Universidad Nacional Autónoma de México - Biblioteca, FES-C

Anuncio
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ingeniería Mecánica Eléctrica
MIGRACIÓN DE RED CATEGORÍA 4 A CATEGORÍA 5 EN EL
INSTITUTO DE INVESTIGACIONES FILOLÓGICAS DE LA UNAM
Memoria técnica de trabajo profesional
Que presenta:
Gilberto Llanos Jiménez
Para obtener el título de:
INGENIERO MECÁNICO ELECTRICISTA
(Área eléctrica electrónica, módulo de comunicaciones)
Asesor:
Ing. Luis Raúl Flores Coronel
CUAUTITLÁN IZCALLI, ESTADO DE MÉXICO
2009
In memoriam Juan Francisco Sánchez Reyes Al final de cada ciclo, y al mirar retrospectivamente, notamos las ausencias, y valoramos las presencias. Índice
Marco teórico ..................................................................................................................................... 5
Justificación ..................................................................................................................................... 10
Objetivos .......................................................................................................................................... 12
Capítulo I ......................................................................................................................................... 13
1.1Fibra óptica................................................................................................................................... 13
1.1.2Índice de refracción ................................................................................................................... 15
1.2 Fibra óptica multimodo ............................................................................................................... 16
1.2.1Fibra óptica monomodo ............................................................................................................ 17
1.3 Cable par trenzado....................................................................................................................... 17
1.3.1Estructura del cable par trenzado ............................................................................................. 19
1.3.2 Tipos de cable par trenzado ..................................................................................................... 21
1.3.3 Cable de par trenzado con pantalla global (FTP Foiled Twisted Pair) .................................... 22
1.3.4 Cable par trenzado no apantallado (UTP) ............................................................................... 22
1.4 Características Técnicas del cable UTP (Unshielded Twisted Pair) ........................................... 22
1.4.1Categorías del cable UTP ......................................................................................................... 23
Capítulo II ........................................................................................................................................ 26
Redes................................................................................................................................................. 26
2.2 Redes de comunicación ............................................................................................................... 27
2.3 Aplicaciones ................................................................................................................................ 28
2.3.1 Parámetros ............................................................................................................................... 28
2.3.2De servicio................................................................................................................................ 28
2.3.3 Clasificación. ........................................................................................................................... 30
Tipos de redes .................................................................................................................................. 31
2.4.1Redes LAN, MAN y WAN ....................................................................................................... 31
2.4.2 Redes de Área Local (LAN)..................................................................................................... 31
2.4.3 Redes de Área Metropolitana (MAN) ...................................................................................... 32
2.4.4 Redes de Área Amplia (WAN) ................................................................................................ 32
2.4.5 Tipología de las redes de área local.......................................................................................... 33
2.4.6 Técnicas de transmisión ........................................................................................................... 33
2.4.7 Método de acceso al medio ..................................................................................................... 33
2.4.8 CSMA ...................................................................................................................................... 33
1
2.4.9 Token........................................................................................................................................ 34
Capítulo III ...................................................................................................................................... 35
Arquitectura de redes ..................................................................................................................... 35
3.1 Topología. ................................................................................................................................... 35
3.2 Topología en Estrella. ................................................................................................................ 35
3.3 Topología en Bus. ....................................................................................................................... 36
3.4 Topología en Anillo. ................................................................................................................... 37
3.5 Topologías híbridas. ................................................................................................................... 38
3.6 Elementos de un sistema de comunicación. ................................................................................ 38
3.6.1 El mensaje. .............................................................................................................................. 39
3.6.2 El emisor. ................................................................................................................................ 39
3.6.3 El medio. ................................................................................................................................. 39
3.6.4 El receptor. .............................................................................................................................. 40
Capítulo IV ...................................................................................................................................... 41
El modelo OSI.................................................................................................................................. 41
4.1 Medios de transmisión. ............................................................................................................... 44
4.1.1Medios. ...................................................................................................................................... 44
4.1.2Par trenzado. .............................................................................................................................. 45
4.1.3 Cable coaxial. ........................................................................................................................... 45
4.1.4 Fibra óptica............................................................................................................................... 45
Capitulo V ........................................................................................................................................ 50
Equipos que interconectan redes. .................................................................................................. 50
5.1 Repetidores. ................................................................................................................................. 50
5.2 Puentes o Bridges. ....................................................................................................................... 50
5.3 protocolos. .................................................................................................................................. 51
5.5 Gateways. .................................................................................................................................... 52
5.6 Transceivers. ............................................................................................................................... 52
5.7 Multitransceivers. ........................................................................................................................ 53
5.8 Multiport-transceivers. ................................................................................................................ 53
5.9 Fan-out. ....................................................................................................................................... 53
5.10 Multiport-repeaters. ................................................................................................................... 53
5.11 Servidores de Terminales. ......................................................................................................... 54
Capítulo VI .................................................................................................................................. 55
2
Protocolos TCP/IP ........................................................................................................................... 55
6.1 Protocolos de comunicaciones. ................................................................................................... 55
6.2 ¿Qué es TCP/IP? (Transfer Control protocol). ............................................................................ 55
6.3 Arquitectura de protocolos TCP/IP. ........................................................................................... 56
6.4 Descomposición en niveles de TCP/IP. ...................................................................................... 56
6.5 Nivel de aplicación. ..................................................................................................................... 57
6.6 Nivel de transporte. .................................................................................................................... 57
6.7 Nivel de red. ................................................................................................................................ 58
6.8 Nivel de enlace. ........................................................................................................................... 60
6.9 Direcciones IP y máscaras de red. ............................................................................................... 60
6.10 Clases de red. ............................................................................................................................ 61
6.10.1Las direcciones de clase A. ..................................................................................................... 61
6.10.2Las direcciones de clase B. ..................................................................................................... 62
6.10.3Las direcciones de clase C. ..................................................................................................... 62
6.10.4Las direcciones de clase D. ..................................................................................................... 63
6.11 Tipos de Conexión. ................................................................................................................... 66
6.11.1Topología en Bus. .................................................................................................................. 67
6.11.2 Topología en Anillo............................................................................................................... 68
6.11.3 Topología en Estrella............................................................................................................. 69
6.11.4Tipos de acceso. ..................................................................................................................... 69
6.11.5 Topología híbrida. ................................................................................................................. 70
Capítulo VII ..................................................................................................................................... 74
Memoria Técnica ............................................................................................................................. 74
7.1 Descripción del desempeño profesional. ..................................................................................... 74
7.2 Áreas y departamentos involucrados. .......................................................................................... 74
7.3 Departamento de Cómputo.......................................................................................................... 75
7.4 Diagnostico. ............................................................................................................................... 76
7.5 Estructura de la red antes de la huelga de 1999. ......................................................................... 80
Capítulo VIII ................................................................................................................................... 92
Inventario y reasignación de rangos de las direcciones IP .......................................................... 92
8.1 Levantamiento de inventario. ...................................................................................................... 92
8.2 Actualización de planos detallados de la red de datos. ............................................................ 102
8.3 Compra de los equipos de comunicaciones de la red de datos .................................................. 119
3
8.4 Solicitud de aumento del número de direcciones IP a la DGSCA (obtención del segmento
completo 132.248.2.1-132.248.2.254) ............................................................................................ 121
Conclusiones .................................................................................................................................. 122
Bibliografía ..................................................................................................................................... 125
4
Marco teórico
__________________________________________________________________
Antecedentes
El Instituto de Investigaciones Filológicas1 de la UNAM fue fundado en 1973 por el
doctor Rubén Bonifaz Nuño, quién reunió cuatro centros que dependían de la Coordinación
de Humanidades centros que
de alguna forma se vinculaban con la investigación
filológica: estudios literarios, estudios clásicos, estudios mayas y lingüística hispánica.
El Centro de Estudios Literarios lo crea en 1956 Samuel Ramos, Coordinador de
Humanidades, a instancias de quien fue su primer director, Julio Jiménez Rueda. El Centro
de Estudios Clásicos, llamado antes Centro de Traductores de Lenguas Clásicas, lo instaura
en 1966 Bonifaz Nuño. El de Lingüística Hispánica fue creado por el doctor Juan M. Lope
Blanch en 1967 y el Centro de Estudios Mayas por el doctor Alberto Ruz Lhuillier en 1970.
Más tarde surgen otras áreas académicas con los nombres de Seminarios: el de Poética
(1977) el de Lenguas Indígenas (1988) los de reciente creación aunque aún dependientes de
alguno de los centros, el Seminario de Ecdótica2 y el de Hermenéutica3.
Los primeros centros de estudios se ubicaron originalmente en las Torres I y II de
Humanidades, las cuales se ubican en el campus central de CU -nombrado recientemente
por la ONU Patrimonio Cultural de la Humanidad-. Para el año de 1988 se instaló el
Instituto en el actual edifico que se encuentra en la llamada Ciudad de las Humanidades en
la Zona Cultural de CU.
El doctor Bonifaz dejó la dirección del Instituto en 1985 y fue sucedido por la
doctora Elizabeth Luna Traill, misma que ocupó el puesto durante ocho años; en 1993 fue
1
Ciencia que estudia una cultura tal como se manifiesta en su lengua y en su literatura, principalmente a
través de los textos escritos. Diccionario de la RAE
2
Disciplina que estudia los fines y los medios de la edición de textos Diccionario de la RAE
3
En la filosofía de Hans-Georg Gadamer, teoría de la verdad y el método que expresa la universalización del
fenómeno interpretativo desde la concreta y personal historicidad Diccionario de la RAE
5
designado director el doctor Fernando Curiel Defossé, quién ejerció este cargo hasta
noviembre de 2001; a partir de ese año y a la fecha lo dirige la doctora Mercedes de la
Garza Camino.
El Departamento de Cómputo Académico fue instaurado por la doctora Luna Traill
en 1990. Durante los primeros años, la cantidad de computadoras era de cinco en todo el
Instituto y aún no se contemplaba la creación de una red. Más tarde conforme al
crecimiento de la infraestructura, la adquisición de más equipo de cómputo y el incremento
paulatino de las necesidades de interconexión generan la primera red del Instituto, la cual
no estaba propiamente instalada ni mucho menos regulada con las normas y los estándares
propios de un proyecto basado en las normas de la IEEE
Fernando Curiel Defossé director del Instituto durante el periodo de 1993 a 2001,
considera prioritario no sólo la modernización del equipo de cómputo sino la integración de
éste a la red UNAM, además de la creación del proyecto de videoconferencia interactiva. El
Instituto fue uno de los pioneros y el único Instituto en el subsistema de Humanidades que
contaba con este servicio, el cual no solo era utilizado por él mismo, si no que los Institutos
vecinos se vieron beneficiados con este, lo que a la postre marco la pauta para que los otros
Institutos optaran por tener su propia sala de videoconferencia.
Es así como se estructura y se crea la primera red interna del Instituto con un total
de 45 computadoras conectadas al segmento de direcciones IP 132.248.2.1 al
132.248.2.254, compartido con la Coordinación de Humanidades. De estas direcciones IP,
al Instituto le correspondían de la IP 132.248.2.1 a la 132.248.2.129.(128 en total) a cargo
del Departamento de Cómputo quien además supervisa las bases de datos correspondientes
al personal académico a de Instituto, así como la tarea de la elaboración y diseño de la
primera base de datos del equipo de cómputo cuya finalidad principal era controlar los
cambios de lugar y dueño, así como tener la información necesaria de cada uno de los
equipos con los que se contaban, dicha base tiene como campos indicadores para propósitos
tanto estadísticos como de control, los siguientes son algunos ejemplos de dicha base de
datos: tipo de procesador, si contaban con tarjeta de red, cantidad de memoria, dirección
física MAC, sistema operativo, usuario, localización dentro del Instituto y su dirección IP.
6
Esta base de datos con el paso del tiempo ha evolucionado adicionándole nuevos campos y
es la que en la actualidad se usa.
Esta red como ya se mencionó no cumplía operativamente con las normas,
protocolos y arquitectura de red estandarizados para el intercambio de datos y servicios
que los usuarios aunque noveles, exigían. Al ser notorio el aumento de los servicios de red
y debido a que la máquina que teníamos habilitada como servidor, que por obvias razones
no cumplía con las características propias de un servidor, se adquiere el primer servidor
para el Instituto, el HP Server N660, configurado con un sistema operativo Novell 5.1 para
dar cabida al almacenamiento de las primeras bases de datos que se utilizaban en el
Instituto tales como: almacén de libros, servicios administrativos, inventario de cómputo y
la base interna del personal académico y administrativo del Instituto.
Esto resolvió las demandas de la red exigidas para el intercambio de datos y
servicios. En lo que se refiere al uso y demandas de la red durante 1999, se presenta un
cambio radical en la Ethernet del Instituto, se hace la primera reestructuración de la red que
en ese momento se encontraba en la categoría 3 migrándola la categoría 4, cuyo objetivo
principal era que todas las computadoras con las que contaba el Instituto estuvieran
conectadas tanto a la Internet (WWW, WEB) como a la red interna, así se incluyen todos
los servicios de la red con los que se contaba que, como ya se mencionó, fueron el acceso a
la Internet, correo electrónico, programas ofimáticos, programas de diseño y fotografía,
programas administrativos, programas de uso común en la red de bibliotecas de la UNAM,
y programas de protección para las computadoras.
Mi primer reto, constó en la instalación de las tarjetas de red en todas las máquinas,
puesto que éstas no contaban con el dispositivo integrado y existían dos tecnologías ISA
(Industry Standard Architecture) y PCI (Peripheral Component Interconnect). Un detalle
importante en esta reestructuración fue la configuración
de
los distintos Sistemas
Operativos (SO), pues muchas máquinas tenían instalado el SO Windows 3.1 el cual no
está diseñado para redes, por lo que se actualizó con la versión 3.11. En los casos en los
cuales la PC no soportaba el SO se usaron los programas Thrumpet y Winsock los cuales
estaban diseñados para emular y activar el protocolo TCP/IP, que es el protocolo de
estándar de Internet para, así, poder conectarlas tanto a red UNAM, como a la Ethernet. En
7
el caso de las computadoras con SO Windows 95 a SO Windows 98, se adquirió otro
servidor, uno del tipo Web o servidor Web marca Cobalt con sistema operativo Linux 7.3
este tipo de servidor no cuenta con las interfaces que comúnmente se conocen como son: el
teclado, el ratón y el monitor por lo que su administración tenía que ser remota esto es la
forma en que uno lo configurara era entrando por medio de Telnet (TELecommunication
NETwork)un protocolo de red , quedando a mi cargo en ese momento su administración junto
con el nuevo jefe de cómputo, el ingeniero Julio Pérez López.
Por supuesto, se requirió de la actualización en su totalidad del inventario de
cómputo del Instituto, además de la reasignación de las direcciones IP. Toda la recopilación
de datos se hizo manualmente máquina por máquina, para después pasar a la instalación de
cada una de las tarjetas de red y, en los casos que lo ameritaban, cambiar el sistema
operativo a la siguiente versión o, en su defecto, a una inferior, dependiendo de las
características de cada PC. Uno de los primeros problemas en esta etapa del proyecto, fue
que no se contaba con las suficientes direcciones IP para la totalidad de las computadoras
que existían, pues teníamos inventariadas y en condiciones para trabajar con todos los
servicios de red, un total de 150 máquinas. Debido a que había una cantidad limitada de
direcciones IP, se configuró una máquina como servidor DHCP para solventar la carencia;
de esta forma conseguimos tener un segmento completo de red por medio de Proxy, el cual
abarca por configuración previa las direcciones IP asignadas de la 192.168.0.1 hasta la
192.168.0.255 con una red de tipo AB con sub-máscara 255.255.255.0, que es el protocolo
para este tipo de redes.
El primer proyecto de red, arriba mencionado, cumplía con las exigencias y
servicios necesarios para el trabajo de investigación e intercambio de datos, tanto para el
exterior como al interior del Instituto. Sin embargo, el problema aun no estaba del todo
resuelto puesto que el proyecto estaba inconcluso: por un lado, no abarcaba en su totalidad
al Instituto, y por otro, no existía un lugar adecuado para colocar los Concentradores con
los Switchs los routers y los dos servidores. Es así que
se
contempla la primera
ampliación y reubicación de dos de los departamentos del Instituto, el de Publicaciones y el
de Cómputo, así como la construcción del cuarto de control donde se ubicarían los
servidores, el rack con los routers y los swichts, y un almacén para resguardo de los
8
equipos que requirieran de algún tipo de reparación, al tener un lugar exclusivo para los
HUB´s permitiría la distribución adecuada del cableado y su control.
El crecimiento normal de la red interna dio lugar a la saturación del ancho de banda
durante las horas pico, causado por la cantidad de usuarios conectados al servidor DHCP
cuyo segmento de direcciones IP estaba totalmente en uso, la compra de nuevos equipos
que sustituían a los antiguos, la reasignación de éstos, la proyección de las áreas de
servicios, principalmente para los estudios de posgrado, cursos, el seguimiento del proyecto
de videoconferencia, y una vez que se aprobó el presupuesto para la ampliación y
construcción de las aulas, se pensó que era necesario contar con un segmento de red
completo, se le comunica a la Dirección General de Servicios y Cómputo Académico
nuestra inquietud, buscando también el aumento del ancho de banda.
Para este propósito el Instituto cuyo Comité de Cómputo aprueba y designa el
presupuesto para tal efecto, da luz verde y se pasa a la siguiente etapa que consistía en
hacer llegar el proyecto a la Dirección General de Obras de la UNAM, y junto con la
DGSCA que son las dos dependencias encargadas de la logística y planeación, se les envía
el proyecto para su evaluación y posterior aprobación.
Una vez que las recomendaciones y cambios sugeridos por las dos dependencias
mencionadas se anexan en el primer modelo, que por cuestiones técnicas y de
normalización son necesarias, después de un tiempo y con los debidos cambios tanto
estructurales como presupuestales, el proyecto fue aprobado, y puesto en marcha, para eso
se abre la convocatoria para la licitación en la Dirección General de Obras puesto que este
tipo de proyectos la UNAM son por medio de concurso.
En el presente trabajo explicaré mi participación durante todas las etapas de proyecto, hasta
la culminación del mismo.
9
Justificación
__________________________________________________
Una vez que se analizó la situación y el tipo de red con la que se contaba, era más
que necesaria la migración de la red a la categoría inmediata en este caso de la categoría 4 a
la categoría 5. Debido al crecimiento paulatino de la red y a la demanda de sus servicios, la
necesidad de un lugar adecuado para salvaguardar el equipo de red y los servidores, así
como la saturación de la red debido a la cantidad de usuarios conectados en tiempo real,
académicos, administrativos, y usuarios externos, generó un aumento en el número de
servicios del personal de soporte técnico, los cuales en su mayoría fueron reportes de falta
de conexión a la Internet, o conexión al correo electrónico, que como se ya se mencionó,
era ocasionado por la saturación del ancho de banda, creando lo que se conoce como una
caída en el sistema (Servidor de red o Proxy).
La necesidad de acceder a las bases de datos alojadas en los servidores para
mantener los bancos de datos actualizados, el crecimiento en la cantidad de información
almacenada, la innovación tecnológica, que exige no sólo un ancho de banda más amplio si
no un mayor tamaño en los discos duros y capacidades de los servidores.
La organización de varios congresos internacionales, la comunicación entre colegas
de otras latitudes y el contacto con otras instituciones interesadas en el trabajo del instituto
se realiza a través de correo electrónico. Además, se promueve por la web la consulta de
catálogos en Bibliotecas de otras instituciones,
El compartir información a través de sistemas cliente servidor que utiliza la
Secretaría Administrativa con otras dependencias de la UNAM, y las bases de datos que
utilizan de forma interna y compartido la Secretaría Académica, la Biblioteca, el
departamento de Publicaciones, así como el departamento de Cómputo que administra los
sistemas de detección de Virus por la red.
Lo anterior muestra el uso cada vez más frecuente de los servicios de la red de
datos, navegación en la Web, correo electrónico, impresión en red y bases de datos
10
compartidas, lo que obliga a que las actividades académicas y administrativas usen la red y
los servidores constantemente y cada vez con mayor frecuencia.
La cantidad de quejas por fallas en este servicio, el respetivo tiempo horas hombre
de trabajo que se perdían, en algunos momentos del día, principalmente en las mañanas,
debido a que el servidor DHCP se saturaba y era necesario reiniciarlo varias veces al día.
Con un periodo crítico en la época de captura de informes anuales cuyo servidor está en la
Coordinación de Humanidades, del Sistema Nacional de Investigadores del CONACyT y
Dirección General de Asuntos del Personal Académico, cuya captura de información se
hace ingresando a una página web, creaba una saturación de el ancho de banda de la tarjeta
de red del servidor DHCP, hacía imposible la realización de estas actividades, nuestra
propuesta de solución en ese momento se basaba en crear una sala de cómputo temporal
exclusiva para el llenado de informes alternando a los investigadores con un horario
especifico el cual obviamente se alargaba, en jornadas de más de 12 horas de trabajo, este
método servía pero solo de manera provisional, primero porque toda la atención de soporte
técnico se abocaba a exclusivamente a esa sala en especifico y segundo por la incomodidad
que esto representaba para algunos de los investigadores, a los cuales no les beneficiaba en
nada esta solución, ya que para llenar sus informes tenían que traer consigo una cantidad
enorme de documentos, que en algunos casos es realmente monumental hasta con 10 cajas
de archivo muerto llenas.
La diferencia en la calidad de la conexión
entre los investigadores que se
encontraban en el segmento 132.248.2.1 y los que estaban conectados por el DHCP,
provocaba entre ellos un estado de desigualdad, situación que va en contra de los principios
de la Universidad y del Instituto.
Por todo lo anterior y dado que se tenía contemplada una ampliación del instituto
con la construcción de más aulas para clases de estudios de posgrado, ampliación del
edificio de clásicos y lingüística hispánica con más cubículos, una sala de usos múltiples y
una nueva sala de videoconferencia, por lo expuesto anteriormente queda plenamente
justificado la realización de este proyecto.
11
Objetivos
_______________________________________________________

Integrar al Instituto en la red de la UNAM y conseguir que cada uno de los usuarios
acceda a los servicios de red (correo electrónico, Internet banco de datos y
biblioteca digital.)

Aumentar el número de direcciones IP para solventar las necesidades en este rubro,
con la obtención del segmento completo de red (132.248.2.1 a 132.248.2.254). Para
tal objeto presentar en tiempo y forma la petición a la DGSCA.

Cambiar el tendido de cables de categoría 4 al cableado de categoría 5 en su
totalidad abarcar la planta baja y primer piso, colocando un punto de red en cada
cubículo, áreas de servicios y áreas administrativas.

Construir el área de control para los Concentradores, el rack, los conmutadores y los
routeadores del Instituto

Depurar la base de datos e inventario de los equipos de cómputo con los que se
cuenta.

Actualizar los equipos en los casos en los que sea necesario

Instalar el
software de seguridad para la protección de los equipos y de los
servidores

Aumentar el rendimiento de la red de datos en el Instituto.
12
Capítulo I
Conceptos Teóricos
Todo trabajo conlleva la aplicación de los conceptos tanto prácticos como teóricos,
en los siguientes capítulos intento dar un esbozo, o mejor dicho un repaso de los
conocimientos básicos de redes.
En el capítulo primero hablare de los distintos medios de transmisión usados en las
redes enfocándome a los medios físicos, usados en el proyecto, tales como fibra óptica y el
cable UTP
En el capitulo dos doy una explicación de las redes y sus características
1.1 Fibra óptica
Antes de definir lo que es la fibra óptica debo primero dar un breve repaso de lo que
significa la óptica, que es la parte de la física que se encarga de estudiar el comportamiento
de la luz en los distintos medios conocidos hasta el momento. La luz es una onda
electromagnética constituida por partículas de energía llamadas fotones la cual tiene la
propiedad de comportarse ya sea como onda o como partícula , para el ojo humano es capaz
de verlas dependiendo de su frecuencia, un ejemplo claro de esto es el espectro
electromagnético cuyo fenómeno de descomposición de la luz más conocido es el arcoíris
que tanto asombra aun a los humanos, las longitudes de onda que somos capaces de ver se
encuentran en una pequeña franja de longitudes de onda de 380 nm (violeta) hasta los 780 nm
(rojo).La frecuencia y la longitud de onda se relacionan mediante la expresión:
Donde C es la velocidad de la luz, ƒ la frecuencia y λ longitud de onda.
Así al propagarse de un medio a otro medio distinto, su velocidad de propagación cambia,
sufriendo un efecto de reflexión (la luz rebota en el cambio de medio, como la luz que pasa a
través de un vaso con agua) y otro llamado de refracción. Esto lo podemos constatar
cuando introducimos una cuchara en un vaso de agua. Observaremos que la cuchara se ve
13
como doblada, esto se debe a que la luz cambia su módulo de velocidad y su dirección de
propagación. Ver figura 1
Figura1
1
Figura 1
Dependiendo de la velocidad de propagación de la luz en un medio, material o en el
vacio se le asigna un índice de propagación “n” este número esta dado de dividir la
velocidad de la luz en el vacío entre la velocidad de la luz en dicho medio, es decir: el
índice de refracción del primer medio, por el seno del ángulo con el que incide la luz en el
segundo medio, es igual al índice del segundo medio por el seno del ángulo con el que sale
propagada la luz en el segundo medio. Esto está dado por la ecuación:
n1*senθ1= n´2*senθ2
14
1.1.2Índice de refracción
Se denomina índice de refracción, al cociente entre la velocidad de la luz c en el
vacío y la velocidad v de la luz en un medio material transparente.
n=c/v
La ley de Snell de la refracción se expresa en términos del índice de refracción
n1·senθ1= n2·senθ2
En la siguiente tabla, se proporcionan datos acerca de los índices de refracción de diversas
sustancias
Sustancia
Azúcar
Diamante
Mica
Benceno
Glicerina
Agua
Alcohol etílico
Aceite de oliva
Índice de refracción (línea sodio D)
1.56
2.417
1.56-1.60
1.504
1.47
1.333
1.362
1.46
Fuente: Koshkin N. I., Shirkévich M. G.. Manual de Física elemental. Edt. Mir (1975),
pág. 209
Lo anterior nos sirve para guiar la luz de forma controlada, de tal forma que dados
dos medios con índices n y n', si el haz de luz incide con un ángulo mayor que un cierto
ángulo límite (que se determina con la anterior ecuación) el haz siempre se reflejara en la
superficie de separación entre ambos medios, y lo podemos ver en la figura 2
Figura 2
15
Se tiene un material envolvente con índice n y un material interior con índice n'. De
forma que se consigue guiar la luz por el cable. La fibra óptica está constituida de la misma
forma, es un cable construido con materiales (generalmente vidrio) más ligeros que los
convencionales de cobre usados para telefonía. Concluyendo, la fibra óptica es un cable
hecho con dos materiales de diferente índice de refracción diseñados especialmente para
dirigir un haz de luz que puede ser controlado, para los fines de comunicación o
transmisión de datos. Básicamente existen dos tipos de fibra óptica la llamada multimodal y
la mono modo
1.2 Fibra óptica multimodo
Este tipo de fibra fue el primero en fabricarse y comercializarse. Su nombre
proviene del hecho de que transporta múltiples modos de forma simultánea, ya que este tipo
de fibra se caracteriza por tener un diámetro del núcleo mucho mayor que las fibras mono
modo. El número de modos que se propagan por una fibra óptica depende de su apertura
numérica o cono de aceptación de rayos de luz a la entrada. El mayor diámetro del núcleo
facilita el acoplamiento de la fibra, pero su principal inconveniente es que tiene un ancho de
banda reducido como consecuencia de la dispersión modal. Los diámetros de núcleo y
cubierta típicos de estas fibras son 50/125 y 62,5/125 mm
Existen dos tipos de fibra óptica multimodo: de salto de índice o de índice gradual.
En el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1 =
cte) y la cubierta o revestimiento de la fibra (n2 = cte). Por el contrario, en el segundo caso
la variación del índice es gradual. Esto permite que en las fibras multimodo de índice
gradual los rayos de luz viajen a distinta velocidad, de tal modo que aquellos que recorran
mayor distancia se propaguen más rápido, reduciéndose la dispersión temporal a la salida
de la fibra
16
Fibra óptica multimodo de índice gradual
1.2.1Fibra óptica mono modo
Las fibras ópticas mono modo tienen un diámetro del núcleo mucho menor, lo que
permite que se transmita un único modo y se evite la dispersión multimodal. Los diámetros
de núcleo y cubierta típicos para estas fibras son de 9/125 m. Al igual que las fibras
multimodo, las primeras fibras mono modo eran de salto de índice, si bien en la actualidad
existen diseños bastante más complejos del perfil de índice de refracción que permiten
configurar múltiples propiedades de la fibra. Las fibras mono modo también se caracterizan
por una menor atenuación que las fibras multimodo, aunque como desventaja resulta más
complicado el acoplamiento de la luz y las tolerancias de los conectores y empalmes son
más estrictas. A diferencia de las fibras multimodo, las fibras monomio permiten alcanzar
grandes distancias y transmitir elevadas tasas de bit, las cuales vienen limitadas
principalmente por la dispersión cromática y los efectos no lineales.
Fibra óptica mono modo
1.3 Cable par trenzado
Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más
común. Consiste en dos alambres de cobre e incluso de aluminio, aislados, con un grosor de
1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la
interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una
17
cubierta común de PVC (Poli Cloruro de Vinilo) en cables multíparas de pares trenzados
(de 2, 4, 8 y hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos
se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han
convertido en un estándar en el ámbito de las redes LAN (Local Area Network) como
medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares
trenzados) figura 3. A pesar que las propiedades de transmisión de los cables de par
trenzado son inferiores, en especial la sensibilidad ante perturbaciones extremas, a las del
cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación,
así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad,
longitud, etc.
Figura 3
18
1.3.1Estructura del cable par trenzado:
Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque cada fabricante introduce algunas tecnologías adicionales
mientras los estándares de fabricación se lo permitan. El cable está compuesto, por un
conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una
capa de polietileno coloreado. Ver figura 4
Figura 4
Debajo del aislamiento coloreado existe otra capa de aislamiento también de
polietileno, que contiene en su composición una sustancia antioxidante para evitar la
corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio
milímetro, más del aislamiento el diámetro puede superar el milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por
unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos
los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de
19
todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta
razón surge la necesidad de poder definir colores para los mismos que permitan al final de
cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están
normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los
colores estandarizados son Figura 5:
o
Naranja / Blanco – Naranja.
o
Verde / Blanco – Verde.
o
Blanco / Azul – Azul
o
Blanco / Marrón – Marrón
Figura 5
En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos
compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de
otros a partir de la normalización de los mismos. Los cables una vez fabricados
unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aún
así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en
subgrupos, los subgrupos se agrupan en grupos, los grupos se agrupan en superunidades, y
las superunidades se agrupan en el denominado cable.
De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un
cable normalmente está compuesto por 22 superunidades; cada sub-unidad está compuesta
por 12 pares aproximadamente; este valor es el mismo para las unidades menores. Los
20
cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400,
600, 900, 1200, 1500, 1800 ó 2200 pares.
1.3.2 Tipos de cable par trenzado:
Cable de par trenzado apantallado (STP Spanning Tree Protocol,) Figura 6 :
En este tipo de cable, cada par va recubierto por una malla conductora que actúa de
pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.
Figura 6
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido
por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para
que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de
continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad
y sus buenas características contra las radiaciones electromagnéticas, pero, el inconveniente
es que es un cable robusto, caro y difícil de instalar.
21
1.3.3 Cable de par trenzado con pantalla global (FTP Foiled Twisted Pair):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí
dispone de una pantalla global para mejorar su nivel de protección ante interferencias
externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de
transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos
conectores RJ45. Tiene un precio intermedio entre el UTP y STP.
1.3.4 Cable par trenzado no apantallado (UTP):
El cable par trenzado es el más simple y el más empleado, sin ningún tipo de
pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más
frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11,
etc.), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo, accesibilidad y
fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han
demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas
velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio
ambiente. El cable UTP es el más utilizado en telefonía.
1.4 Características Técnicas del cable UTP (Unshielded Twisted Pair)




Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40
(conectores)4
Es la más alta especificación en cuanto a niveles de ancho de banda y performance.
Es una especificación genérica para cualquier par o cualquier combinación de pares.
No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinación
de pares elegida; El elemento que pasa la prueba lo debe hacer sobre "todos" los
pares.
4
La norma ANSI/TIA/EIA-568-A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado (UTP)
y elementos de conexión para aplicaciones en Redes de Área Local (LAN) de alto rendimiento. La edición de
la ANSI/TIA/EIA-568-A integra los Boletines Técnicos de Servicio TSB 36 y TSB 40A los cuales prolongan el uso
de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz
22

No es para garantizar el funcionamiento de una aplicación específica. Es el equipo
que se le conecte el que puede usar o no todo el ancho de banda permitido por el
cable.
Los elementos certificados bajo esta categoría permiten mantener las especificaciones de
los parámetros eléctricos dentro de los límites fijados por la norma hasta una frecuencia de
100 MHz en todos sus pares.
Como comparación se detallan los anchos de banda (Band w) de las otras categorías:




Categoría 1y 2: No están especificadas
Categoría 3: hasta 16 MHz
Categoría 4: hasta 20 MHz
Categoría 5: hasta 100 MHz
Los parámetros eléctricos que se miden son:







Atenuación en función de la frecuencia (db)
Impedancia característica del cable (Ohms)
Acoplamiento del punto más cercano (NEXT- db)
Relación entre Atenuación y Crostalk (ACR- db)
Capacitancia (pf/m)
Resistencia en DC (Ohms/m)
Velocidad de propagación nominal (% en relación C)
Distancias permitidas:



El total de distancia especificado por norma es de 99 metros.
El límite para el cableado fijo es 90 m y no está permitido excederse de esta
distancia, especulando con menores distancias de patch cords.
El límite para los patch cord en la patchera es 6 m. El límite para los patch cord en
la conexión del terminal es de 3 m.
1.4.1Categorías del cable UTP:
Cada categoría especifica unas características eléctricas para el cable: atenuación,
capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP:
Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas,
es el típico cable empleado por la mayoría de las compañías dedicadas al ramo de las
comunicaciones, alcanzan como máximo velocidades de hasta 4 Mbps
Categoría 2: De características idénticas al cable de categoría 1.
23
Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps de velocidad y
con un ancho de banda de hasta 16 MHz
Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring
con un ancho de banda de hasta 20 MHz y con una velocidad de 20 Mbps
Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz
de soportar comunicaciones de hasta 100 Mbps con un ancho de banda de hasta 100 MHz
Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de
esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:
Velocidad de transmisión de datos
Nivel de atenuación
4 Mbps
13 dB
10 Mbps
20 dB
16 Mbps
25 dB
100 Mbps
67 dB
Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las
interferencias. Esta categoría no tiene estandarizadas las normas aunque sí está diferenciada
por los diferentes organismos.
Categoría 6: No está estandarizada aunque ya se está utilizando. Se definirán sus
características para un ancho de banda de 250 MHz
24
Categoría 7: No está definida y mucho menos estandarizada. Se definirá para un
ancho de banda de 600 MHz El gran inconveniente de esta categoría es el tipo de conector
seleccionado que es un RJ-45 de 1 pines.
En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su
ancho de banda, ¿cuáles serían las distancias máximas recomendadas sin sufrir
atenuaciones que hagan variar la señal?:
Ancho de Banda
100 KHz 1 MHz
20 MHz
100 MHz
En categoría 3
2 Km
500 m
100 m
No existe
En categoría 4
3 Km
600 m
150 m
No existe
En categoría 5
4 km
700 m
160 m
100 m
25
Capítulo II
Redes
2.1 Definición de redes
Las redes de computadoras y comunicaciones proveen un amplio rango de servicios,
tales como son las bibliotecas digitales, videoconferencias y la interconexión entre millones
de usuarios y equipos. Antes de entrar de lleno a las redes de computadoras y
comunicaciones, es preciso definir los aspectos y las características básicas de las redes,
conceptos fundamentales, como paquetes, mensajes, tramas (frames), conmutación de
paquetes y otros como la Internet (la red de redes).
La comunicación entre las computadoras interconectadas entre sí se ha vuelto
imprescindible, tanto para las empresas como para los hogares y las instituciones
educativas. El diseño de una red moderna de comunicaciones implica una serie de nuevos
requerimientos y aplicaciones, los cuales se contemplan desde el diseño. Los servicios de
comunicación tienen que estar disponibles en cualquier momento y en cualquier
circunstancia, el ancho de banda de la red tiene que soportar el intercambio de los múltiples
servicios de red tales como video, voz, datos y la diversidad de usuarios, para así cumplir
con los requerimientos de todos y cada uno de ellos con base en el comportamiento y el
ancho de banda de nuestra red. La meta principal es integrar todos los servicios de red y
comunicaciones.
Se le conoce como conmutación de paquetes de los sistemas de computadoras y
comunicaciones a cada una de las unidades (paquetes) que fluyen a través de la red y cuyo
objetivo es tener un manejo sencillo pero eficiente que provea de flexibilidad a las
comunicaciones y las redes, ya sea con aplicaciones como llamadas telefónicas,
transferencias de paquetes, videoconferencia, video y procesamiento distribuido de datos.
La conexión de computadoras distantes entre sí es, hoy por hoy, una tarea
complicada y más si tenemos en cuenta las dimensiones y complejidad que puedan tener las
redes de las que forman parte esos equipos. Para poder solventarlo se estructura el proceso
en varios problemas, cada uno resuelve distintos aspectos del proceso. Esto es lo que
26
llamamos arquitectura de protocolos. Pero antes de centrarnos en la arquitectura de
protocolos debo resaltar que son las redes, quiénes aportan la mayor complejidad al
problema de las comunicaciones.
2.2 Redes de comunicación
Una red es un conjunto de medios que proporcionan servicios de telecomunicación
entre cierto número de ubicaciones (computadoras). Una ubicación (fija o móvil) es
conocida como: Punto de Terminación de Red o simplemente "PTR". Así podríamos ver
una red como algo abstracto que ofrece un determinado servicio en puntos de terminación
de red
.
27
Figura 7
Dentro de esta 'nube' que se ve en la figura 7 existen normalmente recursos de
transmisión y recursos de conmutación. Los recursos de transmisión más utilizados son los
de tipo punto a punto dedicados, la conmutación se produce en nodos. Asociado a una red
hay un administrador, nombre que recibe quién gestiona u opera la red; es el encargado de
reparar, extraer medidas y mantener la red.
2.3 Aplicaciones
Las primeras redes se diseñaron para compartir recursos como impresoras, discos,
etcétera. También se desarrollaron para poder compartir datos o información de forma
rápida y cómoda entre servidores lejanos, como por ejemplos entre las distintas sucursales
de un banco. Parte del uso de las redes se debe al aumento de fiabilidad que estas
proporcionan, pues la red permite tener una computadora conectada las veinticuatro horas
del día. Para ser más explícitos se pueden ir alternando (conmutando) los equipos que están
encendidos, de forma que la información requerida siempre se encuentre disponible en
alguno de los equipos.
Uno de los principales usos de las redes tanto inalámbricas como alambicas son las
telecomunicaciones,
videoconferencia
los
los
nuevos
cursos
en
servicios
línea,
como
estos
la
últimos
2.3.1 Parámetros
Los parámetros más importantes que caracterizan una red son:
2.3.2 De servicio:
a) Cadencia Efectiva (Cef)
28
televisión
de
interactiva,
actual
la
desarrollo.
También denominado throughput5 o caudal. Es la cantidad de bps (bits por segundo)
que se pueden introducir a la red en el punto de terminación de red (PTR), es decir, el ritmo
al cual la red acepta información. La definición sólo habla de lo que ocurre en un extremo
de la red y no de la cantidad de bits que van de un extremo a otro de la red en un segundo.
Por tanto, es importante no confundir que la cadencia sea 9.600 bps con que 9.600 bits
atraviesen la red en un segundo.
Además, es necesario señalar que la capacidad nominal del enlace (C) y la
cadencia no son lo mismo. `C` es toda la capacidad que brinda el enlace y como hay
recursos compartidos en la red (enlaces y nodos), ocurre que Cef<C. Cef no es un valor
determinado, puesto que depende del estado de la red, y por tanto es muy difícil de
predecir.
b) El Retardo de tránsito (T)
Es el tiempo que transcurre desde que la red retoma un bit en el punto de
terminación de red origen hasta que se recibe en el PTR destino. Este tiempo T siempre
será mayor que el tiempo de propagación de la señal. En principio Cef y T son dos
magnitudes independientes; una tubería puede ser ancha y corta (Cef alto y T bajo), o
larga y estrecha (Cef bajo y T alto). Suele ocurrir que si T es alto fuerza a que Cef sea
pequeño, por las razones que se exponen a continuación.
Al producto Cef*T se le llama Memoria de la red y expresa el número de bits en
tránsito, pues es la cantidad de información que ha salido del origen, pero no ha llegado a
destino, por lo tanto esta dentro de la red.
Para saber si un bit ha llegado bien y no hay que retransmitirlo, es necesario esperar
un tiempo 2*T (o bien T1+T2 si los trayectos son asimétricos), llamado Round Trip Delay
(Retardo de ida y vuelta); de tal forma que en el origen se han de almacenar al menos
5
Se llama throughput al volumen de trabajo o de información que fluye a través de un sistema. Así también
se le llama al volumen de información que fluye en las redes de datos. Particularmente significativo en
almacenamiento de información y sistemas de recuperación de información, en los cuales el rendimiento es
medido en unidades como accesos por hora./ /http://es.wikipedia.org/wiki/Throughput
29
Cef*2T bits para el caso en que se haya de retransmitir, lo que implica un uso de memoria
muy grande si T y Cef son muy altos.
c) La tasa de fallos
Se caracteriza por medio de la probabilidad de error en bit (Pe), esto es, la
probabilidad de que un bit no llegue correctamente a su destino. Los fallos pueden ser
debidos a pérdidas, corrupción, duplicación y desórdenes en bits o paquetes. Muchos de
éstos son debidos a que el software de comunicaciones no puede responder ante todas las
situaciones posibles, pues suele trabajar sobre complejos sistemas distribuidos.
El uso de códigos reduce la tasa de fallos, pero no puede hacer nada si el sistema está
ocupado, por ejemplo, si se caen los enlaces que conectan un nodo con el resto, dicho nodo
está incomunicado.
d) La Disponibilidad del Servicio
Viene determinada por el tanto por ciento del tiempo en que el servicio está
funcionando cien por ciento es el límite ideal al que se debe intentar llegar.
e) La Cobertura
Corresponde al área de alcance del servicio que proporciona la red. Es, en otras
palabras, una enumeración de los puntos de terminación de red, dónde es posible usar la
red. Un ejemplo de esto son los listados telefónicos que nos citan los puntos de terminación
de red de la red telefónica básica, y por tanto implícitamente la cobertura de la red.
2.3.3 Clasificación.
Existen muchos criterios en función de los cuales se pueden clasificar las redes.
Para nuestros fines sólo abarcaremos dos:
a) Su objetivo empresarial.
30
Las redes pueden ser privadas o públicas. Las primeras no buscan un beneficio
económico sino una mejora en las herramientas de trabajo de una determinada empresa u
organismo, mientras que las segundas sí persiguen ese beneficio. En otras palabras, sólo los
usuarios de redes públicas se ven obligados a pagar por su utilización.
b) Su cobertura.
En virtud de la cobertura diferenciamos tres categorías:
LAN (Local Area Network): Denominadas en español redes de área local. Pueden abarcar
una distancia de unos pocos metros (entorno de una habitación) o hasta cubrir un edificio o,
como máximo, unos pocos edificios cercanos entre sí (por ejemplo, el entorno de un
campus universitario).
MAN (Metropolitan Area Network): Abarcan un área intermedia entre las LAN y las WAN.
Se habla por tanto de ciudades como cobertura.
WAN (Wide Area Network): Es la red de mayor cobertura, la cual puede llegar a cubrir el
área de todo un país, un continente o incluso el planeta. (WEB. WWW mejor conocida
como la internet)
Tipos de redes
2.4.1Redes LAN, MAN y WAN
Un criterio para clasificar redes de computadoras es el que se basa en su extensión
geográfica. Es en este sentido en el que hablamos de redes LAN, MAN y WAN, aunque el
presente trabajo se centra en las redes de área local (LAN), nos dará una mejor perspectiva
el conocer los otros dos tipos de redes MAN y WAN.
2.4.2 Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por
ejemplo, una oficina o un centro educativo. Se usan para conectar computadoras personales
31
o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de
los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo
podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen
emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las
máquinas. Operan a velocidades entre 10 y 100 Mbps Tienen bajo retardo y experimentan
pocos errores.
2.4.3 Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar.
Actualmente, esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre
redes LAN y WAN.
2.4.4 Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de
máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados
por la red que lleva los mensajes de un host a otro. Las LAN de host acceden a la subred de
la
WAN
por
un
router.
Suelen
ser
por
tanto
redes
punto
a
punto.
La subred tiene varios elementos:

Líneas de comunicación: mueven bits de una máquina a otra.

Elementos de conmutación: máquinas especializadas que conectan dos o más líneas
de transmisión. Suelen llamarse enrutador o routers.
Cada host es después conectado a una LAN en la cual está el enrutador que se encarga de
enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de enrutadores. Si dos
enrutadores que no comparten cable desean comunicarse, han de hacerlo a través de
enrutadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se
almacena allí hasta que la línea de salida requerida esté libre.
32
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que
cada router tiene una antena con la cual poder enviar y recibir la información. Por su
naturaleza, las redes de satélite serán de difusión.
2.4.5 Tipología de las redes de área local.
Hay muchos parámetros que conforman la arquitectura de una red de área local, aquí
veremos algunos de ellos.

Según la técnica de transmisión: redes de difusión y redes punto a punto.

Según método de acceso al medio: CSMA Acceso Múltiple por Detección de
Portadora (Carrier Sense Multiple Access) y Token.

Por su topología o disposición en el espacio: estrella, bus, anillo y mixtas.
2.4.6 Técnicas de transmisión
Redes de difusión Tienen un sólo canal de comunicación compartido por todas las
máquinas, en principio las máquinas podrían "ver" toda la información, pero hay un
"código" que especifica a quién va dirigida. Redes punto a punto muchas conexiones entre
pares individuales de máquinas. La información puede pasar por varias máquinas
intermedias antes de llegar a su destino. Se puede llegar por varios caminos, con lo que se
hacen muy importantes las rutinas de enrutamiento o ruteo. Es más frecuente en redes
MAN y WAN.
2.4.7 Método de acceso al medio
En las redes de difusión es necesario definir una estrategia para saber cuándo una
máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a
transmitir a la vez (colisiones).
2.4.8 CSMA
33
Se basa en que cada estación monitoriza el medio para determinar si éste se
encuentra disponible para que la estación pueda enviar su mensaje o, por el contrario, hay
algún otro nodo utilizándolo, en cuyo caso espera a quedar libre.
2.4.9 Token
El método del testigo (token) asegura que todos los nodos van a poder emplear el
medio para transmitir en algún momento. Ese momento será cuándo el nodo en cuestión
reciba un paquete de datos especial denominado testigo. Aquel nodo que se encuentre en
posesión del testigo podrá transmitir y recibir información, y una vez haya terminado,
volverá a dejar libre el testigo y lo enviará a la próxima estación. Actualmente está en
desuso
34
Capítulo III
Arquitectura de redes
3.1 Topología.
Se entiende por topología de una red local la distribución física en la que se encuentran
dispuestas las computadoras que la componen. De este modo, existen tres tipos, que
podíamos llamar "puros". Son los siguientes:

Estrella.

Bus.

Anillo
3.2 Topología en Estrella.
Esta topología se caracteriza por existir en ella un punto central, o más propiamente
nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de
una rueda.
De esta disposición se deduce el inconveniente de esta topología, debido a su
vulnerabilidad dado que se encuentra precisamente en el nodo central, porque si este falla
entonces, toda la red fallaría. Este posible error en el nodo central, aunque posible, es
bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo,
presenta como principal ventaja una gran modularidad, lo que permite aislar una estación
defectuosa con bastante sencillez y sin perjudicar al resto de la red.
Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario
interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi
de inmediato. La topología en estrella es empleada en redes Ethernet y ArcNet.
35
3.3 Topología en Bus.
En la topología en bus, al contrario que en la topología de Estrella, no existe un
nodo central, si no que todos los nodos que componen la red quedan unidos entre sí
linealmente, uno a continuación del otro.
El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan
montones de cables en torno al nodo central, como ocurriría en una disposición en estrella.
Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el
sistema, total o parcialmente, en función del lugar en que se produzca. Además, es muy
difícil encontrar y diagnosticar las averías que se producen en esta topología.
Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta
hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es
36
superior a la existente en una Red en estrella debido a la modulación que ésta posee. La red
en bus posee un retardo en la propagación de la información mínimo, debido a que los
nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de
la red. Esta pasividad de los nodos es debida más bien al método de acceso empleado que a
la propia disposición geográfica de los puestos de red.
La Red en Bus necesita incluir en ambos extremos, unos dispositivos llamados
terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una
impedancia característica (50 Ohm)
Añadir nuevos puestos a una red en bus supone detener, al menos por tramos, la
actividad de la red. Sin embargo, es un proceso rápido y sencillo. Es la topología
tradicionalmente usada en redes Ethernet.
3.4 Topología en Anillo.
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí
todas las computadoras, en un bucle cerrado. La información se transfiere en un sólo
sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se
transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido,
por una parte, al mayor coste del cable, así como a la necesidad de emplear unos
37
dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar
físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder
derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de
la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una
red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una
complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta
que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (Fiber Distribuited Data
Interface)
3.5 Topologías híbridas.
Son las más frecuentes y se derivan de la unión de topologías "puras": estrellaestrella, bus-estrella, etc.
3.6 Elementos de un sistema de comunicación.
Los elementos que integran un sistema de comunicación son:

Fuente o mensaje

Emisor
38

Medio o canal

Receptor
3.6.1 El mensaje.
Es la información que tratamos de transmitir, puede ser analógica o digital. Lo
importante es que llegue íntegro y con fidelidad.
3.6.2 El emisor.
Sujeto que envía el mensaje.
Prepara la información para que pueda ser enviada por el canal, tanto en calidad
(adecuación a la naturaleza del canal) como en cantidad (amplificando la señal).
La transmisión puede realizarse

en banda base, o sea, en la banda de frecuencia propia de la señal, el ejemplo más
claro es el habla.

Modulando: traspasando la información de su frecuencia propia a otra de rango
distinto, esto nos va a permitir adecuar la señal a la naturaleza del canal y además
nos posibilita el multiplexar el canal, con lo cual varios usuarios podrán usarlo a la
vez.
3.6.3 El medio.
Es el elemento a través del cual se envía la información del emisor al receptor.
Desafortunadamente el medio puede introducir en la comunicación:

Distorsiones.

Atenuaciones (pérdida de señal).

Ruido (interferencias). Dos características importantes del medio son:
1.- Velocidad de transmisión, se mide en bits por segundo.
39
2.- Ancho de banda, que es el rango de frecuencias en el que opera la señal. Por
ejemplo la red telefónica opera entre 300 y 3400 Hz, la televisión tiene un ancho de
banda de 5'5 MHz
3.6.4 El receptor.
Tendrá que de modular la señal, limpiarla y recuperar de nuevo el mensaje original.
40
Capítulo IV
El modelo OSI
Una de las necesidades más apremiantes de un sistema de comunicaciones son los
establecimientos de estándares, sin ellos sólo podrían comunicarse entre sí equipos del
mismo fabricante y que usan la misma tecnología.
La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente
siendo las redes telefónicas las pioneras en este campo. Por ejemplo la histórica CCITT
(Comité Consultivo Internacional Telegráfico y Telefónico)
definió los estándares de
telefonía: PSTN (Public Swithed Telephone Network), PSDN (Packed Switched Network) e
ISDN (Integrated Digital Services Network).
Otros
organismos
telecomunicaciones
son:
internacionales
ITU-TSS
que
generan
(International
normas
relativas
Telecommunications
a
Union
las
-
Telecommunication Standards Section antes CCITT), ANSI(American National Standars
Institute), IEEE( e ISO La ISO (International Organisation for Standarisation) ha generado
una gran variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el
modelo OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes
de computadoras.
El modelo OSI no garantiza la comunicación entre equipos pero pone las bases para
una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún
sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos
TCP/IP la que más se acerca.
El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos, en la siguiente tabla se puede ver el modelo.
41
Nivel Nombre
1
Físico
Función
Dispositivos y protocolo
Se ocupa de la transmisión del flujo de Cables, tarjetas y repetidores
bits a través del medio.
(hub).RS-232, X.21.
Divide el flujo de bits en unidades con
2.
Enlace
formato (tramas) intercambiando estas Puentes (bridges). HDLC y
unidades mediante el empleo de
LLC.
protocolos.
Establece las comunicaciones y
3
Red
determina el camino que tomarán los
Ruteador (router).IP, IPX.
datos en la red.
La función de este nivel es asegurar que
el receptor reciba exactamente la misma
información que ha querido enviar el
4
Transporte
emisor, y a veces asegura al emisor que
el receptor ha recibido la información
Pasarela (Gateway).UDP,
TCP, SPX.
que le ha sido enviada. Envía de nuevo
lo que no haya llegado correctamente.
Establece la comunicación entre las
aplicaciones, la mantiene y la finaliza
en el momento adecuado. Proporciona
5
Sesión
los pasos necesarios para entrar en un
sistema utilizando otro. Permite a un
Pasarela.
mismo usuario, realizar y mantener
diferentes conexiones a la vez
(sesiones).
6
Presentación Conversión entre distintas
representaciones de datos y entre
42
Pasarela. Compresión,
terminales y organizaciones de sistemas encriptado, VT100.
de ficheros con características
diferentes. Pasarela.
Este nivel proporciona unos servicios
estandarizados para poder realizar unas
funciones específicas en la red. Las
personas que utilizan las aplicaciones
7
Aplicación
hacen una petición de un servicio (por
ejemplo un envío de un fichero). Esta
X.400
aplicación utiliza un servicio que le
ofrece el nivel de aplicación para poder
realizar el trabajo que se le ha
encomendado (enviar el fichero).
La comunicación según el modelo OSI siempre se realizará entre dos sistemas.
Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el
resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de
transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va
ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va
añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma
que los datos originales van siendo recubiertos por capas datos de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va
ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel
equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La forma, pues
de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de
regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas,
hasta llegar al regalo en sí.
43
Emisor
Paquete
Receptor
Aplicación
C7 Datos
Aplicación
Presentación
C6 C7
Datos Presentación
Sesión
C5 C6 C7
Datos Sesión
Transporte
C4 C5 C6 C7
Datos Transporte
Red
C3 C4 C5 C6 C7
Datos Red
Enlace
C2 C3 C4 C5 C6 C7
Datos Enlace
Físico
C2 C3 C4 C5 C6 C7
Datos Físico
C7-C2: Datos de control específicos de cada nivel.
Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al
nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe recorrer
los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la comunicación
siempre se establece entre niveles iguales, a las normas de comunicación entre niveles
iguales es a lo que llamaremos protocolos. Este mecanismo asegura la modulación del
conjunto, ya que cada nivel es independiente de las funciones del resto, lo cual garantiza
que a la hora de modificar las funciones de un determinado nivel no sea necesario reescribir
todo el conjunto.
En las familias de protocolos más utilizadas en redes de computadoras (TCP/IP,
IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un sólo
nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo OSI.
4.1 Medios de transmisión.
Cable de cobre y fibra óptica: Ver apéndice A
4.1.1Medios.
44
Los disquetes, zips las memorias USB SDK y en general los medios removibles, los
podemos llevar de un sitio a otro.
4.1.2 Par trenzado.
Grosor de 1mm.
El ancho de banda depende del grosor y de la distancia.
Velocidad del orden de 10-100 Mbps
Categorías de cable par trenzado:

STP (apantallado): 2 pares de hilo, recubierto por malla.

UTP (no apantallado): 4 pares de hilos.
Categoría 3: van de 4 en 4 (8 cables), alcanzando 30 Mbps
Categoría 5: más retorcidos y mejor aislante (teflón), alcanzando 100 Mbps
4.1.3 Cable coaxial.
Los hay de 2 impedancias:

75 ohmios: banda ancha, utilizado en TV, distintos canales, 300MHz.

50 ohmios: banda base, utilizado en Ethernet, un canal.

10BASE5: coaxial grueso, 500 metros, 10Mbps, conector "N".

10BASE2: coaxial fino, 185 metros, 10 Mbps, conector "BNC".
4.1.4 Fibra óptica.
Se necesita una fuente de luz: láser o LED.
Se transmite por fibra y se capta por foto diodos.
45
La topología típica es el anillo Alcanza un ancho de banda de 30000 GHz
Sólo necesita repetidores cada 30 Km.
No hay interferencias. Pesa 8 veces menos que el cable par trenzado.
El cable y los conectores vistos bajo la norma Ethernet 802.3
El Cable
Tipo de cable Conexión
Longitud
Máx. de
máxima
estaciones
Observaciones
Líneas acabadas en
una impedancia del
mismo valor que la
Coaxial grueso, Conectores
10 base
50 ohmios, o
tipo
500 m
100
cable amarillo, vampiro
Z característica,
Líneas libres
acabadas en
tapones para evitar
los rebotes
conexión por "T"
[Problema: hay
10 base 2
Coaxial fino,50
ohmiosRG58
que abrir la
BNC
185 m
30
red]Líneas libres
acabadas en
tapones para evitar
los rebotes
10 base T Par trenzado
Hub: Bus lógico en
RJ-45(ISO
100 base UTP categoría 8877).
T
5
100 m
una caja y todas las
estaciones
colgando
46
Numeración del conector RJ45
Hembra
Macho
Visto de frente
Conector visto de frente y desde arriba
Ethernet 10Base-T (T568A colores)
RJ45 Colores
1
2
3
4
5
6
Blanco/Verde o el blanco del
par verde
Verde o Verde/blanco
Blanco/Naranja o el blanco
del par naranja
Azul o azul/blanco
Blanco/Azul o el blanco del
par azul
Naranja o naranja/blanco
Código
Utilidad
T3
RecvData +
Pares
PAR 3
R3
RecvData -
T2
Txdata +
PAR 2
R1
PAR 1
T1
R2
TxData -
47
7
8
Blanco/marrón o el blanco
del par marrón
T4
PAR 4
Marrón o marrón/blanco
R4
Ethernet 10Base-T (T568B colores)
RJ45 Colores
1
2
3
4
5
6
7
8
Blanco/Naranja
o
el
blanco del par naranja
Código
Utilidad
T2
Txdata +
PAR 2
Naranja o naranja/blanco R2
Blanco/verde o el blanco
del par verde
Azul o azul/blanco
del par azul
Verde o verde/blanco
o
blanco del par marrón
T3
TxData -
RecvData + PAR 3
R1
Blanco/azul o el blanco
Blanco/marrón
Pares
PAR 1
T1
R3
el
RecvData
T4
PAR 4
Marrón o marrón/blanco R4
Cable cruzado para la comunicación de dos equipos con RJ45
1 (Txdata +) ------------- 3 (RecvData +)
2 (Txdata -) ------------- 6 (RecvData -)
3 3 (RecvData +)----------- 1 (Txdata +)
48
4 6 (RecvData -) -----------2 (Txdata -)
4.1.5 Pares usados según norma.
ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8)
Ethernet 10Base - T4 usa los pares 2 y 3 (pins 1-2, 3-6)
Ethernet 100Base-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6)
Ethernet 100Base-T8 usa los pares 1,2,3 y 4 (pins 4-5, 1-2, 3-6, 7-8)
Cable usado según norma
Categoría
Velocidad
Donde se usa
1
No entra dentro de los criterios de la norma
2
Hasta 1 MHz
Para telefonía
3
Hasta 16 MHz
Ethernet 10Base-T
4
Hasta 20 MHz
Token-Ring, 10Base-T
5
Hasta 100 MHz
100Base-T, 10Base-T
Componentes de una red.
Dentro de lo que son componentes de una red vamos a distinguir entre equipos de
red, cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a
hacer una subdivisión en equipos que interconectan redes y equipos conectados a un
segmento de las mismas.
49
Capitulo V
Equipos que interconectan redes.
5.1 Repetidores.
Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten
todas las señales de un segmento a otro a nivel eléctrico.
Se utilizan para resolver los problemas de longitudes máximas de los segmentos de
red (su función es extender una red Ethernet más allá de un segmento). No obstante, hay
que tener en cuenta que, al retransmitir todas las señales de un segmento a otro, también
retransmitirán las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas
eléctricos que pudieran existir en algunos de ellos.
El número máximo de repetidores en cascada es de cuatro, pero con la condición de que los
segmentos 2 y 4 sean IRL, es decir, que no tengan ningún equipo conectado que no sean los
repetidores. En caso contrario, el número máximo es de 2, interconectando 3 segmentos de
red.
El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de
transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de
diferentes medios físicos) y cables drop. El repetidor tiene como mínimo una salida
Ethernet para el cable amarillo y otra para teléfono. Con un repetidor modular se pude
centralizar y estructurar todo el cableado de un edificio, con diferentes medios, adecuados
según el entorno, y las conexiones al exterior. Un Concentrador es un equipo igual a un
multiport repeater pero con salida RJ-45. Los repetidores con buffers es la unión de dos
redes por una línea serie mediante una pareja de repetidores.
5.2 Puentes o Bridges.
Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una
red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se
utilizan cuándo el tráfico no es excesivamente alto en las redes pero interesa aislar las
50
colisiones que se produzcan en los segmentos interconectados entre sí.Los bridges trabajan
en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro.
Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va
configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro
(generalmente tienen una tabla dinámica), de tal forma que cuando escucha en un segmento
un paquete de información que va dirigido a ese mismo segmento no lo pasa al otro, y
viceversa. No filtra los broadcasts, que son paquetes genéricos que lanzan los equipos a la
red para que algún otro les responda, aunque puede impedir el paso de determinados tipos
de broadcast. Esto es típico para solicitar las cargas de software, por ejemplo. Por tanto, al
interconectar segmentos de red con bridges, podemos tener problemas de tormentas de
broadcasts, de saturación del puente por sobrecarga de tráfico, etc.El número máximo de
puentes en cascada es de siete; no pueden existir bucles o lazos activos, es decir, si hay
caminos redundantes para ir de un equipo a otro, sólo uno de ellos debe estar activo,
mientras que el redundante debe ser de backup. Para esto, cuándo se está haciendo bridging
en las redes, se usa el algoritmo de spanning-tree, mediante el cual se deshacen los bucles
de los caminos redundantes.
Las posibles colisiones no se transmiten de un lado a otro de la red. El bridge sólo
deja pasar los datos que van a un equipo que él conoce.
El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, pero no filtran
5.3 protocolos.
El bridge trabaja en el nivel 2 de OSI y aísla las colisiones La primera vez que llega
un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo toma nadie,
significa que no está). El peligro de los bridges es cuándo hay exceso de broadcast y se
colapsa la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo
está pidiendo ayuda (falla).
51
5.4 Routers.
Estos equipos trabajan a nivel 3 de la pila OSI, es decir pueden filtrar protocolos y
direcciones a la vez. Los equipos de la red saben que existe un router y le envían los
paquetes directamente a él cuándo se trate de equipos en otro segmento. Además los
routers pueden interconectar redes distintas entre sí; eligen el mejor camino para enviar la
información, balancean tráfico entre líneas, etc. El router trabaja con tablas de
encaminamiento o enrutado con la información que generan los protocolos, deciden si hay
que enviar un paquete o no, deciden cual es la mejor ruta para enviar un paquete o no,
deciden cual es la mejor ruta para enviar la información de un equipo a otro, pueden
contener filtros a distintos niveles, etc. Poseen una entrada con múltiples conexiones a
segmentos remotos, garantizan la fiabilidad de los datos y permiten un mayor control del
tráfico de la red. Su método de funcionamiento es el encapsulado de paquetes. Para
interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un router que
proporcionará los enlaces con todos los elementos conectados.
5.5 Gateways.
También llamados traductores de protocolos, son equipos que se encargan, como su
nombre indica, a servir de intermediario entre los distintos protocolos de comunicaciones
para facilitar la interconexión de equipos distintos entre sí. Su forma de funcionar es que
tienen duplicada la pila OSI, es decir, la correspondiente a un protocolo y, paralelamente, la
del otro protocolo. Reciben los datos encapsulados de un protocolo, los van des
encapsulando hasta el nivel más alto, para posteriormente ir encapsulando los datos en el
otro protocolo desde el nivel más alto al nivel más bajo, y vuelven a dejar la información en
la red, pero ya traducida
Los gateways también pueden interconectar redes entre sí.
5.6 Transceivers. Equipos de red conectados a un segmento.
Son equipos que son una combinación de transmisor/receptor de información. El
transceiver transmite paquetes de datos desde el controlador al bus y viceversa. En una
52
ethernet, los transceivers se desconectan cuándo el equipo al que están conectados no está
funcionando, sin afectar para nada al comportamiento de la red.
5.7 Multitransceivers.
Son transceivers que permiten la conexión de más de un equipo a la red en el mismo
sitio, es decir, tienen varias salidas para equipos.
5.8 Multiport-transceivers.
Son equipos que van conectados a un transceiver y que tienen varias puertas de
salida para equipos. La única limitación que tienen es que mediante estos equipos no se
pueden interconectar equipos que conecten redes entre sí.
5.9 Fan-out.
Estos equipos van conectados a un transceiver, y permiten dividir la señal del
mismo a varios equipos. Su limitación estriba en que la longitud de los cables que vayan a
los equipos es menor, porque no regeneran la señal, a diferencia de los multiporttransceivers. El fan-out permite conectar hasta ocho DTE's utilizando un sólo transceiver.
Poniendo un fan-out en cascada de dos niveles, se podría conseguir hasta 64 DTE's con un
transceiver conectado a la red. El fan-out puede configurar una red de hasta ocho
estaciones sin usar cable ethernet ni transceivers de modo aislado. La longitud del cable
AUI, desde l segmento al DTE se reduce a 40m. si hay un fan-out en medio.
5.10 Multiport-repeaters.
Son equipos que van conectados a red, dando en cada una de sus múltiples salidas
señal de red regenerada. Entre sí mismos se comportan como un segmento de red. El
multiport cuenta como un repetidor. Tiene salida AUI o BNC y es parecido al fan-out, pero
en cada una de sus salidas regenera señal: es un repetidor.
53
5.11 Servidores de Terminales.
Son equipos que van conectados a la red, y en sus salidas generan una señal para un
Terminal, tanto síncrono como asíncrono, desde el cual se podrá establecer una sesión con
un equipo o host.
El servidor de terminales es un dispositivo configurado para integrar terminales
"tontas" o PCs por interface serie con un emulador de terminales. Puede utilizar los
protocolos TCP/IP y LAT (protocolo local propietario del transporte del área) para una red
ethernet, y se puede acceder a cualquier ordenador que soporte TCP/IP o LAT (DECnet.
Digital Equipment Corporation ).
54
Capítulo VI
Protocolos TCP/IP
6.1 Protocolos de comunicaciones.
Los protocolos que se utilizan en las comunicaciones son una serie de normas que
deben aportar las siguientes funcionalidades:

Permitir localizar un ordenador de forma inequívoca.

Permitir realizar una conexión con otro ordenador.

Permitir intercambiar información entre computadoras de forma segura,
independientemente del tipo de máquinas que estén conectadas (PC, Mac,AS400...).

Abstraer a los usuarios de los enlaces utilizados (red telefónica, radio enlaces,
satélite...) para el intercambio de información.

Permitir liberar la conexión de forma ordenada.
Debido a la gran complejidad que conlleva la interconexión de computadoras, se ha
tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes
niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular
dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las
partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre computadoras,
implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet,
TCP/IP, IPX/SPX, NETBEUI, etc.).
6.2 ¿Qué es TCP/IP? (Transfer Control protocol).
Cuándo se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el
que funciona la red Internet. Esto, en cierta forma es cierto ya que se le llama TCP/IP, a la
familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene
dado por los dos protocolos estrella de esta familia:
55

El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI,
proporcionando un transporte fiable de datos.

El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras máquinas.
Pero un protocolo de comunicaciones debe solucionar una serie de problemas
relacionados con la comunicación entre computadoras, además de los que proporciona los
protocolos TCP e IP.
6.3 Arquitectura de protocolos TCP/IP.
Para poder solucionar los problemas que van ligados a la comunicación de
computadoras dentro de la red Internet, se tienen que tener en cuenta una serie de
particularidades sobre las que ha sido diseñada TCP/IP:

Los programas de aplicación no tienen conocimiento del hardware que se utilizará
para realizar la comunicación (módem, tarjeta de red...)

La comunicación no está orientada a la conexión de dos máquinas, esto quiere decir
que cada paquete de información es independiente, y puede viajar por caminos
diferentes entre dos máquinas.

La interfaz de usuario debe ser independiente del sistema, así los programas no
necesitan saber sobre qué tipo de red trabajan.

El uso de la red no impone ninguna topología en especial (distribución de los
distintas computadoras).
De esta forma, podremos decir, que dos redes están interconectadas, si hay una máquina
común que pase información de una red a otra. Además, también podremos decir que una
red Internet virtual realizará conexiones entre redes, que ha cambio de pertenecer a la gran
red, colaborarán en el tráfico de información procedente de una red cualquiera que necesite
de ella para acceder a una red remota. Todo esto independientemente de las máquinas que
implementen estas funciones, y de los sistemas operativos que estas utilicen.
6.4 Descomposición en niveles de TCP/IP.
56
Toda arquitectura de protocolos se descompone en una serie de niveles, usando
como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de más fácil solución. A diferencia de OSI, formado por una torre de siete
niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel
hardware. A continuación describiré los niveles de software, los cuales tienen cierto
paralelismo con el modelo OSI.
6.5 Nivel de aplicación.
Constituye el nivel más alto de la torre TCP/IP. A diferencia del modelo OSI, se
trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios
disponibles a través de Internet. Estos servicios están sustentados por una serie de
protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer
Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre
dos computadoras.
Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico,
sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).
6.6 Nivel de transporte.
Este nivel proporciona una comunicación extremo a extremo entre programas de
aplicación. La máquina remota recibe exactamente lo mismo que le envió la máquina
origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en
paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los
pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de
ordenar y unir las tramas para generar de nuevo la información original.Para implementar el
nivel de transporte se utilizan dos protocolos:

UDP: proporciona un nivel de transporte no fiable de data gramas, ya que apenas
añade información al paquete que envía al nivel inferior, sólo la necesaria para la
comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero
sobre todo se emplea en tareas de control.
57

TCP (Transport Control Protocol): es el protocolo que proporciona un transporte
fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al programador de
aplicaciones de la dificultad de gestionar la fiabilidad de la conexión
(retransmisiones, pérdidas de paquete, orden en que llegan los paquetes, duplicados
de paquetes) que gestiona el propio protocolo. Pero la complejidad de la gestión de
la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones
anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a
que los paquetes a enviar tienen un tamaño máximo, cuanta más información añada
el protocolo para su gestión, menos información que proviene de la aplicación podrá
contener ese paquete. Por eso, cuando es más importante la velocidad que la
fiabilidad, se utiliza UDP (User Datagram Protocol), en cambio, TCP asegura la
recepción en destino de la información a transmitir.
6.7 Nivel de red.
También recibe el nombre de nivel Internet. Coloca la información que le pasa del nivel
de transporte en datagramas IP, le añade cabeceras necesarias para su nivel y lo envía al
nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir
un data grama del nivel inferior decide, en función de su dirección, si debe procesarlo y
pasarlo al nivel superior, o bien encaminarlo hacia otra máquina. Para implementar este
nivel se utilizan los siguientes protocolos:

IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de
un tamaño máximo. Cada data grama se gestiona de forma independiente, por lo
que dos data gramas pueden utilizar diferentes caminos para llegar al mismo
destino, provocando que lleguen en diferente orden o bien duplicados. Es un
protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni
tampoco informa de ellos. Este protocolo recibe información del nivel superior y le
añade la información necesaria para su gestión (direcciones IP , checksum)

ICMP (Internet Control Message Protocol): proporciona un mecanismo de
comunicación de información de control y de errores entre máquinas intermedias
58
por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las
máquinas (gateways, host,) para informarse de condiciones especiales en la red,
como la existencia de una congestión, la existencia de errores y las posibles
peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en
datagramas IP.

IGMP (Internet Group Management Protocol): este protocolo está íntimamente
ligado a IP. Se emplea en máquinas que emplean IP multicast. El IP multicast es
una variante de IP que permite emplear datagramas con múltiples destinatarios.
También en este nivel tenemos una serie de protocolos que se encargan de la
resolución de direcciones:

ARP (Address Resolution Protocol): cuándo una máquina desea ponerse en contacto
con otra, conoce su dirección IP, entonces necesita un mecanismo dinámico que
permite conocer su dirección física (MAC). Entonces envía una petición ARP por
broadcast (o sea a todas las máquinas). El protocolo establece que sólo contestara a
la petición, si esta lleva su dirección IP. Por lo tanto sólo contestara la máquina que
corresponde a la dirección IP buscada, con un mensaje que incluya la dirección
física. El software de comunicaciones debe mantener una cache con los pares IPdirección física. De este modo la siguiente vez que hay que hacer una transmisión a
es dirección IP, ya conoceremos la dirección física.

RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o
sea, una máquina sólo conoce su dirección física, y desea conocer su dirección
lógica. Esto ocurre, por ejemplo, cuándo se accede a Internet con una dirección
diferente, en el caso de las máquinas que acceden por módem a Internet y se le
asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para
solucionar esto se envía por broadcast una petición RARP con su dirección física,
para que un servidor pueda darle su correspondencia IP.

BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la
resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando
más información que meramente la dirección IP, se ha creado el protocolo BOOTP.
Éste además de la dirección IP del solicitante, proporciona información adicional
facilitando la movilidad y el mantenimiento de las máquinas.
59
6.8 Nivel de enlace.
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (Data Link
Protocol de IEEE 802.2), Frame Relay, X.25, etc.
La interconexión de diferentes redes genera una red virtual en la que las máquinas se
identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir
información por un medio físico, se envía y se recibe información de direcciones físicas.
Un diseño eficiente implica que una dirección lógica sea independiente de una dirección
física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las
direcciones físicas. De esta forma podremos cambiar nuestra dirección lógica IP
conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la
cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP
6.9 Direcciones IP y máscaras de red.
En una red TCP/IP las computadoras se identifican mediante un número que se
denomina dirección IP. Esta dirección ha de estar dentro del rango de direcciones asignadas
al organismo o empresa a la que pertenece, estos rangos son concedidos por un organismo
central de Internet, el NIC (Network Information Center). Una dirección IP está formada
por 32 bits, que se agrupan en octetos:01000001 00001010 00000010 00000011 Puesto que
estos números no son claros para quienes no están familiarizados con los binarios (conjunto
de números basados en dos cifras 0,1) es conveniente usar su equivalente en formato
decimal, representando el valor decimal de cada octeto y separando con puntos:129.10.2.3
Las dirección de una máquina se compone de dos partes cuya longitud puede variar:

Bits de red: son los bits que definen la red a la que pertenece el equipo.

Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.
Los bits de red siempre están a la izquierda y los de host a la derecha, veamos un ejemplo
sencillo:
60
Bits de Red
Bits de Host
10010110 11010110 10001101
11000101
150.214.141
197
Suponiendo que la máquina pertenece a la red 150.214.141.0 y que su máscara de red es
255.255.255.0. De tal forma que al hacer el cálculo de los binarios se tiene:
10010110
11010110
10001101
11000101
11111111
11111111
11111111
00000000
La máscara de red es un número con el formato de una dirección IP que nos sirve
para distinguir cuándo una máquina determinada pertenece a una subred dada, con lo que
podemos averiguar si dos máquinas están o no en la misma subred IP. En formato binario
todas las máscaras de red tienen los "1" agrupados a la izquierda y los "0" a la derecha.
6.10 Clases de red.
Para una mejor organización en el reparto de rangos, las redes se han agrupado en
cuatro clases, de manera que según el tamaño de la red se optará por un tipo u otro.
6.10.1Las direcciones de clase A.
Corresponden a redes que pueden direccionar hasta 16,777,214 máquinas cada una.
Las direcciones de red de clase A tienen siempre el primer bit a 0.
0 + Red (7 bits) + Máquina (24 bits)
Sólo existen 124 direcciones de red de clase A.
Ejemplo:
61
Red
Máquina
Binario
0 0001010
00001111
00010000
00001011
Decimal
10
15
16
11
Rangos(notación decimal):
1.xxx.xxx.xxx - 126.xxx.xxx.xxx
6.10.2Las direcciones de clase B.
Las direcciones de red de clase B permiten direccionar 65,534 máquinas cada una.
Los dos primeros bits de una dirección de red de clase B son siempre 01.
01 + Red (14 bits) + Máquina (16 bits)
Existen 16,382 direcciones de red de clase B.
Ejemplo:
Red
Máquina
Binario
10 000001
00001010
00000010
00000011
Decimal
129
10
2
3
Rangos (notación decimal):
128.001.xxx.xxx - 191.254.xxx.xxx
6.10.3 Las direcciones de clase C.
Las direcciones de clase C permiten direccionar 254 máquinas.
Las direcciones de clase C empiezan con los bits 110
62
110 + Red (21 bits) + Máquina (8 bits)
Existen 2,097,152 direcciones de red de clase C.
Ejemplo:
Red
Máquina
Binario
110 01010
00001111
00010111
00001011
Decimal
202
15
23
11
Rangos(notación decimal):
192.000.001.xxx - 223.255.254..xxx
6.10.4 Las direcciones de clase D.
Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a
grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de
una dirección de clase D son 1110.
Direcciones de red reservadas
Existen una serie de direcciones IP con significados especiales.

Direcciones de subredes reservadas:

000.xxx.xxx.xxx (1)

127.xxx.xxx.xxx (reservada como la propia máquina)

128.000.xxx.xxx (1)

191.255.xxx.xxx (2)

192.168.xxx.xxx (reservada para intranets)

223.255.255.xxx (2)

Direcciones de máquinas reservadas:

xxx.000.000.000 (1)
63

xxx.255.255.255 (2)

xxx.xxx.000.000 (1)

xxx.xxx.255.255 (2)

xxx.xxx.xxx.000 (1)

xxx.xxx.xxx.255 (2)

1. Se utilizan para identificar a la red.

2. Se usa para enmascarar.
Una red de área local (LAN: Local Are Network) es la interconexión de dispositivos de
cómputo que pueden comunicarse entre sí y compartir un grupo de recursos comunes, como
impresoras, discos, etcétera, Normalmente, están limitadas en distancia (5 Km) por lo que
pueden abarcar desde un departamento hasta un edificio, o todo un campus universitario.
En general, el hecho de trabajar dentro de una red de área local es sencillo y garantiza
accesos seguros a quienes se encuentran interconectados a través de su alta velocidad.
Las redes de área local son cada vez más útiles ya que ayudan a evitar el traslado de una
persona de un lugar a otro y a diseñar economías de escala, debido a que se pueden
compartir recursos entre todos los usuarios de la red.
Las primeras redes que se instalaron en algunas compañías, incluyendo IBM,
Honeywell y Digital Equipment Corporation (DEC), tenían sus propios estándares que
definían la forma de conectar las computadoras entre sí. Estos estándares instauraron los
mecanismos necesarios para poder transmitir información de una computadora a otra. Estas
primeras especificaciones no fueron enteramente compatibles entre ellas; por ejemplo, las
redes conectadas a la arquitectura IBM denominada SNA (Systems Network Architecture)
no podían comunicarse directamente con los equipos de DEC con arquitectura DNA
(Digital Network Architecture).
Posteriormente, las organizaciones dedicadas a la creación de estándares, incluyendo la
Organización de Estándares Internacionales (ISO: International Standards Organization) y
el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE: Institute of Electrical and
Electronic Engineers), desarrollaron modelos que fueron reconocidos y aceptados
64
internacionalmente como estándares para el diseño de cualquier red de computadoras.
Dichos modelos tratan a las redes en términos de niveles
Las redes de área local tienen un papel muy importante dentro de las diferentes
organizaciones, ya que forman parte indispensable de la productividad de las personas. Las
redes de área local han evolucionado de forma tal que se tiene contacto con ellas todos los
días, cada vez con más frecuencia, a veces sin darse cuenta. Tal es el caso por ejemplo, de
las redes de los supermercados, donde todas las cajas están organizadas dentro de una red
de área local, y gracias a esta tecnología pueden mantenerse bases de datos centralizadas de
precios e inventarios; así al momento de digitar la clave del producto o bien de leer el
código de barras, se extrae el precio de la base de datos central y se descuenta la mercancía
del almacén, lo que ayuda enormemente al manejo de los inventarios de dichas cadenas de
negocios a través del uso de bases de datos centralizadas.
Como puede observarse en este ejemplo, las redes de área local no son para uso
exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos,
casas de bolsa, aerolíneas y muchos tipos de negocios. Con el uso de las redes, la
productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan
todos los días (facturación, inventarios, etcétera) tienen una localización central, lo que
garantiza que dichos servicios estén disponibles en el momento que se requieran.
Una de las ventajas significativas que brindan las redes de área local son los paquetes o
servicios de red, como correo y agendas electrónicas, que facilitan la comunicación dentro
de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos
para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de
saber si realmente recibió el mensaje. Al usar la tecnología de redes y sus aplicaciones, se
tiene la seguridad de que a la persona se le envió el mensaje.
El hecho de compartir recursos dentro de la red se convierte en algo natural, con lo que
se evitan gastos que de otro modo se emplearían en la compra de equipo como impresoras,
faxes, unidades de almacenamiento y unidades de CD-ROM, el cual sería subutilizado por
un sólo usuario.
65
Debido a todo lo anterior, el uso de los recursos se optimiza y se adquiere solamente lo
que el negocio necesita y no lo que los usuarios requieren de forma individual.
Al compartir recursos y usar herramientas de automatización en las oficinas (correo,
agendas electrónicas, paquetería e impresión), también se obtiene un ahorro de tiempo y de
papel, debido que no es necesario imprimir un reporte o una presentación para que sea
revisada por un grupo de personas. Con los recursos de la red, estos documentos se envían
por correo electrónico y de igual forma se reciben los comentarios, con lo que se
incrementó el nivel de productividad en las organizaciones.
Por último, para utilizar un sólo programa para una aplicación específica en toda la
organización y ayudar a la estandarización del software, el único camino disponible es el
uso de las redes de área local. De esta manera, la paquetería que se encuentra en la red, y no
la que los usuarios escojan, es la única que podrá ser usada, lo que ayuda a las empresas en
el ahorro que se genera por la estandarización de cursos de capacitación y a contar con un
pequeño grupo de gente cuya función principal sea dar soporte en dicha paquetería a toda la
organización.
En el nivel físico, cada red de área local ha definido sus propias características. A
continuación se hablará de las topologías de redes de área local, los tipos de cableados y
medios y de las técnicas de transmisión usadas en estas redes.
A la forma en que se conectan las computadoras en una red se le llama topología.
Actualmente existe una gran variedad de topologías, como son la topología en bus, en
estrella, en anillo; y en el caso de redes complejas, topologías mixtas o híbridas,
dependiendo de la flexibilidad y/o complejidad que se quiera dar al diseño.
6.11 Tipos de Conexión.
Existen dos tipos de conexión a una red: la conexión punto a punto y la conexión
multipunto.
66
Punto a punto: Una conexión punto a punto es una conexión de dos dispositivos
entre ellos y nadie más. Por ejemplo, una conexión de dos computadoras mediante fibra
óptica o par trenzado (twisted pair).
Multipunto: Una conexión multipunto utiliza un sólo cable para conectar más dispositivos.
Por ejemplo, un cable que tiene varios dispositivos conectados al mismo medio de
transmisión, como es el caso del cable coaxial.
6.11.1Topología en Bus.
La topología en BUS es una topología de red multipunto, en la cual los dispositivos
se conectan a un mismo cable, uno tras otro.
En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso
es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son
atendidos por todos los demás dispositivos que lo comparten.
La topología en BUS se considera como una carretera por la que transitan todos los
vehículos (paquetes o tramas) y que está limitada en distancia, dependiendo del tipo de
cable y los conectores que se utilicen. Los conectores son resistencias que sirven para
mantener constante la impedancia del cable para poder transmitir la información.
En la topología en BUS existen dos formas de conectar los dispositivos y éstas
dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable
grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500
m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia
mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la
distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m.
Una topología en BUS, con cable coaxial delgado, posee: terminadores y
derivadores "T", los cuales se utilizan para poder seguir expandiendo la red cuándo se
requiera, con una resistencia interna para mantener la impedancia. En este tipo de conexión,
la "T" se conecta directamente a la tarjeta de red y se requieren dos terminadores por
67
segmento de red. La impedancia que debe tener el segmento es de 50 ohm. Un segmento de
red es la distancia que hay entre dos terminadores; o bien, es el espacio que ocupa una red
donde todos los dispositivos pueden interconectarse in necesidad de usar ningún tipo de
equipo adicional para unirlos.
El número máximo de computadoras o dispositivos conectados a este tipo de
topología es de 30; esto se debe al método de acceso que utiliza Ethernet.
Se pueden apreciar dos diferencias entre este tipo de topología y la topología en
BUS de cable coaxial delgado. La primera consiste en que con cable coaxial grueso se
puede abarcar más lugares, debido a que su distancia máxima es de 500 m. La segunda es
que en este tipo de conexión no se usan "T", sino transceivers -transmisor receptor-. Sin
embargo, tienen algo en común, y es el uso de terminadores. Al igual que con el cable
coaxial delgado, se requiere de dos terminadores para poder transmitir la información, y
estos terminadores también son de 50 Ohm, aunque de mayor tamaño.
El número máximo de dispositivos o computadoras conectadas a este tipo de
topología es 100, esto se debe al método de acceso que utiliza Ethernet.
6.11.2 Topología en Anillo.
La topología en anillo es una red punto a punto donde los dispositivos se conectan
en un círculo irrompible formado por un concentrador, que es el encargado de formar
eléctricamente el anillo en la medida en que se insertan los dispositivos. En la topología en
anillo, el mensaje viaja en una sola dirección y es leído por cada una de las computadoras
individualmente y retransmitido al anillo en caso de no ser el destinatario final de los
mensajes.
Esta topología se usa generalmente por Token Ring y Token Passing, en donde el
token (testigo) da a cada estación la oportunidad de transmitir, cuándo el token es liberado,
pasa a la siguiente computadora que desee transmitir, y así sucesivamente.
No se sabe que haya un número máximo de dispositivos conectados en este tipo de
topología debido a que no se comparte el medio como en el caso de la topología en BUS.
68
6.11.3 Topología en Estrella.
La topología en estrella es una topología en red punto a punto, ya que los
dispositivos se encuentran conectados a un concentrador. Generalmente se le denomina
topología de concentradores.
La topología en estrella concentra a todos los dispositivos en una estación
centralizada que enruta el tráfico al lugar apropiado. Tradicionalmente, esta topología es un
acercamiento a la interconexión de dispositivos en la que cada dispositivo se conecta por un
circuito separado a través del concentrador.
Esta topología es similar a la red de teléfonos, en donde existe un conmutador
(PBX) y cada llamada que se hace tiene que pasar por el PBX (Privated Branch Exchange)
para poder llegar a su destino.
Al igual que la topología en anillo, no existe un número máximo de conexiones
debido a que los concentradores son cada vez más poderosos y soportan mayor número de
dispositivos con un nivel de servicio muy alto. En general, el número de estaciones que se
pueden conectar al concentrador depende del tráfico que se genere entre ellas, y cuándo
éste es excesivo la red se divide mediante un dispositivo adicional cuya función es aislar el
tráfico de un segmento al otro.
6.11.4 Tipos de acceso.
Las topologías en estrella y anillo físicamente tienen forma de estrella, pero
dependiendo del concentrador que se instale permanecen con esta forma o se genera un
anillo. En este caso existen dos formas de comunicar los dispositivos con el concentrador o
estación controladora de la topología: poleo y contención.
El tipo de acceso de poleo consiste en contar con una estación, la cual es la
encargada de asignar permisos a cada dispositivo dentro del segmento; es decir, si el
dispositivo tiene permiso de enviar su información, éste comienza su transferencia a su
destinatario, de lo contrario tiene que esperar su turno. Cada dispositivo tiene una cantidad
69
de tiempo igual a los demás, por lo que existe igualdad de acceso al medio. En este tipo de
acceso no se puede enviar información si no se tiene el permiso para hacerlo.
En el tipo de acceso de contención cada dispositivo envía su información sólo
cuándo nadie en la red está enviando información; es decir, sólo un dispositivo a la vez
puede enviar información, y el concentrador es el encargado de administrar el tráfico y
enrutarlo de la mejor manera posible. Este tipo de acceso permite un mayor número de
paquetes y mejor rendimiento en la red.
6.11.5 Topología híbrida.
La topología híbrida es el conjunto de todas las anteriores. Su implementación se
debe a la complejidad de la solución de red, o bien al aumento en el número de
dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías
híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que
cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para
lograr la conectividad deseada.
Existen dos métodos de transmisión en las redes modernas: banda base y banda
ancha. El método de transmisión de banda base define que solamente una señal digital
puede viajar por el medio y que su velocidad no puede ser mayor a 100 Mbps La
información es puesta en el medio sin ningún tipo de modulación y cada señal transmitida
utiliza el ancho de banda total del medio.
El cable UTP, la fibra óptica y el cable coaxial para banda base son los más
comunes para este tipo de transmisión.
EI método de transmisión en banda ancha permite que varias señales puedan viajar
al mismo tiempo por el medio, por ejemplo: un CATV coaxial, cable con un ancho de
banda de 500 MHz puede llevar 80 canales de televisión de 6 MHz de ancho de banda cada
uno (el 6 MHz no es limitante de velocidad). Estas transmisiones requieren de un mayor
ancho, o rango de frecuencias, para poder permitir varias frecuencias en el mismo cable. La
70
información se modula antes de transmitirla. El sistema de televisión es el mejor ejemplo
de que varios canales pueden verse a través de un sólo cable.
Los cables de fibra óptica y coaxial para banda ancha son los más comunes para este
tipo de transmisión
El cable de par trenzado se compone de dos cables de cobre con centro sólido,
formando una trenza entre ellos. El cable UTP se utiliza comúnmente en oficinas para los
sistemas telefónicos. Por lo general, viene en pares de cuatro, cubiertos por una funda de
plástico, y algunas veces tienen cubiertas de aluminio para ayudar a incrementar las
velocidades de transmisión de datos y protegerlos del ruido exterior.
El cable STP (Shielded Twisted Pair) está sujeto a menor interferencia eléctrica y
soporta altas velocidades a través de grandes distancias.
Como se mencionó, existen dos tipos de cable: el UTP y el STP, en los cuales la
diferencia principal es el recubrimiento que tienen para aislar el ruido, ganar mayores
distancias y obtener altas velocidades.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) logró generar el estándar
10BaseT, el cual ha tenido mucha aceptación por los administradores de redes y compañías
de cableado, ya que este tipo de cable es mucho más fácil de manejar que el coaxial.
Este cable se recomienda por los estándares de la EIA/TIA 568 para las
instalaciones de cableados horizontales. Para este tipo de cableado se requiere del uso de
dos pares (cuatro hilos). Se usan dos hilos para la transferencia y dos para la recepción.
Actualmente existen varios niveles en este tipo de cable y la razón es que el nivel
del cable se estoma, dependiendo de la velocidad a la que se quiera transmitir.
Los niveles actuales son los siguientes:
71
Nivel 3. Este nivel se usa para soportar hasta 10 Mbps y distancias de 90 m. Generalmente
se utiliza en redes Ethernet que no pretenden utilizar altos volúmenes de transferencia,
como pudieran ser imágenes, video, etcétera.
Nivel 4. Este nivel se utiliza para garantizar hasta 20 Mbps y distancias de 100 m. Este
tipo de cable puede utilizarse para las tecnologías de Ethernet y/o Token Ring 4/16 Mbps.
Al igual que el anterior, no soporta grandes transferencias de información, como se
mencionó en el nivel anterior.
Nivel 5. Este nivel es el más utilizado en la actualidad, debido a que garantiza hasta 100
Mbps y 100 m de estación a estación. Es el que se recomienda para la transferencia de
imágenes, video, videoconferencias, etcétera.
Entre mayor sea el nivel, también lo son los costos. La diferencia entre cada uno de
los niveles es el número de trenzas por pulgada con que cuenta el cable, además del
recubrimiento que se le da a cada uno de ellos.
Usar cable que no esté trenzado genera grandes problemas en la comunicación de
datos, por ejemplo, problemas de diafonía (cross talk), pérdida de información, etcétera.
Las especificaciones técnicas del cable son:
- Distancia máxima de 100 m.
- Mínimo dos pares.
- Cable de 24 AWG.
- Máxima velocidad de transferencia entre 10 y 100 Mbps
El tipo de conectores que se utilizan en este tipo de cable son los RJ45, los cuales
tienen un costo muy bajo, al igual que la herramienta necesaria para instalarlos.
El sistema de cableado es el tipo de material que se utiliza para cumplir con los estándares
de la EIA en relación con el tipo de cable, velocidad de transmisión, número de hilos por
72
cable, impedancia y distancias máximas; en la actualidad existe una gran variedad de
sistemas para cableados que cada proveedor o fabricante pone a la venta. Dentro de éstos,
los más usados son: el sistema Systimax PDS de la compañía AT&T, el de la compañía
Siemon y el de ModTap.
En general, todos los sistemas de cableado se componen de cables de cobre y de
fibra óptica, bloques de interconexión, bloques y terminales protectoras, adaptadores,
dispositivos de interfaz electrónica y equipo estándar para el cableado en edificios
(EIA/TIA 568).
La gran mayoría de las instalaciones con estos sistemas de cableado utilizan una
topología en estrella, llegando a un cuarto de cableado (MDF o IDF) en donde se
encuentran los denominados patch panels, liu, cables de parcheo, etcétera.
Los sistemas de cableado se utilizan para administrar eficientemente la instalación,
ya que se lleva un estricto control de los puertos que se están utilizando y al mismo tiempo
se usan para la puesta en marcha de las redes de voz y datos y se llaman sistemas de
cableado estructurado.
73
Capítulo VII
Memoria Técnica
_____________________________________________________________
7.1 Descripción del desempeño profesional.
Pas. Gilberto Llanos Jiménez
Técnico
Académico Asociado “B” de tiempo completo, adscrito al departamento de
cómputo del Instituto de Investigaciones Filológicas de la UNAM en el área de soporte
técnico. Mis funciones principales dentro del Instituto son:

Soporte técnico usuarios.

Administrar las bases de datos (inventario interno del equipo de cómputo del
Instituto, almacén de libros, librería y venta de publicaciones)

Responsable de la sala de videoconferencia, del aula magna de las aulas de
posgrado y cursos.

Administrar los servidores del Instituto monitorear los servicios y la red del
Instituto.
7.2 Áreas y departamentos involucrados.
Comité de Cómputo:
Es el encargado de evaluar las necesidades de equipo de cómputo, así como de asignar
el presupuesto para la compra del mismo, este comité lo conforman:

El director(a) del Instituto:

El secretario(a) Académico del Instituto

El secretario(a) Administrativo del Instituto

El jefe(a) del Departamento de Cómputo del Instituto

El jefe(a) del Departamento de Publicaciones del Instituto

El jefe (a) de la Biblioteca Rubén Bonifaz Nuño
74

Los coordinadores de cada uno de los centros de investigación del Instituto

El responsable de la base de datos
Resumiendo, el comité de cómputo queda de esta forma:
Seis coordinadores, seis representantes, tres secretarios (as), el director(a) y dos
representantes de cómputo
7.3 Departamento de Cómputo.
El departamento de cómputo es el encargado de administrar los servicios de
cómputo del Instituto, del equipo de cómputo (aunque también se encarga de otro tipo de
equipos tales como proyectores, impresoras, y de los equipos de las salas de
videoconferencia y del auditorio), así como de asignarlos y darles mantenimiento tanto
preventivo como correctivo, de instalar los sistemas operativos, de regular los servicios de
red, monitorearla y procurar que esté en todo momento activa.
Debido a la creciente demanda en los servicio de red; en promedio era de 20 por
cada uno de los técnicos y es por esto que se nos asigna la tarea de proponer una solución a
esta demanda, por lo que el Jefe del departamento de cómputo nos convoco a una junta
operativa para dar nuestras propuestas. Después de algunas sesiones, llegué a la propuesta
final del proyecto del cual me ocupo ahora en este trabajo y del que haré una descripción de
los elementos participativos en el mismo.
Como ya lo mencionaba en la introducción, nos enfrentábamos a un aumento de la
demanda de servicios, lo cual ocasionó que la red con la que se contaba empezara a tener
los primeros problemas de saturación, tales como colapsos, lentitud y saturación de ancho
de banda.
El departamento de cómputo para ese entonces contaba para dar solución a estos
problemas con un Rack, con sólo tres concentradores, y aun no se contaba con la conexión
de fibra óptica y el ancho de banda era de 10 Mbps tres servidores uno DHCP (que se
saturaron por completo), un servidor de página web (Linux) y el servidor de bases de datos.
75
Estando a mi cargo en ese momento el servidor Linux, el servidor de red DHCP
estaba a cargo del Pas. Humberto Gersain González González y el servidor de bases de
datos del Pas. Iván Miceli León. Además de este cargo una parte fundamental de mis
actividades es dar soporte técnico a los académicos y a los usuarios de la sala de cómputo.
Es en esta área de
soporte donde surgen las primeras dificultades, debido al
aumento del número de servicios, se da la falta de conexión a la Internet puesto que uno
de los servicios con mayor auge en el instituto es el de correo electrónico, seguido del uso
de las bases de datos alojadas en los servidores, los cuales están en la red interna del
Instituto, problemática que hice del conocimiento del Jefe de área.
La demanda sobrepasaba la oferta, es decir, el número de usuarios era mayor a la
cantidad de máquinas disponibles y servicios de red con los que se contaba. Siendo notable
esta carencia en un determinado horario,- el que conoceremos a partir de ahora como hora
pico o de mayor demanda,- se saturaban los servicios de red ocasionando colisiones y
lentitud (dado que el ancho de banda se veía sobrecargado) esta saturación se concentraba
con mayor frecuencia en el servidor que teníamos configurado como DHCP, que nos
proporcionaba de una cantidad adicional de direcciones IP, que abarcaban el segmento
(192.168.0.1 – 192.168.0.254).
Era claro que la solución que por unos meses nos permitió solventar la demanda
tanto de servicios de red como de internet, estaba siendo sobrepasada, y se requería
reestructurar la red, tanto internamente como externamente, esto es, el segmento que nos
proporcionaba la DGSCA.
7.4 Diagnostico.
El instituto contaba hasta año 1999 con 64 puntos de red con cableado nivel 4 con
una velocidad de transmisión de 10 Mbps, en el año 2000 (el cual se vio interrumpido por
la huelga de 1999) se realizó un re cableado de estos puntos y se amplió el número de
puntos de tal forma que cada espacio de los investigadores contara por lo menos con un
punto de red de cableado nivel 5 mejorado capaz de transmitir a 350 Mbps El proyecto de
re cableado se termino en 2002 con un total de 265 puntos en las áreas de investigación
más la biblioteca en la que hay 64 puntos.
76
Motivo por el cual se realizó una solicitud de aumento de las direcciones IP ( se
pretendía se nos asignara todo un segmento) la cual rechazó la DGSCA por el poco uso que
se le daba a la red de datos. Sugirió la implementación de un servidor de DHCP para
distribuir una dirección IP entre, 254 computadoras en teoría. Actualmente, con este
servidor se está dando servicio de red de datos a 132 usuarios; en mementos de mucho
tráfico se satura y es necesario reiniciar el equipo. Además de lo lento del servicio, se ve
amenazado, como todos los equipos con Windows, por constantes ataques de virus,
troyanos, espías y hakers.
El área de comedor del primer piso de los trabajadores se tuvo que adaptar como
área comunicaciones de la red de datos, en la cual llega todo el cableado del instituto a un
rack ahí se encuentra todo el equipo de comunicaciones de la red de datos se envían y
recibe los datos por fibra óptica a la DGSCA. Los cables de parcheo están desordenados, y
es difícil ver los equipos para determinar y corregir problemas, por lo que se planteo
ordenarlos durante el proceso de modernización.
Se compraron equipos de comunicación para la red de datos, suficientes para dar
servicio a los equipos que utilizaban la red que sumaban en total 129, pero en el rack aún se
contaba con los concentradores antiguos y algunos de menor rendimiento, el número de
direcciones IP = 128.
Ver tablas I y II
77
SEGMENTO
RANGO
ÁREA
132.248.2.0
3
Dirección
6
Secretaría Académica
3
Secretaría Técnica
13
Publicaciones
23
Biblioteca
12
Cómputo
1
Aulas
1
Secretaría Administrativa
4
Contabilidad
2
Personal
1
Inventarios
9
Centro de Estudios Clásicos
17
Centro de Estudios Literarios
8
Centro de Estudios Mayas
13
Centro de Lingüística Hispánica
5
Seminario de Lenguas Indígenas
7
Seminario de Poética
128
Tabla I
Total
78
Direcciones IP en el Servidor de DHCP = 138
SEGMENTO
RANGO
ÁREA
192.168.0
3
Publicaciones
1
Biblioteca
15
Cómputo
7
Aulas
1
Secretaría Administrativa
1
Contabilidad
4
Inventarios
16
Centro de Estudios Clásicos
33
Centro de Estudios Literarios
19
Centro de Estudios Mayas
138
Tabla II
Total
79
7.5 Estructura de la red antes de la huelga de 1999.
80
A principios de 1999 la red del instituto en la planta baja tenía el aspecto que
podemos observar en el plano 1, los trabajos de remodelación de los departamentos de
Publicaciones, Cómputo y Área Administrativa del Instituto se hallaban en la primera
etapa. La remodelación total y ampliación del Instituto así como la construcción de las sala
de usos múltiples y de videoconferencia, así como de las aulas de trabajo (con un total de
seis) tardarían algunos años más en realizarse no obstante antes de que se terminara este
proyecto se consiguió tener listas las bases para conectarlas a la red en el momento en que
cual se requiriera.
Como podemos ver en el plano 1 notamos muchos áreas sin conexión a un punto de
red y por ende a la internet, estos planos se presentaron tanto en el comité interno del
Instituto como a la DGSCA y en los dos casos se comprobó la necesidad de la ampliación
de la red, por un lado y por el otro pensando a futuro emigrar la red a la categoría vigente
en el año 2000.
En este caso la categoría 5. Si observamos bien, vemos una concentración de puntos
en un ala del edificio, esta corresponde a lo que era el Departamento de Cómputo en el cual
se encontraban las computadoras de captura, de acceso al público en general y las que
usaban los investigadores que no contaban con una PC en su cubículo, y si era el caso que
la tuvieran, no todos tenían acceso a la internet. Veamos los siguientes planos para darnos
una idea de la situación en la cual se encontraba el Instituto antes de la huelga de 1999.
81
En este plano del Centro del Estudios Mayas
únicamente cuatro cubículos estaban conectados a la red.
82
observamos claramente que
El Seminario de Poética contaba solamente con cinco puntos de red.
83
El Centro de Estudios Clásicos, uno de los más grandes del instituto con sus dos
alas, contaba con, once puntos de red activos. El CEC cuenta con una sala de juntas y
seminarios la cual frecuentemente requería de conexión a la red, una serie de proyectos de
investigación que incrementaban de manera sustancial las necesidades de intercambio de
información, la impresión de documentos y trabajos de investigación.
84
85
86
El centro de estudios Literarios del IIFL, al igual que el CEC, abarca dos alas del
edificio en el segundo piso. El tamaño y la cantidad de investigadores, becarios y Técnicos
Académicos lo hace estadísticamente el de mayor demanda de servicios, sólo atrás de la
Secretaría Administrativa.
87
El seminario de Lenguas Indígenas era y aún en la actualidad es, el área del
Instituto con la menor cantidad de investigadores ya que solo contaba en ese entonces con 3
investigadores, y comparte edificio con el Centro de Lingüística Hispánica.
88
Para finalizar tenemos el plano de la Biblioteca, nuestra biblioteca tiene una
característica especial, se encontraba en otro segmento, este segmento pertenecía a la
Coordinación de Humanidades.
89
90
Una vez mostradas y estudiadas las necesidades, y el crecimiento paulatino de los
requerimientos de los distintos servicios de red en el Instituto éstos se volvieron cada día
más indispensables para la realización de las labores de investigación, difusión, publicación
y administración del Instituto.
Después de entregar este análisis al comité de cómputo del Instituto, y observando los
planos es fácil dilucidar que la red era obsoleta por completo, puesto que el tamaño del
instituto aunado a la cantidad de usuarios, a la afluencia de los externos y a la importancia
de éste en el Subsistema de Humanidades, era de esperarse que no habría mucha oposición
para la realización del proyecto, el cual a continuación describiré por etapas.

Levantamiento de inventario

Actualización de planos detallados de la red de datos.

Compra de los equipos de comunicaciones de la red de datos

Solicitud de aumento del número de direcciones IP
91
Capítulo VIII
Inventario y reasignación de rangos de las direcciones IP
8.1 Levantamiento de inventario.
Antes de empezar la reasignación teníamos que saber las características de todos y
cada uno de los equipos de cómputo existentes, con la finalidad; primero tener información
verídica y confiable, y segundo poder hacer una discriminación para la distribución de las
direcciones IP, a ser asignadas, pues al no tener la certeza de que la DGSCA aceptara
otorgar el segmento completo, tendríamos que continuar usando el servidor DCHCP, e
inclusive se tenía contemplado en caso de ser necesario usar un segundo servidor de
direcciones dinámicas.
Ya contábamos con una base de datos de los equipos usuarios y características
técnicas, pero esta base no estaba actualizada y contenía aún errores de la captura anterior,
además de que aun no contaba con los nuevos campos agregados para esta tarea, tales como
Segmento de IP, Procesador, RAM etcétera en la figura se pueden observar la pantalla de
captura del inventario de equipo de cómputo, la cual está vigente hasta ahora. Y esta
información era de vital importancia para justificar cabalmente a la DGSCA la necesidad
de tener un segmento completo y de esta forma nos fuera concedido.
92
Se dividió en tres partes o planos de información en el primero se captura la
información del equipo, sus capacidades técnicas, la marca, modelo cantidad de memoria
etcétera
En el segundo bloque se centra en el usuario el área de asignación, el uso que se le
da al equipo y el lugar en el que se encuentra.
El tercer bloque nos informa la dirección física de la computadora (MAC), la
dirección IP el cubículo y el punto de red en el cual está conectado y este mismo punto es el
que está en el Rack o cuarto de comunicaciones, donde están los concentradores.
Una vez que se ha mostrado la pantalla de captura los campos y la forma en la que
se estructuro esta base, solo resta decir que la base de datos está hecha con el programa
Lotus Smartsuite. Programa que hasta la fecha cumple perfectamente con los requisitos
necesarios para llevar un registro confiable de la información contenida y capturada.
93
Bien el primer punto a desarrollar en este trabajo es el levantamiento del inventario,
lo dividiré en tres partes, primero recopilación de datos del hardware (CPU, monitor, ratón,
teclado, impresora, bocinas etcétera), segundo recopilación de los datos internos software
(dirección IP y dirección física, MAC) y por último la ubicación y el nombre de red
asignado al equipo así como su ubicación en el Institutito.
En el levantamiento de los datos del hardware es la parte más tediosa y la que llevó
mayor tiempo realizar, pues no todas las máquinas tienen número de serie, y la razón de
esto es que muchos de los equipos que se han adquirido en el Instituto son genéricos, y no
de marcas comercialmente conocidas tales como HP, Sony, Dell, etcétera, otro
inconveniente es que algunos de los números de inventario o se encuentran borrados o en
un estado tal que costaba trabajo leerse, en otros casos los números no están visibles por
la disposición del equipo y el lugar en el que el usuario los ubica en su cubículo o en las
áreas administrativas, publicaciones y biblioteca había que sacar el equipo del lugar tomar
los datos y volverlo a colocar estas maniobras generan una adición al tiempo de lectura y
captura de los datos a recopilar.
Otro punto importante se presentó con los ratones y los teclados ya que algunos
carecen de número de serie, y se opto por usar alguno de los números que vienen impresos
en la base del aparato o aparatos en cuestión, sólo con fines informativos internos puesto
que estos números en muchos casos son exactamente los mismos.
Pues en caso de existir (lo cual sucede aproximadamente cada tres años) una
auditoria es requerimiento del Patronato Universitario por medio de la secretaria de
Auditoría Interna, que los equipos y bienes de la universidad estén debidamente
inventariados y que la ubicación coincida con la información.
Para obtener la dirección IP dependiendo del sistema operativo se usa el siguiente comando
C:\ipconfig /all y nos muestra en pantalla la siguiente información Figura
94
El ejemplo mostrado es para el sistema operativo Windows vista; de la misma
manera es posible verlo en los demás sistemas operativos de Windows, (95,98,2000, y XP)
en el caso de las computadoras que tiene sistema operativo de Macintosh, dependiendo del
SO, se usa una de las siguientes técnicas, en el caso de sistema 7.0 y hasta el 9.2 en la parte
de arriba donde se encuentra el icono de la manzana, se da un clic y se sostiene hasta llegar
al menú
95
Una vez que se abre se recorre el puntero hasta llegar al menú de panel de control y
se abre otro menú en el cual se puede leer opciones de red, y en este al abrirse hallamos los
datos que necesitamos, en los sistemas operativos de esta serie y hasta el numero 9.0 no
varía la forma, pero en el nueve al ya estar incorporado un menú exclusivo para la
configuración de red se procede de la mima forma sólo que al llegar al menú se abre la
parte que se lee TCP/IP, y en este apartado están los datos que requerimos, En el sistema X
o MacOS X llevamos el cursor a la parte superior derecha igual al icono de la manzana y
damos un clic en donde se lee, about this mac (acerca de este Mac), una vez abierto el
cuadro de dialogo, lo expándenos y este nos da la información acerca de la dirección IP y
física del Mac
El siguiente paso es la ubicación del equipo dentro del instituto, para tal efecto
basándonos en el plano 1 (ponerlo después), se coloca el nombre del usuario la IP y la
dirección física estos planos están diseñados con el programa visio profesional de
Microsoft, por cuestiones de paquetería ya que el programa venia incluido en el office
profesional.
96
El nombre de red de cada equipo por lo general dependiendo de su uso y del usuario
es el del investigador al que está asignado, si hay nombres repetidos se opta por usar el
primer apellido, en el caso de los equipos de la biblioteca y de la sala de cómputo el
nombre de equipo esta numerado ejemplo SDCOM01 y hasta el 15 (abreviatura de Sala de
cómputo SDCOM) y para la Biblioteca BIBRBN01 (abreviatura de Biblioteca Rubén
Bonifaz Nuño)
Para las secretarias dependiendo del centro se usa Secremay (secretaria mayas) o
Sercredir (secretaria dirección), de esta manera tenemos un control en la red de los equipos
pues en la red los podemos identificar
Después de que se compilo la información recabada en cada cubículo y de cada uno
de los equipos incluidos impresoras, bocinas, escáneres y cámaras, independientemente de
si estos pertenecían a la UNAM o el usuario lo haya adquirido, se procedió a capturar esta
97
información en la base de datos, así se llevo a cabo el llenado de los campos de la base de
datos, este proceso de captura es lento por lo que nos tomo aproximadamente una semana
escribir la información en los campos, y otra para corrección de errores de captura, revisión
de números repetidos, cambios de lugar sin aviso y llegada de equipo nuevo , esta captura
de datos se realizo a través de la red anterior en el recién adquirido servidor de datos cuyo
nombre de red es Kukulkan 2.
Una vez terminada la fase de captura de datos, se entrego un primer reporte, de
acuerdo con los requisitos que la DGSCA nos exigía y de acuerdo la parte correspondiente
a esta etapa aunque teníamos un desfasamiento en los tiempos para tener la base de datos
completa, en este primer reporte figura, este reporte entregado al comité de cómputo
muestra los avances, como podemos ver en la figura, esta es la primera relación del equipo
de cómputo con el cual cuenta (para ese entonces) el Instituto esta información se entrego
impresa para que todo el comité de cómputo lo cotejara y lo analizara, se les entrego un
avance del proyecto mostrándoles los alcances, las proyecciones a futuro y los beneficios
de la migración de la red, comentándoles que una vez que se concluyera el proyecto, era
necesario actualizar los equipos de cómputo del Instituto.
98
Se distribuyeron las direcciones entre las áreas de mayor necesidad de salida a red
de datos (áreas administrativas con programas que así lo requieran, biblioteca, dirección y
proyectos de investigación o investigadores en la que la red sea indispensable para su
trabajo). Utilizando en su totalidad las direcciones del segmento 2 (132.248.2.xxx), la
asignación se hará en secciones seguidas de numeración por área y de tal forma que quiénes
ya tenían una dirección del segmento lo mantengan.
La información que se desprendió de la base de datos, me dio un panorama
completo de la carga y el uso de la red del Instituto usando un programa de monitoreo de
red (poner el nombre del programa), durante una semana de trabajo monitoreando la red
mostró las direcciones IP con una mayor carga, no obstante esta información se tuvo que
verificar, dado que algunas máquinas contaban con algunos programas P2P (programas
99
tales como Lime Wire, Ares, Napster, etc.) y algunos programas de mensajería instantánea
tales como el MSN, ICQ, Yahoo Messenger.
Dicho sea de paso gracias a este escaneo, me di cuenta que era necesario no solo
tener un control detallado de las actividades y carga de la red, sino también de todos y cada
uno de los programas que los usuarios instalan por cuenta propia, puesto que en muchas
ocasiones estos programas generan carga en la red, además de que algunos contienen virus
principalmente los que son bajados de los programas P2P esta información y con los datos
actualizados se procedió primero a desinstalar este tipo de programas, y paralelamente
instalar los paliativos (antivirus, Spyware, corta fuegos),
Una vez que estos programas fueron bloqueados y desinstalados de las máquinas
que pudimos localizar (puesto que a algunas no tuvimos acceso por cuestiones personales
de los investigadores), nuevamente se procedió a monitorear la red, este segundo análisis
arrojo nueva información, la cual se volvió a catalogar para posteriormente en una reunión
del equipo de cómputo concluir lo siguiente:
La Secretaria Administrativa, La Biblioteca, El Departamento de Publicaciones, La
Dirección y el Departamento de Cómputo en este orden eran las áreas del Instituto con
mayor demanda de ancho de banda y uso de recursos y servicios de la red. Con base en
esto se programo la reasignaron de las direcciones IP en estas áreas con direcciones del
segmento 132.248.2.XXX. Comencé por nivel de importancia y, así como necesidad de
conexión puesto que mientras que algunas áreas pueden prescindir de la conexión a la red
hasta por tres días máximo otras no pueden darse ese lujo. Usando esta lógica comencé con
el Área Administrativa del Instituto, organizada de esta forma: Secretaría Administrativa,
Jefatura de Personal, Jefatura de Adquisiciones y compras, y el Departamento de
Contabilidad y Presupuesto, cada una de estas sub áreas tiene un ayudante administrativo
que cuenta con una PC, el departamento de contabilidad y presupuesto cuenta además de
asistentes administrativos con cuatro máquinas de apoyo para las tareas asignadas.
Una vez que se concluyo con esta área la siguiente fue la biblioteca, se empezó con
las máquinas de servicios generales. (las cuales manejan las bases de datos de usuarios,
libros código de barras, Aleph, y de la Dirección General de Bibliotecas) después con las
100
máquinas que están destinadas a los catálogos de consulta, y finalizando con las que usan
los bibliotecarios y el Jefe de la biblioteca.
Siendo el Departamento de Publicaciones un departamento de amplia carga de
trabajo y en el cual conectarse a la internet, correo electrónico y envió de mensajes
instantáneos, en este lugar al igual que la SAD se les permite tener ciertos programas que
en otros lugares están prohibidos.
Es así como se estructura la primera distribución de direcciones IP, una vez que las
áreas de mayor demanda se hallaron cubiertas y perfectamente monitoreadas, el siguiente
paso consistió en mantener las direcciones IP de los investigadores que ya contaban con
una de este segmento específicamente, con una pequeña diferencia en esta ocasión se
tendría una atención especial en el orden de asignación, y su secuencia es decir si en un
cubículo se asigno la dirección IP 132.248.2.44, el siguiente cubículo por lógica secuencial
le correspondería la IP 132.248.2.45, de la misma manera en el caso de las direcciones del
servidor DHCP, cuyo número es 192.168.0.1.
Resumiendo:

La información se capturo en la base de datos en los campos previamente
establecidos

Se imprimieron los primeros reportes con la asignación actual de las direcciones IP
y su ubicación.

Se redistribuyeron las direcciones entre las áreas de mayor necesidad de salida a
red de datos (áreas administrativas con programas que así lo requieran, biblioteca,
dirección y proyectos de investigación o investigadores en la que la red sea
indispensable para su trabajo). Utilizando en su totalidad las direcciones del
segmento 2 (132.248.2.xxx), la asignación se hizo seccionando y siguiendo la
numeración respetando a los que ya tenían su dirección IP, solo que ahora está en
orden de numeración por cada (segmento 2)

A los equipos restantes, se les asignaron direcciones IP internas (192.168.0.xxx) de
forma consecutiva siguiendo el orden de las secciones seguidas de numeración por
áreas.
101

Se cambiaron las direcciones IP de todo el Instituto de acorde a los nuevos
parámetros

se generaron reportes con los datos tomados, por áreas, para enviarlas a la DGSCA.
8.2 Actualización de planos detallados de la red de datos.

Se actualizaron los planos acorde a las nuevas áreas remodeladas del instituto.

Se hicieron los planos de la biblioteca.

En cada plano se dibujo la distribución del cableado y todas sus características

Se coloco en cada cubículo los dibujos de los equipo con su dirección IP, dirección
MAC y nombre de red, según lo solicitado por la DGSCA.

Se enumero y dio orden a los planos tal como los solicita la DGSCA.
De tal forma que la nueva distribución de direcciones IP, el cableado y el rack quedaron de la
siguiente manera:
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
8.3 Compra de los equipos de comunicaciones de la red de datos

Una vez que se termino la primera etapa de cableo y ya con las nuevas áreas y con
un punto en cada uno de los cubículos se procedió a revisar la red ya con la carga
total, de esta manera y con los datos del ancho de banda de la red fue como
seleccionamos los siguientes equipos cuyas características se describen a
continuación (Ver manuales al final)

Se determino cambiar dos de los cuatro concentradores que se tenían dado que estos
ya no cumplían con la nueva velocidad de trabajo, lo que ocasionaría un cuello de
botella en la velocidad de transmisión de datos de la red, ya que estos trabajan a
100mbps, y los nuevos equipos trabajarían a 1GB de velocidad, junto con la fibra
óptica.

En este proceso se nos presentaron varias cotizaciones, con la finalidad de optar por
la que mejor se adaptara a los recursos con los que se cuentan y las características
de nuestra red y pensando que en un futuro (este trabajo trata sólo de la primera
etapa de actualización de la red de datos del Instituto)

Se homogenizo la red y se aumento el ancho de banda.

Se redistribuyo el equipo en el Rack

Se compraron los cables con distintas longitudes para el reacomodo del equipo y
empezar el re cableado

Se conectaron cuatro Switchs de 24 puertos por piso dejando, de esta forma,
conectados todos los puntos de red instalados en el Instituto, usados o no, y dejando
algunos sobrantes para la remodelación y crecimientos de las áreas.

Se Coloco el equipo y re cableo el patch panel.

Esto quedo plasmado en el plano de la distribución del equipo en el Rack.
119
120
8.4 Solicitud de aumento del número de direcciones IP a la DGSCA (obtención del
segmento completo 132.248.2.1-132.248.2.254)

Se envió a la DGSCA una solicitud con la finalidad de obtener un solo segmento,
con esto resolveríamos uno de los problemas que se plantearon desde el principio
pero en esta ocasión, se adjunto un análisis detallado junto con los planos y los
reportes generados con la reasignación de direcciones IP

La DGSCA realizó el análisis del uso de la red mediante un muestreo realizado en
horas pico.

La DGSCA finalmente nos asigno el segmento completamente
121
Conclusiones
_______________________________________________________________
Mi primer contacto con el Instituto fue en 1998, año en el cual realicé mi servicio
social en el Programa de Videoconferencia Interactiva. Dos años después, en abril de 2000
se establece la necesidad de mejorar los servicios de red con los que el instituto contaba.
Durante este proceso enfrente retos propios en proyectos de esta magnitud.
Como he constatado durante todo este trabajo tanto en lo práctico como en lo
escrito, teníamos un problema -una necesidad- que resolver, pero no sólo eso,
pues
resolver es hasta cierto punto fácil debido a que el verdadero reto implica resolver y prever.
El estado de la red estaba completamente rebasado, la sala de cómputo y las salas
comunes se encontraban completamente saturadas, siendo estos unos de los primeros
puntos que se resolvieron cabalmente con la nueva estructura de red, pues al tener cada
investigador un punto de red en su área de trabajo no tenía que bajar a la sala de cómputo,
ni de la salas alternas que denominamos salas comunes de cada uno de los Centros de
estudios.
En el caso de las bases de datos, al contar con una red establecida acorde a los
estándares
y con las direcciones IP ordenadas, se transparentó la comunicación entre las
maquinas cliente y los servidores disponibles (Kukulkan y Tláloc) los cuales albergan las
bases de datos del instituto. Usadas principalmente por las siguientes áreas: Dirección,
Secretaría Administrativa, Biblioteca, y Departamento de Publicaciones, mejorando
considerablemente los tiempos de conexión, pues estos servicios se encuentran disponibles
las 24 horas del día durante todo el año destacando que la velocidad aumentó de 10 Mbps a
100 Mbps en la transferencia de datos.
Con la red terminada resolvimos otro problema común, las impresiones pues
realizaban a través del uso de
la máquina del o la asistente administrativo de los
coordinadores de cada Centro de estudios, usando la impresora como compartida, esto
implicaba primero si la conexión estaba saturada, la impresión se demoraba. En muchos
casos se imprimían libros completos de los investigadores. Con el segmento completo de IP
122
tuvimos la oportunidad de colocar servidores de impresión en cada uno de los Centros de
estudios, Biblioteca y Departamento de Publicaciones, de tal forma que los reportes en este
sentido disminuyeron considerablemente.
Se cumplió con el objetivo principal: integrar al Instituto por completo a la red
UNAM, mediante la instalación de un punto de red en cada cubículo y área de trabajo, se
dejaron dentadas las bases en caso de que se requiera escalar posteriormente al siguiente
nivel de red.
Se consolidó cabalmente la obtención del segmento de red solicitado a la DGSCA
gracias a que se demostró completamente el uso de la red, dado que el Instituto planteo la
posibilidad de ampliar aún más su capacidad de red con la construcción de nuevas aulas,
una sala de usos múltiples y una nueva sala de videoconferencia, incluyendo las existentes.
El estudio de la DGSCA consideró factible el otorgar esta petición, la cual ha sido de suma
utilidad.
Como se observa, comparando los planos, se cambió por completo el tendido de
cable UTP de todo el Instituto, dejándolo en la categoría 5, que era el objetivo principal de
este proyecto.
Una vez logrado lo anterior, los otros rubros contemplados se fueron consolidando por sí
solos con el trabajo cotidiano, el cual se vio reflejado con la rapidez de transferencia de
datos de la red, en la disminución de reportes principalmente por falta de conexión. Como
consecuencia operativa de esto se pudo trabajar en la página web del Instituto, y en el
proyecto de
la Tienda Electrónica que actualmente fomenta la venta de las obras
publicadas en este recinto.
Al construirse un área adecuada, la cual alberga los equipos de conectividad
(Routers, Concentradores y el Rack), nos permitió detectar con mayor facilidad fallas de
colisión, además de ordenar consecutivamente, por pisos, el cableado, aunado a que en esta
área más adelante se concentraría también el tendido telefónico, estando aislado y ventilado
adecuadamente y en el cual el acceso sólo está permitido al personal técnico del Instituto,
dando cabida formalmente a los servidores. Esta concentración ha permitido un control
óptimo de todos estos recursos y en específico de la red de datos.
123
En la actualidad las bases de datos son fundamentales para cualquier labor que se
pretenda cuantificar. Este caso no es la excepción, pues al depurar la base de datos del
equipo en uso existente ayudó como referencia, tanto para ordenar y controlar cambios,
altas y bajas de equipo, como para convencer a la DGSCA de que las necesidades del
Instituto estaban plenamente justificadas al demostrar que este equipo está en uso y en
movimiento. Considerando lo anterior en esta parte del proyecto la base de datos del equipo
de cómputo sirvió como base para la creación de las subsecuentes bases que se utilizan en
la actualidad.
Una vez que la red mostró su eficiencia, el siguiente paso lógico era explotar sus
capacidades, pues al contar con una conexión rápida y sin cortes era posible cambiar la
forma de trabajo, es decir usar los servidores de tal forma que la instalación de software se
puede hacer actualmente por medio de la red de datos. Como ejemplo de esto describo un
caso particular y me referiré a la instalación de los programas de seguridad (antivirus,
firewall, y anti Spyware). Se adquirió la licencia de una suite de seguridad informática que
contiene los tres programas mencionados, si esta suite se hubiera instalado por medio del
CD ROM, habría tomado mucho tiempo hacerlo, como bien lo sé porque en alguna ocasión
realicé esta labor en el Instituto de esa forma, comparando las dos maneras de instalación,
hacerlo por medio de la red es mucho mejor que con el método anterior. Instalar programas
por medio de la red resulta considerablemente más eficiente y más ágil.
Participar en este proyecto no solo puso a prueba mis conocimientos técnicos sino
muchos otros que poco a poco se fueron afinando. Al ser esta un área de servicio hay que
tener mucho tacto y diplomacia al tratar con el personal académico. Me siento satisfecho
por el trabajo que he realizado, no obstante aún falta mucho por hacer y aprender.
Los cimientos y parte fundamental de todo proyecto ya sea de vida o de trabajo
siempre serán los recursos y el más importante de los recursos recae en los seres humanos,
quienes gracias a su talento, paciencia e imaginación hacen posible y realidad todos y cada
uno de los sueños que dentro de sus mentes existe, este proyecto no hubiera sido posible sin
todos esos seres humanos que trabajaron y que dejaron en él una parte de su vida, a todos
ellos gracias.
124
Bibliografía
Optical Networks: A Practical Perspective (Second Edition) (The Morgan Kaufmann Series
in Networking)
By Rajiv Ramaswami, Kumar Sivarajan
Fiber Optic Reference Guide, Third Edition
by David R. Goff
Optical Fiber Telecommunications V B, Fifth. Edition
by Ivan P. Kaminow
Computer networks. Edición 4th ed. editorial Upper Saddle River, New Jersey
Tanenbaum, Andrew S
Redes ATM: principios de interconexión y su aplicación Ra Ma 1ª edición, 1999
Guijarro Coloma, Luis
Redes locales. Instalación y configuración básicas, Ra Ma 1ª edición, 2006
Raya Cabrera, José Luis
Redes Globales de Información con Internet y TCP/IP, Prentice-Hall, 1996
Comer, Douglas E.,
TCP/IP Network Administration, OReilly y Associates, 1992
Hunt, Craig,
Tecnologías Emergentes para Redes de Computadoras, Prentice-Hall, 1999
Black, Uyless
Redes de Computadoras, Prentice-Hall, 1996
Tanenbaum, Andrew S
Física universitaria 9ª edición, 2000
Sears,Semanzky
125
REDES EN EDIFICIOS
I
ST
CABLEADO ESTRUCTURADO
M
R
UKAS
IR
REG
UL
ERED F
QUALITY
MANAGMENT
CABLE SIN BLINDAR (UTP) BRAVOTWIST CATEGORIA 5e CMR
APLICACIONES:
Instalación en un solo piso o en vertical
entre pisos.
10 BASE T
(IEEE 802.3)
4/16 Mb/s Token Ring
(IEEE 802.5)
100 Mb/s TP-PMD
(ANSI X3T9.5)
100BASE-VG
(100BASE-NE)
55/155Mb/s ATM
1000BASE-T
(IEEE802.3 ab)
DESCRIPCION:
• Conductores de cobre sólido de 0.5 mm (24 AWG)
• Aislamiento de polietileno
• Conductores pareados y cableados.
• Cubierta exterior de PVC antillama.
ESPECIFICACIONES:
ANSI/TIA/EIA 568 B2
ISO/IEC 11801
NMX-I-248
Resistencia
a c.d. por
conductor
máxima
a @ 20 °C
Impedancia
característica
Ζo
de 1 a 100
MHz
85.3 Ω/km
100Ω±15
Capacitancia
mutua
nominal
pF/m
45.9
NOM-001-SEDE
NEC (NFPA)
Retorno
estructural
mínimo
(f en MHz)
dB
Retraso
diferencial
máximo
(skew)
ns
25
(20≥f)
45
25-7Log(f/20)
(100≥f≥20)
Características de Transmisión en 100
Frecuencia
Atenuación
Paradiafonía
MHz
máxima
mínima en
dB
potencia total
(PSNEXT)
dB
4
4.1
53
10
6.5
47
16
8.2
44
31
11.7
40
100
22.0
32
200*
32.0*
28*
250*
35.0*
26*
m
Telediafonía
mínima en
potencia total
(PSELFEXT)
dB
49
41
37
31
21
18*
16*
*Valores típicos, no hay normalizados a esta frecuencia
Código
Número
de pares
664455
4
Diámetro
externo
mm
5.0
Peso neto
kg/km
Espesor de
cubierta
mm
0.5
38
Color de
cubierta
Gris
Longitud de
empaque
m
305
CABLE SIN BLINDAR (UTP) BRAVOTWIST CATEGORIA 5e CM
APLICACIONES:
Instalación en un solo piso
10 BASE T
(IEEE 802.3)
4/16 Mb/s Token Ring (IEEE 802.5)
100 Mb/s TP-PMD
(ANSI X3T9.5)
100 BASE-VG
(100BASE-NE)
55/155 Mb/s ATM
1000 BASE-T
(IEEE 802.3 ab)
DESCRIPCIÓN:
• Conductor de cobre sólido de 0.5 mm (24 AWG)
• Aíslamiento de polietileno
• Conductores pareados y cableados
• Cubierta exterior de PVC antillama
ESPECIFICACIONES:
ANSI/TIA/EIA 568 B2
ISO/IEC 11801 A1
NMX-I-248
Resistencia
a c.d. por
conductor
máxima a
@ 20°C
85.3 Ω/km
Impedancia
característica
Ζo
de 1 a 100
MHz
Capacitancia
mutua
nominal
pF/m
100Ω±15
45.9
NOM-001-SEDE
NEC (NFTA)
Retorno
estructural
mínimo
(f en MHz)
dB
Retraso
diferencial
máximo
(skew)
ns
25
(20≥f)
45
25-7Log(f/20)
(100≥f≥20)
Características de Transmisión en 100 m
Frecuencia
Atenuación
Paradiafonía
Telediafonía
MHz
máxima
mínima en
mínima en
dB
potencia total
potencia total
(PSNEXT)
(PSELFEXT)
dB
dB
4
4.1
53
49
10
6.5
47
41
16
8.2
44
37
31
11.7
40
31
100
22.0
32
21
200*
32.0*
28*
18*
250*
35.0*
26*
16*
*Valores típicos, no hay normalizados a esta frecuencia
Código
Número
de pares
664455CM
4
Diámetro
externo
mm
5.0
Peso neto
kg/km
35
Espesor de
cubierta
mm
0.5
Color de
cubierta
Gris
Longitud de
empaque
m
305
- Los valores mostrados son nominales sujetos a tolerancias de manufactura
8
REDES EN EDIFICIOS
I
ST
CABLES OPTICOS MULTIFIBRA
M
R
UKAS
IR
REG
UL
ERED F
QUALITY
MANAGMENT
CABLE PARA RED DE DISTRIBUCION OFNR/OFNP
DESCRIPCION:
• Fibra óptica multimodo
• Protección plástic.
• Refuerzo de fibra aramida.
• Cubierta exterior de PVC.
ESPECIFICACIONES:
NMX-I237-NYCE
NEC Artículo 770
ITU G.651 (fibras de 50 µm)
ANSI/EIA/TIA 492 (fibra de 62.5 µm)
CARACTERISTICAS MECANICAS
Diámetro de
la protección
adherida (µm)
900
Resistencia a
compresión
N/cm
750
Radio mínimo
de curvatura
permanente
10 x diámetro
Radio mínimo
de curvatura
en instalación
20 x diámetro
del cable
Temperatura
de operación
°C
-10 a + 50
del cable
Longitud
nominal de
tramos (m)
2100
CARACTERISTICAS DE LAS FIBRAS OPTICAS
Tipo
de
fibra
Multimodo
50 µm
Multimodo
62.5 µm
Atenuación
dB/km
3.5
1.2
3.5
0.9
a
a
a
a
850 nm
1300 nm
850 nm
1300
Diámetro del
núcleo
µm
50 +/-3
Ancho de
banda
MHz-km
400-600
Apertura
numérica
0.2 +/- .015
62.5 +/-3
160-500
0.275 +/- .015
CODIGO DE PRODUCTO OFNR
Número
de
fibras
2
4
6
8
12
Diámetro
externo
mm
3.5
4.0
4.5
6.0
6.5
Peso
kg/km
25
28
39
42
48
Tensión máxima
de instalación
N
800
800
800
800
1200
Fibre
multimodo
50 µm
69130023
69130043
69130063
69130083
69130123
Fibra
multimodo
62.5 µm
69130024
69130044
69130064
69130084
69130124
Tensión máxima
de instalación
N
Fibre
multimodo
50 µm
Fibra
multimodo
62.5 µm
800
800
800
800
1200
69020023
69020043
69020063
69020083
69020123
69020024
69020044
69020064
69020084
69020124
CODIGO DE PRODUCTO OFNP
Número
de
fibras
2
4
6
8
12
Diámetro
externo
mm
3.5
4.0
4.0
4.5
5.0
Peso
kg/km
22
24
39
42
48
De acuerdo al código de colores de la norma EIA/TIA 598, el color de la cubierta en naranja para fibras
multimodo de 50 µm y gris para fibras multimodo de 62.5 µm.
Por radio de curvatura permanente se entiende que es cuando el cable no está sufriendo tensión mecánica.
OFNR y OFNP son las designaciones para cable con categoría de flama Riser y Plenum de acuerdo a las
normas mexicanas NOM y NMX así como al código NEC emitido en Estados Unidos por la NFPA (National
Fire Protection Association).
* Sin aprobación UL.
- Los valores mostrados son nominales sujetos a tolerancias de manufactura
16
Descargar