetes de los sistemas de computadoras y comunicaciones a cada una de las unidades (paquetes) que fluyen a través de la red y cuyo objetivo es tener un manejo sencillo pero eficiente que provea de flexibilidad a las comunicaciones y las redes, ya sea con aplicaciones como llamadas telefónicas, transferencias de paquetes, videoconferencia, video y procesamiento distribuido de datos. La conexión de computadoras distantes entre sí es, hoy por hoy, una tarea complicada y más si tenemos en cuenta las dimensiones y complejidad que puedan tener las redes de las que forman parte esos equipos. Para poder solventarlo se estructura el proceso en varios problemas, cada uno resuelve distintos aspectos del proceso. Esto es lo que 26 llamamos arquitectura de protocolos. Pero antes de centrarnos en la arquitectura de protocolos debo resaltar que son las redes, quiénes aportan la mayor complejidad al problema de las comunicaciones. 2.2 Redes de comunicación Una red es un conjunto de medios que proporcionan servicios de telecomunicación entre cierto número de ubicaciones (computadoras). Una ubicación (fija o móvil) es conocida como: Punto de Terminación de Red o simplemente "PTR". Así podríamos ver una red como algo abstracto que ofrece un determinado servicio en puntos de terminación de red . 27 Figura 7 Dentro de esta 'nube' que se ve en la figura 7 existen normalmente recursos de transmisión y recursos de conmutación. Los recursos de transmisión más utilizados son los de tipo punto a punto dedicados, la conmutación se produce en nodos. Asociado a una red hay un administrador, nombre que recibe quién gestiona u opera la red; es el encargado de reparar, extraer medidas y mantener la red. 2.3 Aplicaciones Las primeras redes se diseñaron para compartir recursos como impresoras, discos, etcétera. También se desarrollaron para poder compartir datos o información de forma rápida y cómoda entre servidores lejanos, como por ejemplos entre las distintas sucursales de un banco. Parte del uso de las redes se debe al aumento de fiabilidad que estas proporcionan, pues la red permite tener una computadora conectada las veinticuatro horas del día. Para ser más explícitos se pueden ir alternando (conmutando) los equipos que están encendidos, de forma que la información requerida siempre se encuentre disponible en alguno de los equipos. Uno de los principales usos de las redes tanto inalámbricas como alambicas son las telecomunicaciones, videoconferencia los los nuevos cursos en servicios línea, como estos la últimos 2.3.1 Parámetros Los parámetros más importantes que caracterizan una red son: 2.3.2 De servicio: a) Cadencia Efectiva (Cef) 28 televisión de interactiva, actual la desarrollo. También denominado throughput5 o caudal. Es la cantidad de bps (bits por segundo) que se pueden introducir a la red en el punto de terminación de red (PTR), es decir, el ritmo al cual la red acepta información. La definición sólo habla de lo que ocurre en un extremo de la red y no de la cantidad de bits que van de un extremo a otro de la red en un segundo. Por tanto, es importante no confundir que la cadencia sea 9.600 bps con que 9.600 bits atraviesen la red en un segundo. Además, es necesario señalar que la capacidad nominal del enlace (C) y la cadencia no son lo mismo. `C` es toda la capacidad que brinda el enlace y como hay recursos compartidos en la red (enlaces y nodos), ocurre que Cef<C. Cef no es un valor determinado, puesto que depende del estado de la red, y por tanto es muy difícil de predecir. b) El Retardo de tránsito (T) Es el tiempo que transcurre desde que la red retoma un bit en el punto de terminación de red origen hasta que se recibe en el PTR destino. Este tiempo T siempre será mayor que el tiempo de propagación de la señal. En principio Cef y T son dos magnitudes independientes; una tubería puede ser ancha y corta (Cef alto y T bajo), o larga y estrecha (Cef bajo y T alto). Suele ocurrir que si T es alto fuerza a que Cef sea pequeño, por las razones que se exponen a continuación. Al producto Cef*T se le llama Memoria de la red y expresa el número de bits en tránsito, pues es la cantidad de información que ha salido del origen, pero no ha llegado a destino, por lo tanto esta dentro de la red. Para saber si un bit ha llegado bien y no hay que retransmitirlo, es necesario esperar un tiempo 2*T (o bien T1+T2 si los trayectos son asimétricos), llamado Round Trip Delay (Retardo de ida y vuelta); de tal forma que en el origen se han de almacenar al menos 5 Se llama throughput al volumen de trabajo o de información que fluye a través de un sistema. Así también se le llama al volumen de información que fluye en las redes de datos. Particularmente significativo en almacenamiento de información y sistemas de recuperación de información, en los cuales el rendimiento es medido en unidades como accesos por hora./ /http://es.wikipedia.org/wiki/Throughput 29 Cef*2T bits para el caso en que se haya de retransmitir, lo que implica un uso de memoria muy grande si T y Cef son muy altos. c) La tasa de fallos Se caracteriza por medio de la probabilidad de error en bit (Pe), esto es, la probabilidad de que un bit no llegue correctamente a su destino. Los fallos pueden ser debidos a pérdidas, corrupción, duplicación y desórdenes en bits o paquetes. Muchos de éstos son debidos a que el software de comunicaciones no puede responder ante todas las situaciones posibles, pues suele trabajar sobre complejos sistemas distribuidos. El uso de códigos reduce la tasa de fallos, pero no puede hacer nada si el sistema está ocupado, por ejemplo, si se caen los enlaces que conectan un nodo con el resto, dicho nodo está incomunicado. d) La Disponibilidad del Servicio Viene determinada por el tanto por ciento del tiempo en que el servicio está funcionando cien por ciento es el límite ideal al que se debe intentar llegar. e) La Cobertura Corresponde al área de alcance del servicio que proporciona la red. Es, en otras palabras, una enumeración de los puntos de terminación de red, dónde es posible usar la red. Un ejemplo de esto son los listados telefónicos que nos citan los puntos de terminación de red de la red telefónica básica, y por tanto implícitamente la cobertura de la red. 2.3.3 Clasificación. Existen muchos criterios en función de los cuales se pueden clasificar las redes. Para nuestros fines sólo abarcaremos dos: a) Su objetivo empresarial. 30 Las redes pueden ser privadas o públicas. Las primeras no buscan un beneficio económico sino una mejora en las herramientas de trabajo de una determinada empresa u organismo, mientras que las segundas sí persiguen ese beneficio. En otras palabras, sólo los usuarios de redes públicas se ven obligados a pagar por su utilización. b) Su cobertura. En virtud de la cobertura diferenciamos tres categorías: LAN (Local Area Network): Denominadas en español redes de área local. Pueden abarcar una distancia de unos pocos metros (entorno de una habitación) o hasta cubrir un edificio o, como máximo, unos pocos edificios cercanos entre sí (por ejemplo, el entorno de un campus universitario). MAN (Metropolitan Area Network): Abarcan un área intermedia entre las LAN y las WAN. Se habla por tanto de ciudades como cobertura. WAN (Wide Area Network): Es la red de mayor cobertura, la cual puede llegar a cubrir el área de todo un país, un continente o incluso el planeta. (WEB. WWW mejor conocida como la internet) Tipos de redes 2.4.1Redes LAN, MAN y WAN Un criterio para clasificar redes de computadoras es el que se basa en su extensión geográfica. Es en este sentido en el que hablamos de redes LAN, MAN y WAN, aunque el presente trabajo se centra en las redes de área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos de redes MAN y WAN. 2.4.2 Redes de Área Local (LAN) Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo, una oficina o un centro educativo. Se usan para conectar computadoras personales 31 o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps Tienen bajo retardo y experimentan pocos errores. 2.4.3 Redes de Área Metropolitana (MAN) Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente, esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN. 2.4.4 Redes de Área Amplia (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Las LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: Líneas de comunicación: mueven bits de una máquina a otra. Elementos de conmutación: máquinas especializadas que conectan dos o más líneas de transmisión. Suelen llamarse enrutador o routers. Cada host es después conectado a una LAN en la cual está el enrutador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de enrutadores. Si dos enrutadores que no comparten cable desean comunicarse, han de hacerlo a través de enrutadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. 32 Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada router tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión. 2.4.5 Tipología de las redes de área local. Hay muchos parámetros que conforman la arquitectura de una red de área local, aquí veremos algunos de ellos. Según la técnica de transmisión: redes de difusión y redes punto a punto. Según método de acceso al medio: CSMA Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) y Token. Por su topología o disposición en el espacio: estrella, bus, anillo y mixtas. 2.4.6 Técnicas de transmisión Redes de difusión Tienen un sólo canal de comunicación compartido por todas las máquinas, en principio las máquinas podrían "ver" toda la información, pero hay un "código" que especifica a quién va dirigida. Redes punto a punto muchas conexiones entre pares individuales de máquinas. La información puede pasar por varias máquinas intermedias antes de llegar a su destino. Se puede llegar por varios caminos, con lo que se hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes MAN y WAN. 2.4.7 Método de acceso al medio En las redes de difusión es necesario definir una estrategia para saber cuándo una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir a la vez (colisiones). 2.4.8 CSMA 33 Se basa en que cada estación monitoriza el medio para determinar si éste se encuentra disponible para que la estación pueda enviar su mensaje o, por el contrario, hay algún otro nodo utilizándolo, en cuyo caso espera a quedar libre. 2.4.9 Token El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. Ese momento será cuándo el nodo en cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación. Actualmente está en desuso 34 Capítulo III Arquitectura de redes 3.1 Topología. Se entiende por topología de una red local la distribución física en la que se encuentran dispuestas las computadoras que la componen. De este modo, existen tres tipos, que podíamos llamar "puros". Son los siguientes: Estrella. Bus. Anillo 3.2 Topología en Estrella. Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda. De esta disposición se deduce el inconveniente de esta topología, debido a su vulnerabilidad dado que se encuentra precisamente en el nodo central, porque si este falla entonces, toda la red fallaría. Este posible error en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo, presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red. Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi de inmediato. La topología en estrella es empleada en redes Ethernet y ArcNet. 35 3.3 Topología en Bus. En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en una disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Además, es muy difícil encontrar y diagnosticar las averías que se producen en esta topología. Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es 36 superior a la existente en una Red en estrella debido a la modulación que ésta posee. La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida más bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red. La Red en Bus necesita incluir en ambos extremos, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica (50 Ohm) Añadir nuevos puestos a una red en bus supone detener, al menos por tramos, la actividad de la red. Sin embargo, es un proceso rápido y sencillo. Es la topología tradicionalmente usada en redes Ethernet. 3.4 Topología en Anillo. El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todas las computadoras, en un bucle cerrado. La información se transfiere en un sólo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. El cableado de la red en anillo es el más complejo de los tres enumerados, debido, por una parte, al mayor coste del cable, así como a la necesidad de emplear unos 37 dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones. Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (Fiber Distribuited Data Interface) 3.5 Topologías híbridas. Son las más frecuentes y se derivan de la unión de topologías "puras": estrellaestrella, bus-estrella, etc. 3.6 Elementos de un sistema de comunicación. Los elementos que integran un sistema de comunicación son: Fuente o mensaje Emisor 38 Medio o canal Receptor 3.6.1 El mensaje. Es la información que tratamos de transmitir, puede ser analógica o digital. Lo importante es que llegue íntegro y con fidelidad. 3.6.2 El emisor. Sujeto que envía el mensaje. Prepara la información para que pueda ser enviada por el canal, tanto en calidad (adecuación a la naturaleza del canal) como en cantidad (amplificando la señal). La transmisión puede realizarse en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más claro es el habla. Modulando: traspasando la información de su frecuencia propia a otra de rango distinto, esto nos va a permitir adecuar la señal a la naturaleza del canal y además nos posibilita el multiplexar el canal, con lo cual varios usuarios podrán usarlo a la vez. 3.6.3 El medio. Es el elemento a través del cual se envía la información del emisor al receptor. Desafortunadamente el medio puede introducir en la comunicación: Distorsiones. Atenuaciones (pérdida de señal). Ruido (interferencias). Dos características importantes del medio son: 1.- Velocidad de transmisión, se mide en bits por segundo. 39 2.- Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por ejemplo la red telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho de banda de 5'5 MHz 3.6.4 El receptor. Tendrá que de modular la señal, limpiarla y recuperar de nuevo el mensaje original. 40 Capítulo IV El modelo OSI Una de las necesidades más apremiantes de un sistema de comunicaciones son los establecimientos de estándares, sin ellos sólo podrían comunicarse entre sí equipos del mismo fabricante y que usan la misma tecnología. La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente siendo las redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT (Comité Consultivo Internacional Telegráfico y Telefónico) definió los estándares de telefonía: PSTN (Public Swithed Telephone Network), PSDN (Packed Switched Network) e ISDN (Integrated Digital Services Network). Otros organismos telecomunicaciones son: internacionales ITU-TSS que generan (International normas relativas Telecommunications a Union las - Telecommunication Standards Section antes CCITT), ANSI(American National Standars Institute), IEEE( e ISO La ISO (International Organisation for Standarisation) ha generado una gran variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de computadoras. El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos TCP/IP la que más se acerca. El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre sistemas abiertos, en la siguiente tabla se puede ver el modelo. 41 Nivel Nombre 1 Físico Función Dispositivos y protocolo Se ocupa de la transmisión del flujo de Cables, tarjetas y repetidores bits a través del medio. (hub).RS-232, X.21. Divide el flujo de bits en unidades con 2. Enlace formato (tramas) intercambiando estas Puentes (bridges). HDLC y unidades mediante el empleo de LLC. protocolos. Establece las comunicaciones y 3 Red determina el camino que tomarán los Ruteador (router).IP, IPX. datos en la red. La función de este nivel es asegurar que el receptor reciba exactamente la misma información que ha querido enviar el 4 Transporte emisor, y a veces asegura al emisor que el receptor ha recibido la información Pasarela (Gateway).UDP, TCP, SPX. que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente. Establece la comunicación entre las aplicaciones, la mantiene y la finaliza en el momento adecuado. Proporciona 5 Sesión los pasos necesarios para entrar en un sistema utilizando otro. Permite a un Pasarela. mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). 6 Presentación Conversión entre distintas representaciones de datos y entre 42 Pasarela. Compresión, terminales y organizaciones de sistemas encriptado, VT100. de ficheros con características diferentes. Pasarela. Este nivel proporciona unos servicios estandarizados para poder realizar unas funciones específicas en la red. Las personas que utilizan las aplicaciones 7 Aplicación hacen una petición de un servicio (por ejemplo un envío de un fichero). Esta X.400 aplicación utiliza un servicio que le ofrece el nivel de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero). La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas datos de control. De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí. 43 Emisor Paquete Receptor Aplicación C7 Datos Aplicación Presentación C6 C7 Datos Presentación Sesión C5 C6 C7 Datos Sesión Transporte C4 C5 C6 C7 Datos Transporte Red C3 C4 C5 C6 C7 Datos Red Enlace C2 C3 C4 C5 C6 C7 Datos Enlace Físico C2 C3 C4 C5 C6 C7 Datos Físico C7-C2: Datos de control específicos de cada nivel. Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la comunicación siempre se establece entre niveles iguales, a las normas de comunicación entre niveles iguales es a lo que llamaremos protocolos. Este mecanismo asegura la modulación del conjunto, ya que cada nivel es independiente de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones de un determinado nivel no sea necesario reescribir todo el conjunto. En las familias de protocolos más utilizadas en redes de computadoras (TCP/IP, IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un sólo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI. 4.1 Medios de transmisión. Cable de cobre y fibra óptica: Ver apéndice A 4.1.1Medios. 44 Los disquetes, zips las memorias USB SDK y en general los medios removibles, los podemos llevar de un sitio a otro. 4.1.2 Par trenzado. Grosor de 1mm. El ancho de banda depende del grosor y de la distancia. Velocidad del orden de 10-100 Mbps Categorías de cable par trenzado: STP (apantallado): 2 pares de hilo, recubierto por malla. UTP (no apantallado): 4 pares de hilos. Categoría 3: van de 4 en 4 (8 cables), alcanzando 30 Mbps Categoría 5: más retorcidos y mejor aislante (teflón), alcanzando 100 Mbps 4.1.3 Cable coaxial. Los hay de 2 impedancias: 75 ohmios: banda ancha, utilizado en TV, distintos canales, 300MHz. 50 ohmios: banda base, utilizado en Ethernet, un canal. 10BASE5: coaxial grueso, 500 metros, 10Mbps, conector "N". 10BASE2: coaxial fino, 185 metros, 10 Mbps, conector "BNC". 4.1.4 Fibra óptica. Se necesita una fuente de luz: láser o LED. Se transmite por fibra y se capta por foto diodos. 45 La topología típica es el anillo Alcanza un ancho de banda de 30000 GHz Sólo necesita repetidores cada 30 Km. No hay interferencias. Pesa 8 veces menos que el cable par trenzado. El cable y los conectores vistos bajo la norma Ethernet 802.3 El Cable Tipo de cable Conexión Longitud Máx. de máxima estaciones Observaciones Líneas acabadas en una impedancia del mismo valor que la Coaxial grueso, Conectores 10 base 50 ohmios, o tipo 500 m 100 cable amarillo, vampiro Z característica, Líneas libres acabadas en tapones para evitar los rebotes conexión por "T" [Problema: hay 10 base 2 Coaxial fino,50 ohmiosRG58 que abrir la BNC 185 m 30 red]Líneas libres acabadas en tapones para evitar los rebotes 10 base T Par trenzado Hub: Bus lógico en RJ-45(ISO 100 base UTP categoría 8877). T 5 100 m una caja y todas las estaciones colgando 46 Numeración del conector RJ45 Hembra Macho Visto de frente Conector visto de frente y desde arriba Ethernet 10Base-T (T568A colores) RJ45 Colores 1 2 3 4 5 6 Blanco/Verde o el blanco del par verde Verde o Verde/blanco Blanco/Naranja o el blanco del par naranja Azul o azul/blanco Blanco/Azul o el blanco del par azul Naranja o naranja/blanco Código Utilidad T3 RecvData + Pares PAR 3 R3 RecvData - T2 Txdata + PAR 2 R1 PAR 1 T1 R2 TxData - 47 7 8 Blanco/marrón o el blanco del par marrón T4 PAR 4 Marrón o marrón/blanco R4 Ethernet 10Base-T (T568B colores) RJ45 Colores 1 2 3 4 5 6 7 8 Blanco/Naranja o el blanco del par naranja Código Utilidad T2 Txdata + PAR 2 Naranja o naranja/blanco R2 Blanco/verde o el blanco del par verde Azul o azul/blanco del par azul Verde o verde/blanco o blanco del par marrón T3 TxData - RecvData + PAR 3 R1 Blanco/azul o el blanco Blanco/marrón Pares PAR 1 T1 R3 el RecvData T4 PAR 4 Marrón o marrón/blanco R4 Cable cruzado para la comunicación de dos equipos con RJ45 1 (Txdata +) ------------- 3 (RecvData +) 2 (Txdata -) ------------- 6 (RecvData -) 3 3 (RecvData +)----------- 1 (Txdata +) 48 4 6 (RecvData -) -----------2 (Txdata -) 4.1.5 Pares usados según norma. ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8) Ethernet 10Base - T4 usa los pares 2 y 3 (pins 1-2, 3-6) Ethernet 100Base-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6) Ethernet 100Base-T8 usa los pares 1,2,3 y 4 (pins 4-5, 1-2, 3-6, 7-8) Cable usado según norma Categoría Velocidad Donde se usa 1 No entra dentro de los criterios de la norma 2 Hasta 1 MHz Para telefonía 3 Hasta 16 MHz Ethernet 10Base-T 4 Hasta 20 MHz Token-Ring, 10Base-T 5 Hasta 100 MHz 100Base-T, 10Base-T Componentes de una red. Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red, cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a hacer una subdivisión en equipos que interconectan redes y equipos conectados a un segmento de las mismas. 49 Capitulo V Equipos que interconectan redes. 5.1 Repetidores. Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico. Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su función es extender una red Ethernet más allá de un segmento). No obstante, hay que tener en cuenta que, al retransmitir todas las señales de un segmento a otro, también retransmitirán las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que pudieran existir en algunos de ellos. El número máximo de repetidores en cascada es de cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan ningún equipo conectado que no sean los repetidores. En caso contrario, el número máximo es de 2, interconectando 3 segmentos de red. El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop. El repetidor tiene como mínimo una salida Ethernet para el cable amarillo y otra para teléfono. Con un repetidor modular se pude centralizar y estructurar todo el cableado de un edificio, con diferentes medios, adecuados según el entorno, y las conexiones al exterior. Un Concentrador es un equipo igual a un multiport repeater pero con salida RJ-45. Los repetidores con buffers es la unión de dos redes por una línea serie mediante una pareja de repetidores. 5.2 Puentes o Bridges. Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan cuándo el tráfico no es excesivamente alto en las redes pero interesa aislar las 50 colisiones que se produzcan en los segmentos interconectados entre sí.Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro. Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una tabla dinámica), de tal forma que cuando escucha en un segmento un paquete de información que va dirigido a ese mismo segmento no lo pasa al otro, y viceversa. No filtra los broadcasts, que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda, aunque puede impedir el paso de determinados tipos de broadcast. Esto es típico para solicitar las cargas de software, por ejemplo. Por tanto, al interconectar segmentos de red con bridges, podemos tener problemas de tormentas de broadcasts, de saturación del puente por sobrecarga de tráfico, etc.El número máximo de puentes en cascada es de siete; no pueden existir bucles o lazos activos, es decir, si hay caminos redundantes para ir de un equipo a otro, sólo uno de ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto, cuándo se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree, mediante el cual se deshacen los bucles de los caminos redundantes. Las posibles colisiones no se transmiten de un lado a otro de la red. El bridge sólo deja pasar los datos que van a un equipo que él conoce. El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, pero no filtran 5.3 protocolos. El bridge trabaja en el nivel 2 de OSI y aísla las colisiones La primera vez que llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo toma nadie, significa que no está). El peligro de los bridges es cuándo hay exceso de broadcast y se colapsa la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo ayuda (falla). 51 5.4 Routers. Estos equipos trabajan a nivel 3 de la pila OSI, es decir pueden filtrar protocolos y direcciones a la vez. Los equipos de la red saben que existe un router y le envían los paquetes directamente a él cuándo se trate de equipos en otro segmento. Además los routers pueden interconectar redes distintas entre sí; eligen el mejor camino para enviar la información, balancean tráfico entre líneas, etc. El router trabaja con tablas de encaminamiento o enrutado con la información que generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual es la mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para enviar la información de un equipo a otro, pueden contener filtros a distintos niveles, etc. Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su método de funcionamiento es el encapsulado de paquetes. Para interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un router que proporcionará los enlaces con todos los elementos conectados. 5.5 Gateways. También llamados traductores de protocolos, son equipos que se encargan, como su nombre indica, a servir de intermediario entre los distintos protocolos de comunicaciones para facilitar la interconexión de equipos distintos entre sí. Su forma de funcionar es que tienen duplicada la pila OSI, es decir, la correspondiente a un protocolo y, paralelamente, la del otro protocolo. Reciben los datos encapsulados de un protocolo, los van des encapsulando hasta el nivel más alto, para posteriormente ir encapsulando los datos en el otro protocolo desde el nivel más alto al nivel más bajo, y vuelven a dejar la información en la red, pero ya traducida Los gateways también pueden interconectar redes entre sí. 5.6 Transceivers. Equipos de red conectados a un segmento. Son equipos que son una combinación de transmisor/receptor de información. El transceiver transmite paquetes de datos desde el controlador al bus y viceversa. En una 52 ethernet, los transceivers se desconectan cuándo el equipo al que están conectados no está funcionando, sin afectar para nada al comportamiento de la red. 5.7 Multitransceivers. Son transceivers que permiten la conexión de más de un equipo a la red en el mismo sitio, es decir, tienen varias salidas para equipos. 5.8 Multiport-transceivers. Son equipos que van conectados a un transceiver y que tienen varias puertas de salida para equipos. La única limitación que tienen es que mediante estos equipos no se pueden interconectar equipos que conecten redes entre sí. 5.9 Fan-out. Estos equipos van conectados a un transceiver, y permiten dividir la señal del mismo a varios equipos. Su limitación estriba en que la longitud de los cables que vayan a los equipos es menor, porque no regeneran la señal, a diferencia de los multiporttransceivers. El fan-out permite conectar hasta ocho DTE's utilizando un sólo transceiver. Poniendo un fan-out en cascada de dos niveles, se podría conseguir hasta 64 DTE's con un transceiver conectado a la red. El fan-out puede configurar una red de hasta ocho estaciones sin usar cable ethernet ni transceivers de modo aislado. La longitud del cable AUI, desde l segmento al DTE se reduce a 40m. si hay un fan-out en medio. 5.10 Multiport-repeaters. Son equipos que van conectados a red, dando en cada una de sus múltiples salidas señal de red regenerada. Entre sí mismos se comportan como un segmento de red. El multiport cuenta como un repetidor. Tiene salida AUI o BNC y es parecido al fan-out, pero en cada una de sus salidas regenera señal: es un repetidor. 53 5.11 Servidores de Terminales. Son equipos que van conectados a la red, y en sus salidas generan una señal para un Terminal, tanto síncrono como asíncrono, desde el cual se podrá establecer una sesión con un equipo o host. El servidor de terminales es un dispositivo configurado para integrar terminales "tontas" o PCs por interface serie con un emulador de terminales. Puede utilizar los protocolos TCP/IP y LAT (protocolo local propietario del transporte del área) para una red ethernet, y se puede acceder a cualquier ordenador que soporte TCP/IP o LAT (DECnet. Digital Equipment Corporation ). 54 Capítulo VI Protocolos TCP/IP 6.1 Protocolos de comunicaciones. Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre computadoras de forma segura, independientemente del tipo de máquinas que estén conectadas (PC, Mac,AS400...). Abstraer a los usuarios de los enlaces utilizados (red telefónica, radio enlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. Debido a la gran complejidad que conlleva la interconexión de computadoras, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre computadoras, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.). 6.2 ¿Qué es TCP/IP? (Transfer Control protocol). Cuándo se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: 55 El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras máquinas. Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre computadoras, además de los que proporciona los protocolos TCP e IP. 6.3 Arquitectura de protocolos TCP/IP. Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: Los programas de aplicación no tienen conocimiento del hardware que se utilizará para realizar la comunicación (módem, tarjeta de red...) La comunicación no está orientada a la conexión de dos máquinas, esto quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos máquinas. La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre qué tipo de red trabajan. El uso de la red no impone ninguna topología en especial (distribución de los distintas computadoras). De esta forma, podremos decir, que dos redes están interconectadas, si hay una máquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizará conexiones entre redes, que ha cambio de pertenecer a la gran red, colaborarán en el tráfico de información procedente de una red cualquiera que necesite de ella para acceder a una red remota. Todo esto independientemente de las máquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen. 6.4 Descomposición en niveles de TCP/IP. 56 Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de más fácil solución. A diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación describiré los niveles de software, los cuales tienen cierto paralelismo con el modelo OSI. 6.5 Nivel de aplicación. Constituye el nivel más alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos computadoras. Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). 6.6 Nivel de transporte. Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La máquina remota recibe exactamente lo mismo que le envió la máquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original.Para implementar el nivel de transporte se utilizan dos protocolos: UDP: proporciona un nivel de transporte no fiable de data gramas, ya que apenas añade información al paquete que envía al nivel inferior, sólo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. 57 TCP (Transport Control Protocol): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP (User Datagram Protocol), en cambio, TCP asegura la recepción en destino de la información a transmitir. 6.7 Nivel de red. También recibe el nombre de nivel Internet. Coloca la información que le pasa del nivel de transporte en datagramas IP, le añade cabeceras necesarias para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un data grama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se utilizan los siguientes protocolos: IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada data grama se gestiona de forma independiente, por lo que dos data gramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP , checksum) ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de información de control y de errores entre máquinas intermedias 58 por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las máquinas (gateways, host,) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP. IGMP (Internet Group Management Protocol): este protocolo está íntimamente ligado a IP. Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios. También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuándo una máquina desea ponerse en contacto con otra, conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física (MAC). Entonces envía una petición ARP por broadcast (o sea a todas las máquinas). El protocolo establece que sólo contestara a la petición, si esta lleva su dirección IP. Por lo tanto sólo contestara la máquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IPdirección física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP, ya conoceremos la dirección física. RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina sólo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuándo se accede a Internet con una dirección diferente, en el caso de las máquinas que acceden por módem a Internet y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondencia IP. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Éste además de la dirección IP del solicitante, proporciona información adicional facilitando la movilidad y el mantenimiento de las máquinas. 59 6.8 Nivel de enlace. Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (Data Link Protocol de IEEE 802.2), Frame Relay, X.25, etc. La interconexión de diferentes redes genera una red virtual en la que las máquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico, se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP 6.9 Direcciones IP y máscaras de red. En una red TCP/IP las computadoras se identifican mediante un número que se denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center). Una dirección IP está formada por 32 bits, que se agrupan en octetos:01000001 00001010 00000010 00000011 Puesto que estos números no son claros para quienes no están familiarizados con los binarios (conjunto de números basados en dos cifras 0,1) es conveniente usar su equivalente en formato decimal, representando el valor decimal de cada octeto y separando con puntos:129.10.2.3 Las dirección de una máquina se compone de dos partes cuya longitud puede variar: Bits de red: son los bits que definen la red a la que pertenece el equipo. Bits de host: son los bits que distinguen a un equipo de otro dentro de una red. Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo sencillo: 60 Bits de Red Bits de Host 10010110 11010110 10001101 11000101 150.214.141 197 Suponiendo que la máquina pertenece a la red 150.214.141.0 y que su máscara de red es 255.255.255.0. De tal forma que al hacer el cálculo de los binarios se tiene: 10010110 11010110 10001101 11000101 11111111 11111111 11111111 00000000 La máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir cuándo una máquina determinada pertenece a una subred dada, con lo que podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha. 6.10 Clases de red. Para una mejor organización en el reparto de rangos, las redes se han agrupado en cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro. 6.10.1Las direcciones de clase A. Corresponden a redes que pueden direccionar hasta 16,777,214 máquinas cada una. Las direcciones de red de clase A tienen siempre el primer bit a 0. 0 + Red (7 bits) + Máquina (24 bits) Sólo existen 124 direcciones de red de clase A. Ejemplo: 61 Red Máquina Binario 0 0001010 00001111 00010000 00001011 Decimal 10 15 16 11 Rangos(notación decimal): 1.xxx.xxx.xxx - 126.xxx.xxx.xxx 6.10.2Las direcciones de clase B. Las direcciones de red de clase B permiten direccionar 65,534 máquinas cada una. Los dos primeros bits de una dirección de red de clase B son siempre 01. 01 + Red (14 bits) + Máquina (16 bits) Existen 16,382 direcciones de red de clase B. Ejemplo: Red Máquina Binario 10 000001 00001010 00000010 00000011 Decimal 129 10 2 3 Rangos (notación decimal): 128.001.xxx.xxx - 191.254.xxx.xxx 6.10.3 Las direcciones de clase C. Las direcciones de clase C permiten direccionar 254 máquinas. Las direcciones de clase C empiezan con los bits 110 62 110 + Red (21 bits) + Máquina (8 bits) Existen 2,097,152 direcciones de red de clase C. Ejemplo: Red Máquina Binario 110 01010 00001111 00010111 00001011 Decimal 202 15 23 11 Rangos(notación decimal): 192.000.001.xxx - 223.255.254..xxx 6.10.4 Las direcciones de clase D. Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110. Direcciones de red reservadas Existen una serie de direcciones IP con significados especiales. Direcciones de subredes reservadas: 000.xxx.xxx.xxx (1) 127.xxx.xxx.xxx (reservada como la propia máquina) 128.000.xxx.xxx (1) 191.255.xxx.xxx (2) 192.168.xxx.xxx (reservada para intranets) 223.255.255.xxx (2) Direcciones de máquinas reservadas: xxx.000.000.000 (1) 63 xxx.255.255.255 (2) xxx.xxx.000.000 (1) xxx.xxx.255.255 (2) xxx.xxx.xxx.000 (1) xxx.xxx.xxx.255 (2) 1. Se utilizan para identificar a la red. 2. Se usa para enmascarar. Una red de área local (LAN: Local Are Network) es la interconexión de dispositivos de cómputo que pueden comunicarse entre sí y compartir un grupo de recursos comunes, como impresoras, discos, etcétera, Normalmente, están limitadas en distancia (5 Km) por lo que pueden abarcar desde un departamento hasta un edificio, o todo un campus universitario. En general, el hecho de trabajar dentro de una red de área local es sencillo y garantiza accesos seguros a quienes se encuentran interconectados a través de su alta velocidad. Las redes de área local son cada vez más útiles ya que ayudan a evitar el traslado de una persona de un lugar a otro y a diseñar economías de escala, debido a que se pueden compartir recursos entre todos los usuarios de la red. Las primeras redes que se instalaron en algunas compañías, incluyendo IBM, Honeywell y Digital Equipment Corporation (DEC), tenían sus propios estándares que definían la forma de conectar las computadoras entre sí. Estos estándares instauraron los mecanismos necesarios para poder transmitir información de una computadora a otra. Estas primeras especificaciones no fueron enteramente compatibles entre ellas; por ejemplo, las redes conectadas a la arquitectura IBM denominada SNA (Systems Network Architecture) no podían comunicarse directamente con los equipos de DEC con arquitectura DNA (Digital Network Architecture). Posteriormente, las organizaciones dedicadas a la creación de estándares, incluyendo la Organización de Estándares Internacionales (ISO: International Standards Organization) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers), desarrollaron modelos que fueron reconocidos y aceptados 64 internacionalmente como estándares para el diseño de cualquier red de computadoras. Dichos modelos tratan a las redes en términos de niveles Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones, ya que forman parte indispensable de la productividad de las personas. Las redes de área local han evolucionado de forma tal que se tiene contacto con ellas todos los días, cada vez con más frecuencia, a veces sin darse cuenta. Tal es el caso por ejemplo, de las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local, y gracias a esta tecnología pueden mantenerse bases de datos centralizadas de precios e inventarios; así al momento de digitar la clave del producto o bien de leer el código de barras, se extrae el precio de la base de datos central y se descuenta la mercancía del almacén, lo que ayuda enormemente al manejo de los inventarios de dichas cadenas de negocios a través del uso de bases de datos centralizadas. Como puede observarse en este ejemplo, las redes de área local no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos, casas de bolsa, aerolíneas y muchos tipos de negocios. Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días (facturación, inventarios, etcétera) tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran. Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo y agendas electrónicas, que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje. Al usar la tecnología de redes y sus aplicaciones, se tiene la seguridad de que a la persona se le envió el mensaje. El hecho de compartir recursos dentro de la red se convierte en algo natural, con lo que se evitan gastos que de otro modo se emplearían en la compra de equipo como impresoras, faxes, unidades de almacenamiento y unidades de CD-ROM, el cual sería subutilizado por un sólo usuario. 65 Debido a todo lo anterior, el uso de los recursos se optimiza y se adquiere solamente lo que el negocio necesita y no lo que los usuarios requieren de forma individual. Al compartir recursos y usar herramientas de automatización en las oficinas (correo, agendas electrónicas, paquetería e impresión), también se obtiene un ahorro de tiempo y de papel, debido que no es necesario imprimir un reporte o una presentación para que sea revisada por un grupo de personas. Con los recursos de la red, estos documentos se envían por correo electrónico y de igual forma se reciben los comentarios, con lo que se incrementó el nivel de productividad en las organizaciones. Por último, para utilizar un sólo programa para una aplicación específica en toda la organización y ayudar a la estandarización del software, el único camino disponible es el uso de las redes de área local. De esta manera, la paquetería que se encuentra en la red, y no la que los usuarios escojan, es la única que podrá ser usada, lo que ayuda a las empresas en el ahorro que se genera por la estandarización de cursos de capacitación y a contar con un pequeño grupo de gente cuya función principal sea dar soporte en dicha paquetería a toda la organización. En el nivel físico, cada red de área local ha definido sus propias características. A continuación se hablará de las topologías de redes de área local, los tipos de cableados y medios y de las técnicas de transmisión usadas en estas redes. A la forma en que se conectan las computadoras en una red se le llama topología. Actualmente existe una gran variedad de topologías, como son la topología en bus, en estrella, en anillo; y en el caso de redes complejas, topologías mixtas o híbridas, dependiendo de la flexibilidad y/o complejidad que se quiera dar al diseño. 6.11 Tipos de Conexión. Existen dos tipos de conexión a una red: la conexión punto a punto y la conexión multipunto. 66 Punto a punto: Una conexión punto a punto es una conexión de dos dispositivos entre ellos y nadie más. Por ejemplo, una conexión de dos computadoras mediante fibra óptica o par trenzado (twisted pair). Multipunto: Una conexión multipunto utiliza un sólo cable para conectar más dispositivos. Por ejemplo, un cable que tiene varios dispositivos conectados al mismo medio de transmisión, como es el caso del cable coaxial. 6.11.1Topología en Bus. La topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro. En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son atendidos por todos los demás dispositivos que lo comparten. La topología en BUS se considera como una carretera por la que transitan todos los vehículos (paquetes o tramas) y que está limitada en distancia, dependiendo del tipo de cable y los conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la información. En la topología en BUS existen dos formas de conectar los dispositivos y éstas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m. Una topología en BUS, con cable coaxial delgado, posee: terminadores y derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuándo se requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexión, la "T" se conecta directamente a la tarjeta de red y se requieren dos terminadores por 67 segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de red es la distancia que hay entre dos terminadores; o bien, es el espacio que ocupa una red donde todos los dispositivos pueden interconectarse in necesidad de usar ningún tipo de equipo adicional para unirlos. El número máximo de computadoras o dispositivos conectados a este tipo de topología es de 30; esto se debe al método de acceso que utiliza Ethernet. Se pueden apreciar dos diferencias entre este tipo de topología y la topología en BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso se puede abarcar más lugares, debido a que su distancia máxima es de 500 m. La segunda es que en este tipo de conexión no se usan "T", sino transceivers -transmisor receptor-. Sin embargo, tienen algo en común, y es el uso de terminadores. Al igual que con el cable coaxial delgado, se requiere de dos terminadores para poder transmitir la información, y estos terminadores también son de 50 Ohm, aunque de mayor tamaño. El número máximo de dispositivos o computadoras conectadas a este tipo de topología es 100, esto se debe al método de acceso que utiliza Ethernet. 6.11.2 Topología en Anillo. La topología en anillo es una red punto a punto donde los dispositivos se conectan en un círculo irrompible formado por un concentrador, que es el encargado de formar eléctricamente el anillo en la medida en que se insertan los dispositivos. En la topología en anillo, el mensaje viaja en una sola dirección y es leído por cada una de las computadoras individualmente y retransmitido al anillo en caso de no ser el destinatario final de los mensajes. Esta topología se usa generalmente por Token Ring y Token Passing, en donde el token (testigo) da a cada estación la oportunidad de transmitir, cuándo el token es liberado, pasa a la siguiente computadora que desee transmitir, y así sucesivamente. No se sabe que haya un número máximo de dispositivos conectados en este tipo de topología debido a que no se comparte el medio como en el caso de la topología en BUS. 68 6.11.3 Topología en Estrella. La topología en estrella es una topología en red punto a punto, ya que los dispositivos se encuentran conectados a un concentrador. Generalmente se le denomina topología de concentradores. La topología en estrella concentra a todos los dispositivos en una estación centralizada que enruta el tráfico al lugar apropiado. Tradicionalmente, esta topología es un acercamiento a la interconexión de dispositivos en la que cada dispositivo se conecta por un circuito separado a través del concentrador. Esta topología es similar a la red de teléfonos, en donde existe un conmutador (PBX) y cada llamada que se hace tiene que pasar por el PBX (Privated Branch Exchange) para poder llegar a su destino. Al igual que la topología en anillo, no existe un número máximo de conexiones debido a que los concentradores son cada vez más poderosos y soportan mayor número de dispositivos con un nivel de servicio muy alto. En general, el número de estaciones que se pueden conectar al concentrador depende del tráfico que se genere entre ellas, y cuándo éste es excesivo la red se divide mediante un dispositivo adicional cuya función es aislar el tráfico de un segmento al otro. 6.11.4 Tipos de acceso. Las topologías en estrella y anillo físicamente tienen forma de estrella, pero dependiendo del concentrador que se instale permanecen con esta forma o se genera un anillo. En este caso existen dos formas de comunicar los dispositivos con el concentrador o estación controladora de la topología: poleo y contención. El tipo de acceso de poleo consiste en contar con una estación, la cual es la encargada de asignar permisos a cada dispositivo dentro del segmento; es decir, si el dispositivo tiene permiso de enviar su información, éste comienza su transferencia a su destinatario, de lo contrario tiene que esperar su turno. Cada dispositivo tiene una cantidad 69 de tiempo igual a los demás, por lo que existe igualdad de acceso al medio. En este tipo de acceso no se puede enviar información si no se tiene el permiso para hacerlo. En el tipo de acceso de contención cada dispositivo envía su información sólo cuándo nadie en la red está enviando información; es decir, sólo un dispositivo a la vez puede enviar información, y el concentrador es el encargado de administrar el tráfico y enrutarlo de la mejor manera posible. Este tipo de acceso permite un mayor número de paquetes y mejor rendimiento en la red. 6.11.5 Topología híbrida. La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada. Existen dos métodos de transmisión en las redes modernas: banda base y banda ancha. El método de transmisión de banda base define que solamente una señal digital puede viajar por el medio y que su velocidad no puede ser mayor a 100 Mbps La información es puesta en el medio sin ningún tipo de modulación y cada señal transmitida utiliza el ancho de banda total del medio. El cable UTP, la fibra óptica y el cable coaxial para banda base son los más comunes para este tipo de transmisión. EI método de transmisión en banda ancha permite que varias señales puedan viajar al mismo tiempo por el medio, por ejemplo: un CATV coaxial, cable con un ancho de banda de 500 MHz puede llevar 80 canales de televisión de 6 MHz de ancho de banda cada uno (el 6 MHz no es limitante de velocidad). Estas transmisiones requieren de un mayor ancho, o rango de frecuencias, para poder permitir varias frecuencias en el mismo cable. La 70 información se modula antes de transmitirla. El sistema de televisión es el mejor ejemplo de que varios canales pueden verse a través de un sólo cable. Los cables de fibra óptica y coaxial para banda ancha son los más comunes para este tipo de transmisión El cable de par trenzado se compone de dos cables de cobre con centro sólido, formando una trenza entre ellos. El cable UTP se utiliza comúnmente en oficinas para los sistemas telefónicos. Por lo general, viene en pares de cuatro, cubiertos por una funda de plástico, y algunas veces tienen cubiertas de aluminio para ayudar a incrementar las velocidades de transmisión de datos y protegerlos del ruido exterior. El cable STP (Shielded Twisted Pair) está sujeto a menor interferencia eléctrica y soporta altas velocidades a través de grandes distancias. Como se mencionó, existen dos tipos de cable: el UTP y el STP, en los cuales la diferencia principal es el recubrimiento que tienen para aislar el ruido, ganar mayores distancias y obtener altas velocidades. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) logró generar el estándar 10BaseT, el cual ha tenido mucha aceptación por los administradores de redes y compañías de cableado, ya que este tipo de cable es mucho más fácil de manejar que el coaxial. Este cable se recomienda por los estándares de la EIA/TIA 568 para las instalaciones de cableados horizontales. Para este tipo de cableado se requiere del uso de dos pares (cuatro hilos). Se usan dos hilos para la transferencia y dos para la recepción. Actualmente existen varios niveles en este tipo de cable y la razón es que el nivel del cable se estoma, dependiendo de la velocidad a la que se quiera transmitir. Los niveles actuales son los siguientes: 71 Nivel 3. Este nivel se usa para soportar hasta 10 Mbps y distancias de 90 m. Generalmente se utiliza en redes Ethernet que no pretenden utilizar altos volúmenes de transferencia, como pudieran ser imágenes, video, etcétera. Nivel 4. Este nivel se utiliza para garantizar hasta 20 Mbps y distancias de 100 m. Este tipo de cable puede utilizarse para las tecnologías de Ethernet y/o Token Ring 4/16 Mbps. Al igual que el anterior, no soporta grandes transferencias de información, como se mencionó en el nivel anterior. Nivel 5. Este nivel es el más utilizado en la actualidad, debido a que garantiza hasta 100 Mbps y 100 m de estación a estación. Es el que se recomienda para la transferencia de imágenes, video, videoconferencias, etcétera. Entre mayor sea el nivel, también lo son los costos. La diferencia entre cada uno de los niveles es el número de trenzas por pulgada con que cuenta el cable, además del recubrimiento que se le da a cada uno de ellos. Usar cable que no esté trenzado genera grandes problemas en la comunicación de datos, por ejemplo, problemas de diafonía (cross talk), pérdida de información, etcétera. Las especificaciones técnicas del cable son: - Distancia máxima de 100 m. - Mínimo dos pares. - Cable de 24 AWG. - Máxima velocidad de transferencia entre 10 y 100 Mbps El tipo de conectores que se utilizan en este tipo de cable son los RJ45, los cuales tienen un costo muy bajo, al igual que la herramienta necesaria para instalarlos. El sistema de cableado es el tipo de material que se utiliza para cumplir con los estándares de la EIA en relación con el tipo de cable, velocidad de transmisión, número de hilos por 72 cable, impedancia y distancias máximas; en la actualidad existe una gran variedad de sistemas para cableados que cada proveedor o fabricante pone a la venta. Dentro de éstos, los más usados son: el sistema Systimax PDS de la compañía AT&T, el de la compañía Siemon y el de ModTap. En general, todos los sistemas de cableado se componen de cables de cobre y de fibra óptica, bloques de interconexión, bloques y terminales protectoras, adaptadores, dispositivos de interfaz electrónica y equipo estándar para el cableado en edificios (EIA/TIA 568). La gran mayoría de las instalaciones con estos sistemas de cableado utilizan una topología en estrella, llegando a un cuarto de cableado (MDF o IDF) en donde se encuentran los denominados patch panels, liu, cables de parcheo, etcétera. Los sistemas de cableado se utilizan para administrar eficientemente la instalación, ya que se lleva un estricto control de los puertos que se están utilizando y al mismo tiempo se usan para la puesta en marcha de las redes de voz y datos y se llaman sistemas de cableado estructurado. 73 Capítulo VII Memoria Técnica _____________________________________________________________ 7.1 Descripción del desempeño profesional. Pas. Gilberto Llanos Jiménez Técnico Académico Asociado “B” de tiempo completo, adscrito al departamento de cómputo del Instituto de Investigaciones Filológicas de la UNAM en el área de soporte técnico. Mis funciones principales dentro del Instituto son: Soporte técnico usuarios. Administrar las bases de datos (inventario interno del equipo de cómputo del Instituto, almacén de libros, librería y venta de publicaciones) Responsable de la sala de videoconferencia, del aula magna de las aulas de posgrado y cursos. Administrar los servidores del Instituto monitorear los servicios y la red del Instituto. 7.2 Áreas y departamentos involucrados. Comité de Cómputo: Es el encargado de evaluar las necesidades de equipo de cómputo, así como de asignar el presupuesto para la compra del mismo, este comité lo conforman: El director(a) del Instituto: El secretario(a) Académico del Instituto El secretario(a) Administrativo del Instituto El jefe(a) del Departamento de Cómputo del Instituto El jefe(a) del Departamento de Publicaciones del Instituto El jefe (a) de la Biblioteca Rubén Bonifaz Nuño 74 Los coordinadores de cada uno de los centros de investigación del Instituto El responsable de la base de datos Resumiendo, el comité de cómputo queda de esta forma: Seis coordinadores, seis representantes, tres secretarios (as), el director(a) y dos representantes de cómputo 7.3 Departamento de Cómputo. El departamento de cómputo es el encargado de administrar los servicios de cómputo del Instituto, del equipo de cómputo (aunque también se encarga de otro tipo de equipos tales como proyectores, impresoras, y de los equipos de las salas de videoconferencia y del auditorio), así como de asignarlos y darles mantenimiento tanto preventivo como correctivo, de instalar los sistemas operativos, de regular los servicios de red, monitorearla y procurar que esté en todo momento activa. Debido a la creciente demanda en los servicio de red; en promedio era de 20 por cada uno de los técnicos y es por esto que se nos asigna la tarea de proponer una solución a esta demanda, por lo que el Jefe del departamento de cómputo nos convoco a una junta operativa para dar nuestras propuestas. Después de algunas sesiones, llegué a la propuesta final del proyecto del cual me ocupo ahora en este trabajo y del que haré una descripción de los elementos participativos en el mismo. Como ya lo mencionaba en la introducción, nos enfrentábamos a un aumento de la demanda de servicios, lo cual ocasionó que la red con la que se contaba empezara a tener los primeros problemas de saturación, tales como colapsos, lentitud y saturación de ancho de banda. El departamento de cómputo para ese entonces contaba para dar solución a estos problemas con un Rack, con sólo tres concentradores, y aun no se contaba con la conexión de fibra óptica y el ancho de banda era de 10 Mbps tres servidores uno DHCP (que se saturaron por completo), un servidor de página web (Linux) y el servidor de bases de datos. 75 Estando a mi cargo en ese momento el servidor Linux, el servidor de red DHCP estaba a cargo del Pas. Humberto Gersain González González y el servidor de bases de datos del Pas. Iván Miceli León. Además de este cargo una parte fundamental de mis actividades es dar soporte técnico a los académicos y a los usuarios de la sala de cómputo. Es en esta área de soporte donde surgen las primeras dificultades, debido al aumento del número de servicios, se da la falta de conexión a la Internet puesto que uno de los servicios con mayor auge en el instituto es el de correo electrónico, seguido del uso de las bases de datos alojadas en los servidores, los cuales están en la red interna del Instituto, problemática que hice del conocimiento del Jefe de área. La demanda sobrepasaba la oferta, es decir, el número de usuarios era mayor a la cantidad de máquinas disponibles y servicios de red con los que se contaba. Siendo notable esta carencia en un determinado horario,- el que conoceremos a partir de ahora como hora pico o de mayor demanda,- se saturaban los servicios de red ocasionando colisiones y lentitud (dado que el ancho de banda se veía sobrecargado) esta saturación se concentraba con mayor frecuencia en el servidor que teníamos configurado como DHCP, que nos proporcionaba de una cantidad adicional de direcciones IP, que abarcaban el segmento (192.168.0.1 – 192.168.0.254). Era claro que la solución que por unos meses nos permitió solventar la demanda tanto de servicios de red como de internet, estaba siendo sobrepasada, y se requería reestructurar la red, tanto internamente como externamente, esto es, el segmento que nos proporcionaba la DGSCA. 7.4 Diagnostico. El instituto contaba hasta año 1999 con 64 puntos de red con cableado nivel 4 con una velocidad de transmisión de 10 Mbps, en el año 2000 (el cual se vio interrumpido por la huelga de 1999) se realizó un re cableado de estos puntos y se amplió el número de puntos de tal forma que cada espacio de los investigadores contara por lo menos con un punto de red de cableado nivel 5 mejorado capaz de transmitir a 350 Mbps El proyecto de re cableado se termino en 2002 con un total de 265 puntos en las áreas de investigación más la biblioteca en la que hay 64 puntos. 76 Motivo por el cual se realizó una solicitud de aumento de las direcciones IP ( se pretendía se nos asignara todo un segmento) la cual rechazó la DGSCA por el poco uso que se le daba a la red de datos. Sugirió la implementación de un servidor de DHCP para distribuir una dirección IP entre, 254 computadoras en teoría. Actualmente, con este servidor se está dando servicio de red de datos a 132 usuarios; en mementos de mucho tráfico se satura y es necesario reiniciar el equipo. Además de lo lento del servicio, se ve amenazado, como todos los equipos con Windows, por constantes ataques de virus, troyanos, espías y hakers. El área de comedor del primer piso de los trabajadores se tuvo que adaptar como área comunicaciones de la red de datos, en la cual llega todo el cableado del instituto a un rack ahí se encuentra todo el equipo de comunicaciones de la red de datos se envían y recibe los datos por fibra óptica a la DGSCA. Los cables de parcheo están desordenados, y es difícil ver los equipos para determinar y corregir problemas, por lo que se planteo ordenarlos durante el proceso de modernización. Se compraron equipos de comunicación para la red de datos, suficientes para dar servicio a los equipos que utilizaban la red que sumaban en total 129, pero en el rack aún se contaba con los concentradores antiguos y algunos de menor rendimiento, el número de direcciones IP = 128. Ver tablas I y II 77 SEGMENTO RANGO ÁREA 132.248.2.0 3 Dirección 6 Secretaría Académica 3 Secretaría Técnica 13 Publicaciones 23 Biblioteca 12 Cómputo 1 Aulas 1 Secretaría Administrativa 4 Contabilidad 2 Personal 1 Inventarios 9 Centro de Estudios Clásicos 17 Centro de Estudios Literarios 8 Centro de Estudios Mayas 13 Centro de Lingüística Hispánica 5 Seminario de Lenguas Indígenas 7 Seminario de Poética 128 Tabla I Total 78 Direcciones IP en el Servidor de DHCP = 138 SEGMENTO RANGO ÁREA 192.168.0 3 Publicaciones 1 Biblioteca 15 Cómputo 7 Aulas 1 Secretaría Administrativa 1 Contabilidad 4 Inventarios 16 Centro de Estudios Clásicos 33 Centro de Estudios Literarios 19 Centro de Estudios Mayas 138 Tabla II Total 79 7.5 Estructura de la red antes de la huelga de 1999. 80 A principios de 1999 la red del instituto en la planta baja tenía el aspecto que podemos observar en el plano 1, los trabajos de remodelación de los departamentos de Publicaciones, Cómputo y Área Administrativa del Instituto se hallaban en la primera etapa. La remodelación total y ampliación del Instituto así como la construcción de las sala de usos múltiples y de videoconferencia, así como de las aulas de trabajo (con un total de seis) tardarían algunos años más en realizarse no obstante antes de que se terminara este proyecto se consiguió tener listas las bases para conectarlas a la red en el momento en que cual se requiriera. Como podemos ver en el plano 1 notamos muchos áreas sin conexión a un punto de red y por ende a la internet, estos planos se presentaron tanto en el comité interno del Instituto como a la DGSCA y en los dos casos se comprobó la necesidad de la ampliación de la red, por un lado y por el otro pensando a futuro emigrar la red a la categoría vigente en el año 2000. En este caso la categoría 5. Si observamos bien, vemos una concentración de puntos en un ala del edificio, esta corresponde a lo que era el Departamento de Cómputo en el cual se encontraban las computadoras de captura, de acceso al público en general y las que usaban los investigadores que no contaban con una PC en su cubículo, y si era el caso que la tuvieran, no todos tenían acceso a la internet. Veamos los siguientes planos para darnos una idea de la situación en la cual se encontraba el Instituto antes de la huelga de 1999. 81 En este plano del Centro del Estudios Mayas únicamente cuatro cubículos estaban conectados a la red. 82 observamos claramente que El Seminario de Poética contaba solamente con cinco puntos de red. 83 El Centro de Estudios Clásicos, uno de los más grandes del instituto con sus dos alas, contaba con, once puntos de red activos. El CEC cuenta con una sala de juntas y seminarios la cual frecuentemente requería de conexión a la red, una serie de proyectos de investigación que incrementaban de manera sustancial las necesidades de intercambio de información, la impresión de documentos y trabajos de investigación. 84 85 86 El centro de estudios Literarios del IIFL, al igual que el CEC, abarca dos alas del edificio en el segundo piso. El tamaño y la cantidad de investigadores, becarios y Técnicos Académicos lo hace estadísticamente el de mayor demanda de servicios, sólo atrás de la Secretaría Administrativa. 87 El seminario de Lenguas Indígenas era y aún en la actualidad es, el área del Instituto con la menor cantidad de investigadores ya que solo contaba en ese entonces con 3 investigadores, y comparte edificio con el Centro de Lingüística Hispánica. 88 Para finalizar tenemos el plano de la Biblioteca, nuestra biblioteca tiene una característica especial, se encontraba en otro segmento, este segmento pertenecía a la Coordinación de Humanidades. 89 90 Una vez mostradas y estudiadas las necesidades, y el crecimiento paulatino de los requerimientos de los distintos servicios de red en el Instituto éstos se volvieron cada día más indispensables para la realización de las labores de investigación, difusión, publicación y administración del Instituto. Después de entregar este análisis al comité de cómputo del Instituto, y observando los planos es fácil dilucidar que la red era obsoleta por completo, puesto que el tamaño del instituto aunado a la cantidad de usuarios, a la afluencia de los externos y a la importancia de éste en el Subsistema de Humanidades, era de esperarse que no habría mucha oposición para la realización del proyecto, el cual a continuación describiré por etapas. Levantamiento de inventario Actualización de planos detallados de la red de datos. Compra de los equipos de comunicaciones de la red de datos Solicitud de aumento del número de direcciones IP 91 Capítulo VIII Inventario y reasignación de rangos de las direcciones IP 8.1 Levantamiento de inventario. Antes de empezar la reasignación teníamos que saber las características de todos y cada uno de los equipos de cómputo existentes, con la finalidad; primero tener información verídica y confiable, y segundo poder hacer una discriminación para la distribución de las direcciones IP, a ser asignadas, pues al no tener la certeza de que la DGSCA aceptara otorgar el segmento completo, tendríamos que continuar usando el servidor DCHCP, e inclusive se tenía contemplado en caso de ser necesario usar un segundo servidor de direcciones dinámicas. Ya contábamos con una base de datos de los equipos usuarios y características técnicas, pero esta base no estaba actualizada y contenía aún errores de la captura anterior, además de que aun no contaba con los nuevos campos agregados para esta tarea, tales como Segmento de IP, Procesador, RAM etcétera en la figura se pueden observar la pantalla de captura del inventario de equipo de cómputo, la cual está vigente hasta ahora. Y esta información era de vital importancia para justificar cabalmente a la DGSCA la necesidad de tener un segmento completo y de esta forma nos fuera concedido. 92 Se dividió en tres partes o planos de información en el primero se captura la información del equipo, sus capacidades técnicas, la marca, modelo cantidad de memoria etcétera En el segundo bloque se centra en el usuario el área de asignación, el uso que se le da al equipo y el lugar en el que se encuentra. El tercer bloque nos informa la dirección física de la computadora (MAC), la dirección IP el cubículo y el punto de red en el cual está conectado y este mismo punto es el que está en el Rack o cuarto de comunicaciones, donde están los concentradores. Una vez que se ha mostrado la pantalla de captura los campos y la forma en la que se estructuro esta base, solo resta decir que la base de datos está hecha con el programa Lotus Smartsuite. Programa que hasta la fecha cumple perfectamente con los requisitos necesarios para llevar un registro confiable de la información contenida y capturada. 93 Bien el primer punto a desarrollar en este trabajo es el levantamiento del inventario, lo dividiré en tres partes, primero recopilación de datos del hardware (CPU, monitor, ratón, teclado, impresora, bocinas etcétera), segundo recopilación de los datos internos software (dirección IP y dirección física, MAC) y por último la ubicación y el nombre de red asignado al equipo así como su ubicación en el Institutito. En el levantamiento de los datos del hardware es la parte más tediosa y la que llevó mayor tiempo realizar, pues no todas las máquinas tienen número de serie, y la razón de esto es que muchos de los equipos que se han adquirido en el Instituto son genéricos, y no de marcas comercialmente conocidas tales como HP, Sony, Dell, etcétera, otro inconveniente es que algunos de los números de inventario o se encuentran borrados o en un estado tal que costaba trabajo leerse, en otros casos los números no están visibles por la disposición del equipo y el lugar en el que el usuario los ubica en su cubículo o en las áreas administrativas, publicaciones y biblioteca había que sacar el equipo del lugar tomar los datos y volverlo a colocar estas maniobras generan una adición al tiempo de lectura y captura de los datos a recopilar. Otro punto importante se presentó con los ratones y los teclados ya que algunos carecen de número de serie, y se opto por usar alguno de los números que vienen impresos en la base del aparato o aparatos en cuestión, sólo con fines informativos internos puesto que estos números en muchos casos son exactamente los mismos. Pues en caso de existir (lo cual sucede aproximadamente cada tres años) una auditoria es requerimiento del Patronato Universitario por medio de la secretaria de Auditoría Interna, que los equipos y bienes de la universidad estén debidamente inventariados y que la ubicación coincida con la información. Para obtener la dirección IP dependiendo del sistema operativo se usa el siguiente comando C:\ipconfig /all y nos muestra en pantalla la siguiente información Figura 94 El ejemplo mostrado es para el sistema operativo Windows vista; de la misma manera es posible verlo en los demás sistemas operativos de Windows, (95,98,2000, y XP) en el caso de las computadoras que tiene sistema operativo de Macintosh, dependiendo del SO, se usa una de las siguientes técnicas, en el caso de sistema 7.0 y hasta el 9.2 en la parte de arriba donde se encuentra el icono de la manzana, se da un clic y se sostiene hasta llegar al menú 95 Una vez que se abre se recorre el puntero hasta llegar al menú de panel de control y se abre otro menú en el cual se puede leer opciones de red, y en este al abrirse hallamos los datos que necesitamos, en los sistemas operativos de esta serie y hasta el numero 9.0 no varía la forma, pero en el nueve al ya estar incorporado un menú exclusivo para la configuración de red se procede de la mima forma sólo que al llegar al menú se abre la parte que se lee TCP/IP, y en este apartado están los datos que requerimos, En el sistema X o MacOS X llevamos el cursor a la parte superior derecha igual al icono de la manzana y damos un clic en donde se lee, about this mac (acerca de este Mac), una vez abierto el cuadro de dialogo, lo expándenos y este nos da la información acerca de la dirección IP y física del Mac El siguiente paso es la ubicación del equipo dentro del instituto, para tal efecto basándonos en el plano 1 (ponerlo después), se coloca el nombre del usuario la IP y la dirección física estos planos están diseñados con el programa visio profesional de Microsoft, por cuestiones de paquetería ya que el programa venia incluido en el office profesional. 96 El nombre de red de cada equipo por lo general dependiendo de su uso y del usuario es el del investigador al que está asignado, si hay nombres repetidos se opta por usar el primer apellido, en el caso de los equipos de la biblioteca y de la sala de cómputo el nombre de equipo esta numerado ejemplo SDCOM01 y hasta el 15 (abreviatura de Sala de cómputo SDCOM) y para la Biblioteca BIBRBN01 (abreviatura de Biblioteca Rubén Bonifaz Nuño) Para las secretarias dependiendo del centro se usa Secremay (secretaria mayas) o Sercredir (secretaria dirección), de esta manera tenemos un control en la red de los equipos pues en la red los podemos identificar Después de que se compilo la información recabada en cada cubículo y de cada uno de los equipos incluidos impresoras, bocinas, escáneres y cámaras, independientemente de si estos pertenecían a la UNAM o el usuario lo haya adquirido, se procedió a capturar esta 97 información en la base de datos, así se llevo a cabo el llenado de los campos de la base de datos, este proceso de captura es lento por lo que nos tomo aproximadamente una semana escribir la información en los campos, y otra para corrección de errores de captura, revisión de números repetidos, cambios de lugar sin aviso y llegada de equipo nuevo , esta captura de datos se realizo a través de la red anterior en el recién adquirido servidor de datos cuyo nombre de red es Kukulkan 2. Una vez terminada la fase de captura de datos, se entrego un primer reporte, de acuerdo con los requisitos que la DGSCA nos exigía y de acuerdo la parte correspondiente a esta etapa aunque teníamos un desfasamiento en los tiempos para tener la base de datos completa, en este primer reporte figura, este reporte entregado al comité de cómputo muestra los avances, como podemos ver en la figura, esta es la primera relación del equipo de cómputo con el cual cuenta (para ese entonces) el Instituto esta información se entrego impresa para que todo el comité de cómputo lo cotejara y lo analizara, se les entrego un avance del proyecto mostrándoles los alcances, las proyecciones a futuro y los beneficios de la migración de la red, comentándoles que una vez que se concluyera el proyecto, era necesario actualizar los equipos de cómputo del Instituto. 98 Se distribuyeron las direcciones entre las áreas de mayor necesidad de salida a red de datos (áreas administrativas con programas que así lo requieran, biblioteca, dirección y proyectos de investigación o investigadores en la que la red sea indispensable para su trabajo). Utilizando en su totalidad las direcciones del segmento 2 (132.248.2.xxx), la asignación se hará en secciones seguidas de numeración por área y de tal forma que quiénes ya tenían una dirección del segmento lo mantengan. La información que se desprendió de la base de datos, me dio un panorama completo de la carga y el uso de la red del Instituto usando un programa de monitoreo de red (poner el nombre del programa), durante una semana de trabajo monitoreando la red mostró las direcciones IP con una mayor carga, no obstante esta información se tuvo que verificar, dado que algunas máquinas contaban con algunos programas P2P (programas 99 tales como Lime Wire, Ares, Napster, etc.) y algunos programas de mensajería instantánea tales como el MSN, ICQ, Yahoo Messenger. Dicho sea de paso gracias a este escaneo, me di cuenta que era necesario no solo tener un control detallado de las actividades y carga de la red, sino también de todos y cada uno de los programas que los usuarios instalan por cuenta propia, puesto que en muchas ocasiones estos programas generan carga en la red, además de que algunos contienen virus principalmente los que son bajados de los programas P2P esta información y con los datos actualizados se procedió primero a desinstalar este tipo de programas, y paralelamente instalar los paliativos (antivirus, Spyware, corta fuegos), Una vez que estos programas fueron bloqueados y desinstalados de las máquinas que pudimos localizar (puesto que a algunas no tuvimos acceso por cuestiones personales de los investigadores), nuevamente se procedió a monitorear la red, este segundo análisis arrojo nueva información, la cual se volvió a catalogar para posteriormente en una reunión del equipo de cómputo concluir lo siguiente: La Secretaria Administrativa, La Biblioteca, El Departamento de Publicaciones, La Dirección y el Departamento de Cómputo en este orden eran las áreas del Instituto con mayor demanda de ancho de banda y uso de recursos y servicios de la red. Con base en esto se programo la reasignaron de las direcciones IP en estas áreas con direcciones del segmento 132.248.2.XXX. Comencé por nivel de importancia y, así como necesidad de conexión puesto que mientras que algunas áreas pueden prescindir de la conexión a la red hasta por tres días máximo otras no pueden darse ese lujo. Usando esta lógica comencé con el Área Administrativa del Instituto, organizada de esta forma: Secretaría Administrativa, Jefatura de Personal, Jefatura de Adquisiciones y compras, y el Departamento de Contabilidad y Presupuesto, cada una de estas sub áreas tiene un ayudante administrativo que cuenta con una PC, el departamento de contabilidad y presupuesto cuenta además de asistentes administrativos con cuatro máquinas de apoyo para las tareas asignadas. Una vez que se concluyo con esta área la siguiente fue la biblioteca, se empezó con las máquinas de servicios generales. (las cuales manejan las bases de datos de usuarios, libros código de barras, Aleph, y de la Dirección General de Bibliotecas) después con las 100 máquinas que están destinadas a los catálogos de consulta, y finalizando con las que usan los bibliotecarios y el Jefe de la biblioteca. Siendo el Departamento de Publicaciones un departamento de amplia carga de trabajo y en el cual conectarse a la internet, correo electrónico y envió de mensajes instantáneos, en este lugar al igual que la SAD se les permite tener ciertos programas que en otros lugares están prohibidos. Es así como se estructura la primera distribución de direcciones IP, una vez que las áreas de mayor demanda se hallaron cubiertas y perfectamente monitoreadas, el siguiente paso consistió en mantener las direcciones IP de los investigadores que ya contaban con una de este segmento específicamente, con una pequeña diferencia en esta ocasión se tendría una atención especial en el orden de asignación, y su secuencia es decir si en un cubículo se asigno la dirección IP 132.248.2.44, el siguiente cubículo por lógica secuencial le correspondería la IP 132.248.2.45, de la misma manera en el caso de las direcciones del servidor DHCP, cuyo número es 192.168.0.1. Resumiendo: La información se capturo en la base de datos en los campos previamente establecidos Se imprimieron los primeros reportes con la asignación actual de las direcciones IP y su ubicación. Se redistribuyeron las direcciones entre las áreas de mayor necesidad de salida a red de datos (áreas administrativas con programas que así lo requieran, biblioteca, dirección y proyectos de investigación o investigadores en la que la red sea indispensable para su trabajo). Utilizando en su totalidad las direcciones del segmento 2 (132.248.2.xxx), la asignación se hizo seccionando y siguiendo la numeración respetando a los que ya tenían su dirección IP, solo que ahora está en orden de numeración por cada (segmento 2) A los equipos restantes, se les asignaron direcciones IP internas (192.168.0.xxx) de forma consecutiva siguiendo el orden de las secciones seguidas de numeración por áreas. 101 Se cambiaron las direcciones IP de todo el Instituto de acorde a los nuevos parámetros se generaron reportes con los datos tomados, por áreas, para enviarlas a la DGSCA. 8.2 Actualización de planos detallados de la red de datos. Se actualizaron los planos acorde a las nuevas áreas remodeladas del instituto. Se hicieron los planos de la biblioteca. En cada plano se dibujo la distribución del cableado y todas sus características Se coloco en cada cubículo los dibujos de los equipo con su dirección IP, dirección MAC y nombre de red, según lo solicitado por la DGSCA. Se enumero y dio orden a los planos tal como los solicita la DGSCA. De tal forma que la nueva distribución de direcciones IP, el cableado y el rack quedaron de la siguiente manera: 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 8.3 Compra de los equipos de comunicaciones de la red de datos Una vez que se termino la primera etapa de cableo y ya con las nuevas áreas y con un punto en cada uno de los cubículos se procedió a revisar la red ya con la carga total, de esta manera y con los datos del ancho de banda de la red fue como seleccionamos los siguientes equipos cuyas características se describen a continuación (Ver manuales al final) Se determino cambiar dos de los cuatro concentradores que se tenían dado que estos ya no cumplían con la nueva velocidad de trabajo, lo que ocasionaría un cuello de botella en la velocidad de transmisión de datos de la red, ya que estos trabajan a 100mbps, y los nuevos equipos trabajarían a 1GB de velocidad, junto con la fibra óptica. En este proceso se nos presentaron varias cotizaciones, con la finalidad de optar por la que mejor se adaptara a los recursos con los que se cuentan y las características de nuestra red y pensando que en un futuro (este trabajo trata sólo de la primera etapa de actualización de la red de datos del Instituto) Se homogenizo la red y se aumento el ancho de banda. Se redistribuyo el equipo en el Rack Se compraron los cables con distintas longitudes para el reacomodo del equipo y empezar el re cableado Se conectaron cuatro Switchs de 24 puertos por piso dejando, de esta forma, conectados todos los puntos de red instalados en el Instituto, usados o no, y dejando algunos sobrantes para la remodelación y crecimientos de las áreas. Se Coloco el equipo y re cableo el patch panel. Esto quedo plasmado en el plano de la distribución del equipo en el Rack. 119 120 8.4 Solicitud de aumento del número de direcciones IP a la DGSCA (obtención del segmento completo 132.248.2.1-132.248.2.254) Se envió a la DGSCA una solicitud con la finalidad de obtener un solo segmento, con esto resolveríamos uno de los problemas que se plantearon desde el principio pero en esta ocasión, se adjunto un análisis detallado junto con los planos y los reportes generados con la reasignación de direcciones IP La DGSCA realizó el análisis del uso de la red mediante un muestreo realizado en horas pico. La DGSCA finalmente nos asigno el segmento completamente 121 Conclusiones _______________________________________________________________ Mi primer contacto con el Instituto fue en 1998, año en el cual realicé mi servicio social en el Programa de Videoconferencia Interactiva. Dos años después, en abril de 2000 se establece la necesidad de mejorar los servicios de red con los que el instituto contaba. Durante este proceso enfrente retos propios en proyectos de esta magnitud. Como he constatado durante todo este trabajo tanto en lo práctico como en lo escrito, teníamos un problema -una necesidad- que resolver, pero no sólo eso, pues resolver es hasta cierto punto fácil debido a que el verdadero reto implica resolver y prever. El estado de la red estaba completamente rebasado, la sala de cómputo y las salas comunes se encontraban completamente saturadas, siendo estos unos de los primeros puntos que se resolvieron cabalmente con la nueva estructura de red, pues al tener cada investigador un punto de red en su área de trabajo no tenía que bajar a la sala de cómputo, ni de la salas alternas que denominamos salas comunes de cada uno de los Centros de estudios. En el caso de las bases de datos, al contar con una red establecida acorde a los estándares y con las direcciones IP ordenadas, se transparentó la comunicación entre las maquinas cliente y los servidores disponibles (Kukulkan y Tláloc) los cuales albergan las bases de datos del instituto. Usadas principalmente por las siguientes áreas: Dirección, Secretaría Administrativa, Biblioteca, y Departamento de Publicaciones, mejorando considerablemente los tiempos de conexión, pues estos servicios se encuentran disponibles las 24 horas del día durante todo el año destacando que la velocidad aumentó de 10 Mbps a 100 Mbps en la transferencia de datos. Con la red terminada resolvimos otro problema común, las impresiones pues realizaban a través del uso de la máquina del o la asistente administrativo de los coordinadores de cada Centro de estudios, usando la impresora como compartida, esto implicaba primero si la conexión estaba saturada, la impresión se demoraba. En muchos casos se imprimían libros completos de los investigadores. Con el segmento completo de IP 122 tuvimos la oportunidad de colocar servidores de impresión en cada uno de los Centros de estudios, Biblioteca y Departamento de Publicaciones, de tal forma que los reportes en este sentido disminuyeron considerablemente. Se cumplió con el objetivo principal: integrar al Instituto por completo a la red UNAM, mediante la instalación de un punto de red en cada cubículo y área de trabajo, se dejaron dentadas las bases en caso de que se requiera escalar posteriormente al siguiente nivel de red. Se consolidó cabalmente la obtención del segmento de red solicitado a la DGSCA gracias a que se demostró completamente el uso de la red, dado que el Instituto planteo la posibilidad de ampliar aún más su capacidad de red con la construcción de nuevas aulas, una sala de usos múltiples y una nueva sala de videoconferencia, incluyendo las existentes. El estudio de la DGSCA consideró factible el otorgar esta petición, la cual ha sido de suma utilidad. Como se observa, comparando los planos, se cambió por completo el tendido de cable UTP de todo el Instituto, dejándolo en la categoría 5, que era el objetivo principal de este proyecto. Una vez logrado lo anterior, los otros rubros contemplados se fueron consolidando por sí solos con el trabajo cotidiano, el cual se vio reflejado con la rapidez de transferencia de datos de la red, en la disminución de reportes principalmente por falta de conexión. Como consecuencia operativa de esto se pudo trabajar en la página web del Instituto, y en el proyecto de la Tienda Electrónica que actualmente fomenta la venta de las obras publicadas en este recinto. Al construirse un área adecuada, la cual alberga los equipos de conectividad (Routers, Concentradores y el Rack), nos permitió detectar con mayor facilidad fallas de colisión, además de ordenar consecutivamente, por pisos, el cableado, aunado a que en esta área más adelante se concentraría también el tendido telefónico, estando aislado y ventilado adecuadamente y en el cual el acceso sólo está permitido al personal técnico del Instituto, dando cabida formalmente a los servidores. Esta concentración ha permitido un control óptimo de todos estos recursos y en específico de la red de datos. 123 En la actualidad las bases de datos son fundamentales para cualquier labor que se pretenda cuantificar. Este caso no es la excepción, pues al depurar la base de datos del equipo en uso existente ayudó como referencia, tanto para ordenar y controlar cambios, altas y bajas de equipo, como para convencer a la DGSCA de que las necesidades del Instituto estaban plenamente justificadas al demostrar que este equipo está en uso y en movimiento. Considerando lo anterior en esta parte del proyecto la base de datos del equipo de cómputo sirvió como base para la creación de las subsecuentes bases que se utilizan en la actualidad. Una vez que la red mostró su eficiencia, el siguiente paso lógico era explotar sus capacidades, pues al contar con una conexión rápida y sin cortes era posible cambiar la forma de trabajo, es decir usar los servidores de tal forma que la instalación de software se puede hacer actualmente por medio de la red de datos. Como ejemplo de esto describo un caso particular y me referiré a la instalación de los programas de seguridad (antivirus, firewall, y anti Spyware). Se adquirió la licencia de una suite de seguridad informática que contiene los tres programas mencionados, si esta suite se hubiera instalado por medio del CD ROM, habría tomado mucho tiempo hacerlo, como bien lo sé porque en alguna ocasión realicé esta labor en el Instituto de esa forma, comparando las dos maneras de instalación, hacerlo por medio de la red es mucho mejor que con el método anterior. Instalar programas por medio de la red resulta considerablemente más eficiente y más ágil. Participar en este proyecto no solo puso a prueba mis conocimientos técnicos sino muchos otros que poco a poco se fueron afinando. Al ser esta un área de servicio hay que tener mucho tacto y diplomacia al tratar con el personal académico. Me siento satisfecho por el trabajo que he realizado, no obstante aún falta mucho por hacer y aprender. Los cimientos y parte fundamental de todo proyecto ya sea de vida o de trabajo siempre serán los recursos y el más importante de los recursos recae en los seres humanos, quienes gracias a su talento, paciencia e imaginación hacen posible y realidad todos y cada uno de los sueños que dentro de sus mentes existe, este proyecto no hubiera sido posible sin todos esos seres humanos que trabajaron y que dejaron en él una parte de su vida, a todos ellos gracias. 124 Bibliografía Optical Networks: A Practical Perspective (Second Edition) (The Morgan Kaufmann Series in Networking) By Rajiv Ramaswami, Kumar Sivarajan Fiber Optic Reference Guide, Third Edition by David R. Goff Optical Fiber Telecommunications V B, Fifth. Edition by Ivan P. Kaminow Computer networks. Edición 4th ed. editorial Upper Saddle River, New Jersey Tanenbaum, Andrew S Redes ATM: principios de interconexión y su aplicación Ra Ma 1ª edición, 1999 Guijarro Coloma, Luis Redes locales. Instalación y configuración básicas, Ra Ma 1ª edición, 2006 Raya Cabrera, José Luis Redes Globales de Información con Internet y TCP/IP, Prentice-Hall, 1996 Comer, Douglas E., TCP/IP Network Administration, OReilly y Associates, 1992 Hunt, Craig, Tecnologías Emergentes para Redes de Computadoras, Prentice-Hall, 1999 Black, Uyless Redes de Computadoras, Prentice-Hall, 1996 Tanenbaum, Andrew S Física universitaria 9ª edición, 2000 Sears,Semanzky 125 REDES EN EDIFICIOS I ST CABLEADO ESTRUCTURADO M R UKAS IR REG UL ERED F QUALITY MANAGMENT CABLE SIN BLINDAR (UTP) BRAVOTWIST CATEGORIA 5e CMR APLICACIONES: Instalación en un solo piso o en vertical entre pisos. 10 BASE T (IEEE 802.3) 4/16 Mb/s Token Ring (IEEE 802.5) 100 Mb/s TP-PMD (ANSI X3T9.5) 100BASE-VG (100BASE-NE) 55/155Mb/s ATM 1000BASE-T (IEEE802.3 ab) DESCRIPCION: • Conductores de cobre sólido de 0.5 mm (24 AWG) • Aislamiento de polietileno • Conductores pareados y cableados. • Cubierta exterior de PVC antillama. ESPECIFICACIONES: ANSI/TIA/EIA 568 B2 ISO/IEC 11801 NMX-I-248 Resistencia a c.d. por conductor máxima a @ 20 °C Impedancia característica Ζo de 1 a 100 MHz 85.3 Ω/km 100Ω±15 Capacitancia mutua nominal pF/m 45.9 NOM-001-SEDE NEC (NFPA) Retorno estructural mínimo (f en MHz) dB Retraso diferencial máximo (skew) ns 25 (20≥f) 45 25-7Log(f/20) (100≥f≥20) Características de Transmisión en 100 Frecuencia Atenuación Paradiafonía MHz máxima mínima en dB potencia total (PSNEXT) dB 4 4.1 53 10 6.5 47 16 8.2 44 31 11.7 40 100 22.0 32 200* 32.0* 28* 250* 35.0* 26* m Telediafonía mínima en potencia total (PSELFEXT) dB 49 41 37 31 21 18* 16* *Valores típicos, no hay normalizados a esta frecuencia Código Número de pares 664455 4 Diámetro externo mm 5.0 Peso neto kg/km Espesor de cubierta mm 0.5 38 Color de cubierta Gris Longitud de empaque m 305 CABLE SIN BLINDAR (UTP) BRAVOTWIST CATEGORIA 5e CM APLICACIONES: Instalación en un solo piso 10 BASE T (IEEE 802.3) 4/16 Mb/s Token Ring (IEEE 802.5) 100 Mb/s TP-PMD (ANSI X3T9.5) 100 BASE-VG (100BASE-NE) 55/155 Mb/s ATM 1000 BASE-T (IEEE 802.3 ab) DESCRIPCIÓN: • Conductor de cobre sólido de 0.5 mm (24 AWG) • Aíslamiento de polietileno • Conductores pareados y cableados • Cubierta exterior de PVC antillama ESPECIFICACIONES: ANSI/TIA/EIA 568 B2 ISO/IEC 11801 A1 NMX-I-248 Resistencia a c.d. por conductor máxima a @ 20°C 85.3 Ω/km Impedancia característica Ζo de 1 a 100 MHz Capacitancia mutua nominal pF/m 100Ω±15 45.9 NOM-001-SEDE NEC (NFTA) Retorno estructural mínimo (f en MHz) dB Retraso diferencial máximo (skew) ns 25 (20≥f) 45 25-7Log(f/20) (100≥f≥20) Características de Transmisión en 100 m Frecuencia Atenuación Paradiafonía Telediafonía MHz máxima mínima en mínima en dB potencia total potencia total (PSNEXT) (PSELFEXT) dB dB 4 4.1 53 49 10 6.5 47 41 16 8.2 44 37 31 11.7 40 31 100 22.0 32 21 200* 32.0* 28* 18* 250* 35.0* 26* 16* *Valores típicos, no hay normalizados a esta frecuencia Código Número de pares 664455CM 4 Diámetro externo mm 5.0 Peso neto kg/km 35 Espesor de cubierta mm 0.5 Color de cubierta Gris Longitud de empaque m 305 - Los valores mostrados son nominales sujetos a tolerancias de manufactura 8 REDES EN EDIFICIOS I ST CABLES OPTICOS MULTIFIBRA M R UKAS IR REG UL ERED F QUALITY MANAGMENT CABLE PARA RED DE DISTRIBUCION OFNR/OFNP DESCRIPCION: • Fibra óptica multimodo • Protección plástic. • Refuerzo de fibra aramida. • Cubierta exterior de PVC. ESPECIFICACIONES: NMX-I237-NYCE NEC Artículo 770 ITU G.651 (fibras de 50 µm) ANSI/EIA/TIA 492 (fibra de 62.5 µm) CARACTERISTICAS MECANICAS Diámetro de la protección adherida (µm) 900 Resistencia a compresión N/cm 750 Radio mínimo de curvatura permanente 10 x diámetro Radio mínimo de curvatura en instalación 20 x diámetro del cable Temperatura de operación °C -10 a + 50 del cable Longitud nominal de tramos (m) 2100 CARACTERISTICAS DE LAS FIBRAS OPTICAS Tipo de fibra Multimodo 50 µm Multimodo 62.5 µm Atenuación dB/km 3.5 1.2 3.5 0.9 a a a a 850 nm 1300 nm 850 nm 1300 Diámetro del núcleo µm 50 +/-3 Ancho de banda MHz-km 400-600 Apertura numérica 0.2 +/- .015 62.5 +/-3 160-500 0.275 +/- .015 CODIGO DE PRODUCTO OFNR Número de fibras 2 4 6 8 12 Diámetro externo mm 3.5 4.0 4.5 6.0 6.5 Peso kg/km 25 28 39 42 48 Tensión máxima de instalación N 800 800 800 800 1200 Fibre multimodo 50 µm 69130023 69130043 69130063 69130083 69130123 Fibra multimodo 62.5 µm 69130024 69130044 69130064 69130084 69130124 Tensión máxima de instalación N Fibre multimodo 50 µm Fibra multimodo 62.5 µm 800 800 800 800 1200 69020023 69020043 69020063 69020083 69020123 69020024 69020044 69020064 69020084 69020124 CODIGO DE PRODUCTO OFNP Número de fibras 2 4 6 8 12 Diámetro externo mm 3.5 4.0 4.0 4.5 5.0 Peso kg/km 22 24 39 42 48 De acuerdo al código de colores de la norma EIA/TIA 598, el color de la cubierta en naranja para fibras multimodo de 50 µm y gris para fibras multimodo de 62.5 µm. Por radio de curvatura permanente se entiende que es cuando el cable no está sufriendo tensión mecánica. OFNR y OFNP son las designaciones para cable con categoría de flama Riser y Plenum de acuerdo a las normas mexicanas NOM y NMX así como al código NEC emitido en Estados Unidos por la NFPA (National Fire Protection Association). * Sin aprobación UL. - Los valores mostrados son nominales sujetos a tolerancias de manufactura 16