Universidad Técnica Federico Santa María Sede Viña del Mar Redes de computadores 2 1 REDES DE COMPUTADORES. Una red de computadores, es la interconexión de computadores para un intercambio de datos entre éstos. Las redes de computadores surgieron como una necesidad cuando existían los computadores que eran dispositivos independientes entre sí, operando cada uno de forma separada con sus propios recursos e información. Al operar de esta manera, se puso de manifiesto que no era rentable seguir operando de esta forma, ya que existían recursos que estaban duplicados y que sólo se utilizaban durante periodos cortos de tiempo, apareció la necesidad de intercambiar información entre los computadores de una manera eficiente. De todas estas necesidades nacen las redes de computadores, que permitieron un ahorro de dinero y aumentar la productividad, pudiendo permitir tener recursos compartidos, y poder realizar un intercambio de datos entre computadores de forma rápida y segura. Las redes comenzaron a crecer y multiplicarse en todas las grandes empresas y universidades, tan rápido como aparecían nuevas tecnologías en esta área. Por este rápido crecimiento comenzaron a aparecer a mediados de los 80, problemas producidos por tan rápido crecimiento en esta área. Muchas de las tecnologías de redes que aparecieron se crearon con mezclas de software y hardware que las hacían total mente incompatibles, con otras tecnologías de redes. Una de las primeras soluciones a esta incompatibilidad fue la creación de redes de área local (LAN). Al ser capaces de conectar las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron utilizar la tecnología informática para compartir de manera eficiente archivos e impresoras. A medida que el uso de los computadores aumentaba, pronto resultó que las LAN no eran suficientes. En un sistema de LAN, cada departamento, unidad o empresa, era una especie de isla de computadores, que no se podían interconectar con los computadores pertenecientes a otra LAN. Surgió la necesidad de interconectar las LAN, se necesitaba una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa, sino de una empresa a otra. Entonces, la solución fue la creación de las redes de área metropolitana (MAN) y las redes de área amplia (WAN), en las cuales su función principal era interconectar redes LAN. Con las WAN que podían conectar redes de usuarios dentro de áreas geográficas extensas, se pudo realizar comunicación y traslado de información a grandes distancias. Para un mejor entendimiento , la mayoría de las redes de datos se han clasificado en redes de área local (LAN) o redes de área amplia (WAN). Las redes LAN, generalmente, se encuentran en su totalidad dentro del mismo edificio o grupo de edificios e interconectan los computadores ubicados en éstos. Las WAN cubren un área geográfica más extensa y conectan ciudades y países. 3 1.1 Redes LAN. Las redes LAN son capaces de conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que se utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras. Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios físicos de red, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que se compartan de forma eficiente elementos, tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo. Algunas de las tecnologías comunes de LAN son: • • • Ethernet Token Ring FDDI Las redes LAN tienen las siguientes características: • • • Funcionan dentro de un área geográfica limitada. Permitir que se acceda a medios de ancho de banda alto. Proporcionar conectividad contínua entre los computadores. 4 1.2 Redes WAN. A medida que el uso de los computadores aumentaba, pronto nació la necesidad de interconectar las LAN. En un sistema de LAN, cada departamento, o empresa, era una LAN independiente, lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una LAN a otra. La solución surgió con la creación de las redes de área amplia (WAN). Estas interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares, incluso fuera de la LAN a la cual están conectados. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las LAN se comunicaran entre sí, a través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras y otros dispositivos en una WAN, los usuarios de diferentes LAN pudieron comunicarse entre sí, compartir información y recursos y además tener acceso a Internet. Algunas de las tecnologías mas comunes de WAN son: • • • • • • • Módems RDSI (Red digital de servicios integrados) DSL (Digital Subscriber Line)(Línea de suscripción digital) Frame relay ATM (Modo de transferencia asíncrona) Series de portadoras T (EE.UU y Canadá) y E (Europa y América Latina): T1, E1, T3, E3, etc. SONET (Red óptica síncrona) Las redes WAN tienen las siguientes características: • • • Funcionan dentro de un área geográfica extensa. Permitir que se acceda a medios de ancho de banda medio-bajo. Proporcionar conectividad entre redes LAN. 5 Observe la siguiente tabla para tener una idea de cuando una red es una LAN o una WAN. Tabla 1.- Redes WAN y LAN. Distancia entre equipos 10 m 100 m 1 km 100 km 1.000 km 10.000 km 1.3 Ubicación. Computadores en una oficina Computadores en un edificio Computadores en diferentes edificios de la universidad Computadores en diferentes sedes de la universidad Computadores a lo largo de todo el continente Computadores en diferentes continentes Tipo de Red. Red de área local LAN. Red de área local LAN. Red de área local LAN. Red de área amplia WAN. Red de área amplia WAN. Red de área amplia WAN. INTERNET Ancho de banda. Las tecnologías de redes, ya sean LAN y WAN, siempre han tenido en común el uso del término ancho de banda, para describir sus capacidades. Este término es esencial para comprender las redes. El ancho de banda, es la medición de la cantidad de información que puede fluir desde un lugar hacia otro, en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En las redes de computadores se trabaja con el ancho de banda digital, denominado simplemente ancho de banda. La unidad más básica que se utiliza para describir el flujo de información digital desde un lugar a otro es el bit y en una unidad de tiempo, por lo que se utiliza el termino bits por segundo. Bits por segundo es una unidad de ancho de banda utilizada en las redes de computadores. El ancho de banda que posea una red, depende de algunos factores muy importantes, como la tecnología que se está utilizando, para la interconexión de los dispositivos de red. En la tabla número 2 se describen algunas tecnologías, su denominación , ancho de banda y distancia máxima que permiten. 6 Tabla 2.- Medios físicos, denominación, ancho de banda y distancia. Medio físico de conexión Cable coaxial de 50 Ω (BNC) Cable coaxial de 75 Ω Cable par trenzado categoría 5 (UTP) Cable par trenzado categoría 5 (UTP) Fibra óptica multimodo (62.5/125 µm) Fibra óptica multimodo (62.5/125 µm) Fibra óptica monomodo (núcleo de 10 µm) Fibra óptica monomodo (núcleo de 10 µm) Fibra óptica multimodo (62.5/125 µm) Fibra óptica multimodo (50/125 µm) Fibra óptica monomodo (núcleo de 10 µm) Denominación 10 Base 2 10 Base 5 10 Base T Ancho de banda Distancia máxima 10 Mbps 185 m. 10 Mbps 500 m. 10 Mbps 100 m. 100 Base TX 100 Mbps 100 m. 10 Base FX 10 Mbps 2.000 m. 100 Base FX 100 Mbps 2.000 m. 10 Base LX 10 Mbps 3.000 m 100 Base LX 100 Mbps 3.000 m 1000 Base SX 1000 Mbps 220 m. 1000 Base SX 1000 Mbps 500 m. 1000 Base LX/LH 1000 Mbps 10.000 m En la tabla se puede apreciar que existe una relación entre el medio físico que se utilice, la distancia y el ancho de banda máximo que permite. Esto se debe a limitaciones físicas y tecnológicas en algunos medios. En el caso de las redes WAN, el ancho de banda se asocia al tipo de servicio que se dispone para la interconexión entre las redes. En la tabla numero 3 se da una pequeña descripción. Tabla 3.- Servicios WAN, uso y ancho de banda. Tipo de servicio MODEM RDSI Frame Relay T1/E1 T3 OC3 Tipos de uso Ancho de banda Conexión desde el hogar 56 Kbps Conexión desde el hogar, enlaces para pequeñas 128 Kbps empresas. Pequeñas empresas 56 Kbps – 1544 Kbps Empresas medianas 1544 Kbps Empresas grandes 44,7 Mbps Compañias telefónicas, backbones de empresas 155,251 Mbps de telecomunicaciones 7 1.4 Tipos de mensajes en redes. Según el tipo de técnicas de transmisión, las redes de computadores se pueden separar en dos grupos, estos son: - Redes de difusión. Redes punto a punto. Las redes de difusión, utilizan un canal de comunicación que es compartido por los host conectados en la red, esto significa que si un host envía un mensaje éste se propaga por la red llegando a todos los host conectadas en ésta. En el mensaje que se envía se incluye la dirección del host destino, con esto los host definen si les corresponde aceptar el mensaje o no. Para comprender mejor el concepto de difusión se utilizará una analogía. Suponiendo que se encuentra en un terminal de buses y por el alto parlantes se indica “ El señor Juan Pérez Pérez diríjase a informaciones ”, en esta situación muchas personas reciben el mensaje pero lo descartan porque no va dirigido a ellas, pero Juan Pérez Pérez reconoce que el mensaje tiene como destino su persona, por lo que lo acepta y procesa. Los sistemas de difusión en redes permiten enviar mensajes que tienen como destino todos los host de la red, para esto en el mensaje se incluye una dirección de destino especial que es reconocida en todos los host como un mensaje que deben aceptar. Esto se conoce como difusión o Broadcasting. Nuevamente, usando una analogía para comprender mejor el concepto de Broadcasting, ahora en el terminal de buses se indica por alto parlantes “ Todas las personas desalojar el terminal ”, en esta situación todos los que oyen el mensaje lo aceptan como válido y dirigidos a su persona. Algunos sistemas de difusión pueden enviar mensajes sólo a un grupo de host, reconociendo este grupo por alguna características de su dirección. Sto se conoce como multidifusion o multicast. Usando una analogía para el concepto de multicast, por el alto parlantes del terminal de buses se indica “Los pasajeros del bus 555 dirigirse al anden”, con esto los pasajeros que tienen la misma característica, que es el bus que deben tomar reconocen el mensaje como válido y dirigido a su persona. Por otro lado, tenemos las redes punto a punto que consiste en una conexión exclusiva entre dos host. Con esto los host se envían mensajes directamente, omitiéndose incluso en algunos casos el uso de direcciones en los mensajes, ya que la comunicación se realiza de forma directa entre dos participantes, solamente. Por lo general se da, que la técnica de difusión es utilizada en redes pequeñas geográficamente localizadas y la técnica de punto a punto se utiliza en redes de gran envergadura que interconecta redes geográficamente separadas. 8 1.5 Eficiencia de las redes. Los anchos de banda que hasta el momento se han indicado, son el máximo que permite el tipo de tecnología o servicio. Se debe tener en cuenta que en muchos de los casos, nunca un usuario logrará utilizar este ancho de banda completamente. Esto se debe a muchos factores como son: • • • • • • • Dispositivos de red. Tipo de datos que se transfieren. Topología de red. Cantidad de usuarios. Computador del usuario. Computador del servidor. Calidad de los medios físicos. Todos estos factores inciden en el rendimiento de una red, afectando al ancho de banda que pueda disponer un usuario, en un momento determinado. La mejor forma de tener una apreciación del ancho de banda, que se dispone en una red es midiéndolo, esto se definirá como Rendimiento de la red. El rendimiento, se refiere al ancho de banda real medido, en un momento específico del día, usando rutas específicas locales, de enlaces con otras redes o de Internet, mientras se descarga un archivo específico. Casi siempre se encontrará con que el rendimiento es mucho menor que el ancho de banda digital, máximo posible del medio que se está usando. Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será más rápida de lo que los medios lo permiten. Medición del rendimiento de una red: Mejor descarga de archivo: T [seg ] = S [bits ] Bw[bits / seg ] Descarga de archivo típica: T [seg ] = S [bits ] P[bits / seg ] Donde: Bw = Máximo ancho de banda teórico (bits/segundos). P = Rendimiento real al momento de la trasferencia (bits/segundos). T = Tiempo que demora la trasferencia de archivo(segundos). S = Tamaño del archivo en bits (bits). 9 2 SISTEMAS OPERATIVOS El sistema operativo es un software básico que controla y administra los recursos de una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas y gestiona los errores de hardware y la pérdida de datos. Los Sistemas Operativos controlan diferentes procesos del computador. Un proceso importante es la interpretación de los comandos que permiten al usuario comunicarse con el computador. Algunos intérpretes de comandos están basados en texto y exigen que las instrucciones sean tecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando y haciendo clic en un ícono. Los Sistemas Operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando el computador está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones, hasta que se termine la impresión. Todos los Sistemas Operativos modernos son multitarea y pueden ejecutar varios procesos simultáneamente. En la mayoría de los computadores sólo hay una CPU; un Sistema Operativo multitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la CPU. El mecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea por segmentación de tiempos, en la que cada proceso se ejecuta, individualmente, durante un periodo de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecuta otro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistema operativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con un mecanismo llamado planificador, que determina el siguiente proceso que debe ejecutarse. El planificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido por el usuario. Los procesos parecen efectuarse simultáneamente, por la alta velocidad del cambio de contexto. Los Sistemas Operativos pueden emplear memoria virtual, para ejecutar procesos que exigen más memoria principal de la realmente disponible. Con esta técnica se emplea espacio en el disco duro, para simular la memoria adicional necesaria. 2.1 Sistemas Operativos actuales Los sistemas operativos empleados normalmente son UNIX, Linux, Macintosh OS, MSDOS, Windows-NT y Windows 98. El UNIX y Linux, permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX y Linux no son intuitivas. Otro sistema operativo multiusuario y multitarea es Windows NT, desarrollado por Microsoft Corporation. El sistema operativo multitarea de los computadores Apple, se denomina Macintosh 10 OS. Windows 95 y 98, es un sistema operativo popular entre los usuarios de computadoras personales. Sólo permiten un usuario y varias tareas. 2.2 Sistema Operativo de Red A un Sistema Operativo de Red se le conoce como NOS. Es el software necesario para integrar los muchos componentes de una red en un sistema particular, al cual el usuario final puede tener acceso. Otra definición, es un software que rige y administra los recursos, archivos, periféricos, usuarios, etc., en una red y lleva el control de seguridad de los mismos. Un Sistema operativo de red maneja los servicios necesarios, para asegurar que el usuario final tenga o esté libre de error al acceder a la red. Un NOS, normalmente, provee una interfaz de usuario que es para reducir la complejidad y conflictos al momento de usar la red. 2.2.1 Concepto cliente/servidor. En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina “cliente” solicita a una segunda máquina llamada “servidor”, que ejecute una tarea específica. El cliente suele ser una computadora personal común conectada a una LAN y el servidor es, por lo general, una máquina anfitriona, como un servidor de archivos Windows, un servidor de archivos de UNIX o una macrocomputadora o computadora de rango medio. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por él, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios, para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente, no tiene que atender al usuario. De esta forma un mismo servidor puede atender a varios clientes al mismo tiempo. Algunas de los principales servicios cliente/servidor son servidores con Windows NT, NetWare de Novell, LAN Server de IBM, Unix y Linux entre otros. 11 Características de los sistemas operativos de red más comunes: • Novell NetWare NetWare opera en todo el hardware de los fabricantes más importantes de LAN. Puede funcionar en varias topologías diferentes. NetWare está diseñado para ofrecer un verdadero soporte de servidor de archivos de red. Ofrece los sistemas de seguridad más importantes del mercado. Puede manejar hasta 1000 usuarios en un solo servidor (versión 4.x). La característica principal de 4.x son los Servicios de Directorios de NetWare (NDS). Netware 5 incluye una versión nativa o pura de TCP/IP y además no requiere IPX. • Windows NT. Windows NT es un sistema operativo de 32 bits, que está disponible en versiones cliente y servidor. NT ofrece procesamiento multitareas, procesos de lectura múltiple e interrupciones prioritarias. Ofrece la capacidad de realizar procesamiento simétrico. Incluye soporte integrado para IPX/SPX, TCP/IP, NetBEUI y otros protocolos. El directorio de servicios de NT 4.0 (NTDS) soporta a 25,000 usuarios por dominio y cientos o miles por empresa. NT 4.0 incluye un programa de diagnósticos que proporciona información acerca de los drivers y del uso de la red. • IBM LAN Server. LAN Server es el sistema operativo de red basado en OS/2 de IBM. 2. LAN Server agrupa los servidores de archivos por dominios. LAN Server ofrece funciones de acceso a bases de datos mejoradas. LAN Server es preferible sobre otros NOS para aquellos clientes que tienen una gran inversión en equipos de macrocomputadoras. El acceso a recursos puede realizarse por medio de sus 12 sobrenombres o alias correspondientes. • UNIX. UNIX es el sistema más usado en investigación científica, pero su aplicación en otros entornos ha tenido gran aceptación. La filosofía original de diseño de UNIX fue la de distribuir la funcionalidad en pequeñas partes: los programas. En general, en las máquinas UNIX, los comandos no se ejecutarán físicamente en la computadora en la cual se está tecleando, sino en aquella a la que uno se ha conectado. Una computadora UNIX ofrece, generalmente, una serie de servicios a la red, mediante programas que se ejecutan continuamente, llamados daemon. • Linux Linux nace del sistema operativo UNIX que corre en varias plataformas. Lo que hace a Linux diferente, es que es una implementación de UNIX sin costo. En Linux se puede correr la mayoría del software popular para UNIX, incluyendo el Sistema de Ventanas X. Linux proporciona una implementación completa del software de red TCP/IP. Linux soporta consolas virtuales (VC). Es un sistema operativo abierto, donde el usuario lo puede modificar. 2.2.2 Diferencia entre un S.O. de red Distribuido, un S.O. de Red Centralizado. En un Sistema Operativo de Red, los usuarios saben de la existencia de un computador y pueden conectarse con esta máquina remota y copiar archivos a su computador. Este computador ejecuta su propio sistema operativo local y tiene su propio usuario o grupo de usuarios, esto es un Sistema Operativo Centralizado, de un sólo computador, lo que esto quiere decir, es que un sistema operativo controla una sola computadora. 13 Por el contrario, un Sistema Operativo Distribuido, es aquel que aparece ante sus usuarios como un sistema tradicional de un sólo computador, aún cuando esté compuesto por varios computadores. En un sistema distribuido los usuarios no se percatan de la existencia de más de un computador, para ejecutar sus programas o del lugar donde se encuentran sus archivos; eso debe ser manejado en forma automática y eficaz por el Sistema Operativo. Además, son sistemas autónomos capaces de comunicarse y cooperar entre sí, para resolver tareas globales. Es indispensable el uso de redes para intercambiar datos. Además de los servicios típicos de un Sistema Operativo, un Sistema Distribuido debe gestionar la distribución de tareas entre los diferentes nodos conectados. También, debe proporcionar los mecanismos necesarios, para compartir globalmente los recursos del sistema. 14 3 MODELO DE REFERENCIA OSI Debido al rápido crecimiento de las tecnologías de redes de computadores y a la poca compatibilidad que estas tenían entre sí, en un principio, es que a principios de los 80 la International Standars Organization (ISO) publicó el modelo de referencia de Open System Interconect (OSI, Interconexión de sistemas abiertos). El objetivo del modelo OSI fue promocionar la interoperabilidad, esto es la posibilidad de que sistemas, que de otra forma serían incompatibles, funcionen juntos de tal manera que puedan realizar tareas comunes. Este modelo es usado como referencia para las actuales tecnologías de redes de computadores que están vigentes y las que se están desarrollando. 3.1 Modelo de 7 capas, OSI. El modelo OSI divide a las redes en 7 capas, donde cada capa tiene sus funciones y características bien definidas, permitiendo con esto: Reducir la complejidad, un problema se puede atacar por módulos. Estandarización, las redes de computadores tendrán un modelo muy similar entre sí. Técnica modular, se puede desarrollar en módulos. Interoperabilidad, asegura que las tecnologías de redes tengan un grado de compatibilidad. Simplifica la enseñanza y aprendizaje, se enseña por capas. Otra características del modelo de capas, es que una capa de nivel inferior da servicios a una de nivel superior, y las capas inferiores realizan un encapsulamiento de los datos para poder trasportarlos. 15 Ejemplo: La capa de enlace de datos da servicio de acceso a los medios físicos a la capa de red. 3.1.1 Definición de cada capa del modelo OSI. Capa 1, Capa Física: Controla y define los medios físicos por donde se transporta la información. Define características eléctricas y mecánicas de los medios necesarios para una comunicación de dispositivos en una red. Ejemplos: Define las características de un enlace con fibra óptica, o un enlace con cable coaxial. Capa 2, Capa de Enlace de datos: Controla el uso de los medios físicos de la red, y se encarga de que la transmisión de tramas sea confiable. Ejemplos: Define las características de las redes Ethernet, FDDI, Token Ring. Capa 3, Capa de red: Administra la transferencia de datos en una red identificando el dispositivo destino de la información. Ejemplo: Definición de las características del protocolo IP. Capa 4, Capa de Transporte: Se ocupa de que los datos que se transfieran en una red no se pierdan, y lleguen en el orden correcto, además se encarga del control de flujo de la información. Ejemplo: Definición de las características y funcionamiento del protocolo TCP. Capa 5, Capa de Sesión: Se encarga de la administración de las sesiones entre dispositivos de una red. Establece y termina una sesión. Ejemplo: Define las características de la utilización del sistema de archivos de red NFS. Capa 6, Capa de Presentación: Capa encargada de formatear los datos para ser trasportados por una red y presentados en las aplicaciones que los requieran. Ejemplo: Formato de archivos de video usados en Internet. Capa 7, Capa de Aplicación: Esta capa es la que proporciona servicios de red a las aplicaciones que lo requieran. Ejemplo: Aplicaciones como correo electrónico, páginas web, etc. 16 Una de las características más importantes del modelo por capas, es que éstas operen en forma independiente entre sí, con esto se logra que: - Definir interfaces estándar para la integración de múltiples proveedores. Permitir el concentrarse en esfuerzos de diseño y desarrollo en funciones específicas de cada capa. Evitar que cambios en un área, tengan un impacto significativo en otras areas. La comunicación de dos computadores en una red puede ser modelada por OSI. Se puede apreciar que por ejemplo, un computador A que envía un correo electrónico a un computador B utilice una aplicación de correo electrónico para estos fines. La aplicación de correo electrónico, requiera un cambio de presentación de sus datos, para ser legible en el computador de destino. Se establece la sesión con el computador destino para comenzar la transferencia del correo, donde se solicita un trasporte de la información que controle el flujo y orden de la trasferencia. El protocolo de red de ambos computadores tienen que ser el mismo para que puedan comprenderse entre sí, donde además se requiere que pueda controlar el enlace de datos, para el uso de los cables o parte física que interconectan ambos equipos. 3.1.2 Definición de la transferencia de datos en el modelo OSI. A medida que un dato va pasando desde una de las capas superiores a una inferior, este se va encapsulando en unidades denominadas PDU ( Unidad de dato de protocolo) siendo las más relevantes para este estudio, las siguientes: 17 PDU capa de trasporte PDU capa de red PDU capa de enlace de dato PDU capa física : : : : Segmento. Paquete. Trama. Bits. En el modelo de referencia OSI se indica que cada capa de un dispositivo de red, se comunica por su correspondiente PDU con su capa respectiva de otro dispositivo de red. Ejm: Una capa de red de un dispositivo se comunica por paquetes con la capa de red de otro dispositivo. Al pasar la información de una capa superior a una inferior, ésta encapsula la información agregándole un encabezado e información de control, trasformándose en la PDU correspondiente a esa capa. Ejm: Un paquete que pasa de la capa de red a la de enlace de datos, se transforma en una trama, cuando la capa de enlace de datos agrega un encabezado de trama y un final de trama. 18 4 CAPA FÍSICA DEL MODELO OSI. La función de la capa física del modelo OSI es la transferencia de información a nivel de bits, representados por señales ópticas, eléctricas o electromagnéticas, en un enlace entre dos computadores. En la capa física del modelo OSI es donde se define las características eléctricas y mecánicas que deben poseer los medios físicos, que utiliza los dispositivos de red para su comunicación. Aquí se definen por ejemplo que la distancia máxima de un cable UTP que enlaza dos dispositivos de red, debe ser de 100 mts. La capa física se considera una de las más importantes en el funcionamiento de una red, ya que de ésta depende el que exista una buena comunicación entre dos o más dispositivos de red, y es aquí donde se producen la mayor cantidad de problemas que puedan ocurrir en una red. Esta capa es la que soporta el funcionamiento de todas las demás. 4.1 Señales en la capa física. En la capa física la información digital se representa por señales eléctricas, ópticas o electromagnéticas. Estas señales digitales pueden sufrir alteraciones o simplemente no llegar a su destino, es por esto que se establecen una serie de normas para prevenir interferencias, modificaciones o pérdida de señal que produzcan una pérdida de información o que ésta llegue adulterada a su destino. A continuación se analizarán los principales efectos que ocurren en una señal cuando viaja por un medio físico. 4.1.1 Propagación de una señal. Las señales al desplazarse por un medio, tienen una velocidad de propagación, en la actualidad por las velocidades que han alcanzado las redes de computadores el efecto de esta velocidad de propagación, se ha vuelto cada vez más critico. Es por esto que algunos medios físicos utilizados en los enlaces como el cobre, están siendo remplazados por fibra óptica. En algunos casos para manejar un poco la velocidad de propagación se usa la técnica del buffering, que consiste en ir almacenando los datos antes de enviarlos, para asegurar un tiempo de propagación necesario, para que los primeros datos lleguen al destino. 19 4.1.2 Atenuación de las señales. Las señales al desplazarse por un medio van sufriendo pérdida en su amplitud. En los cableados de redes de computadores las normas establecen distancias máximas, según el tipo de cableado que se esté utilizando, esto asegura que la atenuación de una señal no produzca problemas en la trasferencia de información . 4.1.3 Reflexión. La reflexión se produce cuando parte de la señal emitida se devuelve. Este efecto se produce, por una discontinuidad en el camino que sigue la señal. Ocurre en los medios ópticos por problemas en la fibra o en el caso de las señales eléctricas por problemas de diferencias en las impedancia de los medios. 4.1.4 Ruido en la señal. Las señales se pueden ver afectadas por ruidos que pueden producir un cambio en las datos, generando con esto un error en la información que se está transmitiendo. En la figura se puede apreciar que se trasmite el dato, 101101, al mezclarse una señal de ruido con los datos produce una adulteración en la amplitud de la señal, interpretando el dispositivo receptor de la señal como 101111 el dato. Las normas que se utilizan para establecer pautas en el tendido de enlaces de datos dan indicaciones al respecto para prevenir la contaminación de las señales con ruidos de diferentes fuentes. Un ejemplo de esto, es la norma que rige al cableado estructurado, dando la indicación que un cable de red del tipo UTP no puede estar tendido en un trayecto donde se encuentren cables eléctricos cerca. 20 Para prevenir interferencias en la señal se utiliza la técnica de cancelación en el cableado par trenzado. Esta técnica consiste en trenzar pares de cable donde la circulación de corriente es en dirección opuesta. Con esto los campos electromagnéticos, que producen el flujo de la corriente eléctrica serán opuestos entre sí, produciéndose una cancelación de éstos, además cancelando cualquier otro campo magnético externo. Esta técnica proporciona un auto blindaje en el cable par trenzado, por esto es importante seguir las recomendaciones del código de colores en el cableado par trenzado, que nos indica la norma 568A y 568B. 4.1.5 Colisiones. Las colisiones de señal son muy comunes en las redes donde se comparte el medio de transmisión, como las redes Ethernet. Se produce una colisión cuando dos dispositivos transmiten al mismo tiempo por un medio de conexión compartido, produciéndose un choque de las señales. En las redes ethernet se utiliza el cambio de amplitud que sufre la señal para detectar que ha ocurrido una colisión. 4.2 Dispositivos de capa 1. El presente estudio se centra en redes Ethernet por ser ésta una de las más populares y mayormente utilizadas en la actualidad, es por esto que muchos de los conceptos aquí explicados serán con referencia a esta tecnología. A continuación se explican los dispositivos de redes que se consideran de capa 1, porque no realizan ningún tipo de procesamiento de la información que por ellos fluye. 21 4.2.1 Hub. El hub o concentrador permite concentrar múltiples conexiones de red y tiene la capacidad de regenerar la señal eléctrica, utilizada por la red computacional. Es un dispositivo muy económico y su funcionamiento consiste en que la información que un computador coloca en un puerto del HUB, éste la replique en todos sus puertos. 4.2.2 Tranceptor. El tranceptor, o mejor conocido Tranceiver, tiene como función realizar la conversión de un tipo de señal a otra. Esta conversión es, principalmente, en sus características. Como ejemplo existe un tranciver Fibra/Utp que permite transformar la señal proveniente de una fibra óptica en señal para conectar un cable Utp. 4.3 Tipos de medios utilizados en una red. Según las características que se requieran para el cableado de una red computacional, se pueden utilizar diferentes medios de conexión. Las principales características y diferencias entre los medios son: Costos. Longitud máxima que permite el cable. Velocidad de trasmisión máxima que permite. Facilidad en la instalación. A continuación se describen los medios más utilizados en las redes computacionales. 22 4.3.1 Cable UTP. El cable de red UTP es un cable que esta compuesto de 4 pares de alambres de cobre que se encuentran trenzados entre si. Las principales características de este cable son: Ventajas: - Es económico. - De fácil instalación. Desventaja: - Poco inmune a la interferencia electromagnética. Características: - Longitud máxima de 100 Mts. - Velocidad de trasmisión de 10 a 100 Mbps. 4.3.2 Cable STP. El cable de red STP es muy similar al UTP, con la diferencia que posee un blindaje que lo protege de la interferencia electromagnética. Ventajas: - Mas inmune a la interferencia electromagnética. Desventaja: - Más caro que UTP. - Más complejo en la instalación de los conectores. Características: - Longitud máxima de 100 Mts. - Velocidad de transmisión de 10 a 100 Mbps. 4.3.3 Cable coaxial. El cable coaxial con el tiempo esta desapareciendo. Existen dos versiones de este cable en las redes de computadores: El Thinnet , o coaxial fino, muy similar al utilizado en las conexiones caseras de Tvcable, y el Thicknet, o coaxial grueso, utilizado como conexión central en una red mediana. 23 Ventajas: - Muy económico. - No requiere de equipos adicionales para formar una red. - Permite mayor distancia que el UTP. Desventajas: - Muy inseguro en sus conexiones. - Difícil de instalar en el caso de Thicknet. - Ya casi no se usa. Características: Thinnet: - Distancia máxima 185 Mts. - Velocidad de trasmisión de 10 a 16 Mbps. Thicknet: - Distancia máxima 500 Mts. - Velocidad de trasmisión de 10 a 16 Mbps. 4.3.4 Fibra óptica. El uso de fibra óptica es muy difundido en la actualidad, principalmente, por la velocidad que ofrece frente a los otros medios. La fibra óptica consiste en un núcleo de vidrio de alta pureza del diámetro de un cabello, recubierto por un blindaje plástico. Existen dos tipos de fibra óptica una multi-modo y otra mono-modo. Ventajas: - Permite muy alta velocidad de trasmisión. - Es muy liviano. Desventajas: - Caro en comparación a los otros medios. - Se requieren equipos especializados para realizar las terminaciones en su conexión. - Cuándo la fibra posee varios conductores es de difícil instalación. Características: Fibra multimodo: - Velocidad de 10 Mbps,100 Mbps y más. - Distancia máxima 2 Km *. Fibra monomodo: - Velocidad de 10 Mbps, 100 Mbps y más. - Distancia máxima 3 Km *. * Depende de la aplicación. 24 4.3.5 Comunicación inalámbrica. Las comunicaciones inalámbricas usan el aire como medio de transmisión, no usan alambres para conectarse. Esta tecnología esta en constante desarrollo tanto en la telefonía celular, redes locales con dispositivos inalámbricos, y enlaces de gran distancia como los satelitales. En la actualidad se ha dado un importante desarrollo en acceso a redes locales con dispositivos de conexión inalámbricos para computadores portátiles. 4.4 Estándares y especificaciones en medios de red. En la actualidad existen muchos estándares que normalizan el uso e instalación de medios de red. Estos estándares nos indican la manera de instalar cables, conectores y equipos de red, además de los tipos de herramientas y materiales a utilizar. Estos estándares son dictados por organizaciones de investigación y desarrollo de tecnologías de comunicación, siendo las principales: IEEE: Instituto de Ingenieros Eléctricos y Electrónicos. EIA: Asociación de Industrias Electrónicas. TIA: Asociación de las Industrias de las Telecomunicaciones. TIA en conjunto con EIA han desarrollado estándares en conjunto conocidos como TIA/EIA. Los principales estándares dictados por TIA/EIA son: TIA/EIA 568A: Estándar de cableado de telecomunicaciones para edificios comerciales. TIA/EIA 569A: Estándar para rutas y espacios de telecomunicaciones en edificios comerciales. TIA/EIA 570: Estándar de cableado para telecomunicaciones residenciales y comerciales menores. TIA/EIA 606: Estándar de administración para la infraestructura de telecomunicaciones de edificios comerciales. TIA/EIA 607: Requisito de colocación / conexión a tierra en edificios comerciales. 4.4.1 Norma TIA/EIA 568. La norma TIA/EIA 568A se refiere a los siguientes elementos de una instalación de red: 25 Cableado horizontal, o cableado desde una roseta de conexiones cerca del computador a un panel de conexión donde se encuentran los dispositivos de red. Armarios de telecomunicaciones, o ubicación de los dispositivos de red. Cableado BackBone, o cableado central que soporta las principales conexiones de red. Salas de equipamientos, o características ambientales que deben tener los recintos donde están ubicados los equipos de red. Facilidad de acceso, características de espacio y ubicación de los dispositivos de red. La norma EIA/TIA define las siguientes longitudes para un cableado de red con UTP: 3 Mts. máximo de largo del cable que va desde el computador al Jack Rj45. Cable B en la figura. 90 Mts. máximo de largo del cable que va desde el Jack Rj45 al panel de conexiones. Cable D en la figura. 6 Mts. Máximo de largo del cable que va desde el panel de conexiones al equipo de red. Cable G en la figura. En el capitulo 5 se abordara con mas detalle el cableado estructurado y las actuales modificaciones que rigen los actuales estándares en este tipo de instalaciones. 4.5 Dominio de colisiones. En una red donde existe un medio compartido para la transmisión de información, puede ocurrir que dos dispositivos quieran transmitir información en un instante cual quiera. 26 Dependiendo de la implementación tecnología que utilice la red, puede ser que a cada dispositivo se le asigne un determinado tiempo para transmitir, administrándose con ésto un orden en el uso de los medios físicos. Otra posibilidad es que no exista un orden, y que un dispositivo realice la transmisión cuando el medio este disponible, este es el caso de las redes Ethernet, donde los dispositivos chequean que el medio físico no este siendo utilizado para comenzar a transmitir. En las redes Ethernet ocurren colisiones cuando dos dispositivos transmiten al mismo tiempo. Con esto ambas señales emitidos por los dos dispositivos se encontrarán y se anularan entre sí ocurriendo una colisión. En las redes Ethernet, al ocurrir una colisión los dispositivos esperarán un tiempo aleatorio antes de reintentar la transmisión. Se define como Dominio de colisiones, el área de la red donde se origina la información y ésta puede sufrir un colisión. En el caso de una implementación de red con Hub existirá un sólo dominio de colisiones, ya que el Hub no realiza ningún tipo de filtrado de datos que circulan por una red. El Hub sólo se limita a que los datos que un computador emite será replicada en todos sus puertos. Por esto un Hub es representado como un bus donde los computadores están conectados, y comparten un sólo cable, para realizar la transmisión de los datos. Esto representa un dominio de colisiones único. En el caso de que una red este conformada por dos o mas Hub, el dominio de colisiones se extiende, existiendo un único dominio de colisiones. Al existir un alto uso de la red, las colisiones se vuelven más reiterativas degradando el ancho de banda disponible, y saturando la red con retransmisiones de la información que se colisionó. 27 Para segmentar una red, donde existan dos o más dominios de colisiones, se requiere que hayan dispositivos que realicen algún tipo de filtraje eliminando el tráfico innecesario. Para esto se requieren como mínimo dispositivos de interconexión que trabajen a nivel de capa 2 del modelo OSI. Un dispositivo que puede realizar una segmentación de la red es un Bridge. En la actualidad los dispositivos más comúnmente utilizados en redes LAN para segmentarlas en varios dominios de colisiones son los Switch. 28 5 CABLEADO ESTRUCTURADO. En este capítulo se abordarán las principales consideraciones de las normas que rigen un cableado estructurado y su aplicación en el diseño e instalación. Originalmente la norma que regia las instalaciones de cableado estructurado desde 1995 es la ANSI/TIA/EIA 568 A, pero en la actualidad esta siendo modificada por al ANSI/TIA/EIA 568 B.1, ANSI/TIA/EIA 568 B.2 y ANSI/TIA/EIA 568 B.3. A continuación se describen algunos de los alcances de estas normas. 5.1 Cableado Horizontal. El cableado horizontal es el que comprende desde el área de trabajo hasta el panel de conexiones. Es el conjunto de cables, patch panels, conectores, regletas y patch cord empleados entre el área de trabajo y el punto de distribución. Según las actuales modificaciones de los estandares que rigen el cableado estructurado, se define que la distancia entre el Patch panel ( H ) y la toma de telecomunicaciones ( C ) no debe superar los 90 Mts ( D ). La suma de los largos del Userd cord ( B ) y el Patch cord ( G ) no debe superar los 10 Mts. Se recomienda patch y userd cord no superen los 5 Mts. 5.1.1 Tipos de medios reconocidos para el cableado horizontal. Se reconocen y recomiendan dos tipos de cables para su uso en el sistema de cableado 29 horizontal. Ellos son: Cables de par trenzado no blindado de 100 ohmios de cuatro pares (UTP) o de par trenzado blindado (ScTP), cuyo diámetro sea de 0,51 mm (24 AWG) a 0,64 mm (22 AWG). Las categorías de cableado UTP reconocidas son: - Categoría 5e: Esta denominación se aplica a los cables UTP de 100 ohmios y el hardware de conexión relacionado cuyas características de transmisión se especifican hasta 100 MHz. Categoría 3: Esta denominación se aplica a los cables UTP de 16 ohmios y el hardware de conexión relacionado cuyas características de transmisión se especifican hasta 100 MHz. Los cables de las Categorías 1, 2, 4 y 5 y el hardware de conexión no se consideran como parte de ANSI/TIA/EIA-568-B.1 y ANSI/TIA/EIA-568-B.2, por lo tanto sus características de transmisión no se especifican. Dos o más núcleos de cable de fibra óptica multimodo, de 62,5/125 µm o 50/125 µm. 5.1.2 Recomendaciones de instalación del cableado Horizontal. Respecto al cableado horizontal se deben tener en cuenta las siguientes recomendaciones: - - Del trayecto del cableado horizontal se recomienda estar separado de cableados de alimentación eléctrica y previa a la instalación del cableado definir la ruta más óptima que permita, realizar las ramificaciones requeridas para cubrir todos los puntos donde se requiere el cableado de red. Se debe dejar a lo menos cada 30 metros una caja de derivación o similar que permita tirar los cables por parte en trazados largos, esto para no exponer a tensiones sobre lo recomendado para el tipo de cables durante su instalación. Dejar espacio suficiente en el canalizado para instalar más cables en el futuro. Como referencia dejar un 40% del área interior del canalizado disponible. Evitar radios de curvatura muy pequeños, se recomienda radios de curvatura mínimo de cuatro veces el diámetro exterior en el caso de cable UTP y de diez veces el diámetro exterior en el caso de fibra óptica. Para las terminaciones de la conexión del cable UTP retirar la cubierta estrictamente necesaria, para realizar la conexión (25 a 50 mm). Para la conexión de los cables UTP se recomienda no realizar un destrenzado superior a 12 mm de los pares. Dejar cable excedente que permita reconexiones y re-configuraciones. Tener en cuenta la polaridad cuando se esta utilizando fibra óptica. No se deben ajustar demasiado las amarras para soportar un grupo de cables. 30 5.2 Cableado Backbone. El cableado Backbone o troncal es el que interconecta los diferentes puntos de distribución que existen en la red. Son típicamente los cables que interconecta los edificios y campus. 31 En este cableado se definen: - - MDF: Servicio de distribución principal, es el punto principal de conexión de la red, donde convergen todos los puntos de conexión intermedios, si es que existen. Por lo general el punto MDF se ubica junto al POP para una conexión directa, si la red requiere de un enlace WAN o a Internet. IDF: Unidad de distribución intermedia. Cuando una red tiene un área de captación mayor a 90 Mts. En el caso de cable UTP se utilizan puntos intermedios de conexión denominados IDF. Desde estos puntos de conexión que concentran los cables a las estaciones de trabajo, sale un cable que las conecta al MDF. Las distancias máximas del cableado backbone dependerán de las aplicaciones y los medios utilizados, las características generales son: Las limitaciones de longitud para el backbone incluyen la longitud total del canal backbone, incluyendo el cable backbone, los cables de conexión o jumpers y los cables del equipo. Cuando la distancia entre la conexión cruzada horizontal (HC) y la conexión cruzada intermedia (IC) es inferior a la distancia máxima, la distancia desde la conexión cruzada intermedia (IC) hasta la conexión cruzada principal (MC) se puede aumentar en consecuencia. Sin embargo, la distancia total entre la conexión cruzada horizontal (HC) y la conexión cruzada principal (MC) no debe superar la distancia máxima que se especifica en la columna A que aparece a continuación. Tipo de medio Cableado 100 Ω (voice) Cableado 100 Ω (data) Fibra MM 62.5 µm Fibra MM 50 µm Fibra SM A 800 m 90 m 2000 m 2000 m 3000 m B 300 m --300 m 300 m 300 m C 500 m --1700 m 1700 m 2700 m 32 Consideraciones: La longitud máxima de los jumpers de conexión cruzada y cables de conexión en las conexiones cruzadas principal e intermedia no deben superar los 20 m (66 pies). La longitud máxima de cable que se utiliza para conectar el equipo de telecomunicaciones directamente con las conexiones cruzadas principal e intermedia no debe superar los 30 m (98 pies). Recomendaciones: Para reducir al mínimo las distancias del cableado, a menudo es ventajoso ubicar la conexión cruzada principal cerca del centro del edificio o emplazamiento. Las instalaciones de cableado que superen los límites de distancia establecidos por los estándares pueden dividirse en áreas, cada una de las cuales puede estar soportada por el cableado backbone contemplado dentro del alcance de los estándares. La longitud del cableado backbone de 100 ohmios de múltiples pares, de categoría 3 que admite aplicaciones de hasta 16 MHz, debe limitarse a un total de 90 m (295 pies). La longitud del cableado backbone de 100 ohmios, de múltiples pares, de categoría 5e, que admite aplicaciones de hasta 100 MHz, debe limitarse a un total de 90 m (295 pies). La distancia de 90 m (295 pies) permite 5 m (16 pies) adicionales en cada uno de los extremos, para los cables del equipo que se conectan al backbone. La limitación de distancia de 90 m (295 pies) supone tendidos de cableado ininterrumpidos, entre las conexiones cruzadas que brindan servicio al equipo (es decir, sin conexiones cruzadas intermedias). 5.2.1 Tipos de medios reconocidos para el cableado Backbone. Debido a que el cableado backbone admite una amplia variedad de servicios de telecomunicaciones y tamaños de sitio, se pueden utilizar varios tipos de medios de transmisión. Los medios reconocidos incluyen: Cable de par trenzado (ANSI/TIA/EIA-568-B.2). Cable de fibra óptica multimodo, ya sea de 62,5/125 µm o de 50/125 µm (ANSI/TIA/EIA-568-B.3). Cable de fibra óptica monomodo (ANSI/TIA/EIA-568-B.3). Los cables reconocidos, el hardware de conexión relacionado, los jumpers, los cables de conexión, los cables del equipo y los cables del área de trabajo deben cumplir con todos los requisitos pertinentes especificados en ANSI/TIA/EIA-568-B.2 y ANSI/TIA/EIA-568-B.3. 33 5.2.2 Recomendaciones de instalación del cableado de Backbone. Respecto al cableado de Backbone se debe tener en cuenta las siguientes recomendaciones: - 5.3 Las mismas consideraciones que para la instalación de cableado Horizontal. Elegir un medio que permita ser instalado por ductos existentes. Considerar cables para respaldos y para crecimiento en las instalaciones. Tenga presente el esfuerzo máximo que soporta el cable durante la instalación. Área de trabajo. Se define como área de trabajo al sector donde se encuentra instalada la toma de telecomunicaciones para el usuario. Los tipos de cables que pueden llegar a este punto son UTP y fibra óptica. Como requisito general se tiene que: La longitud máxima del cable del área de trabajo no debe superar los 5 m (16 pies). Todos los cables utilizados en el área de trabajo deben cumplir o superar los requisitos especificados en ANSI/TIA/EIA-568-B.2 y ANSI/TIA/EIA-568-B.3. Cuando el cable que llega al área de trabajo es UTP debe cumplir con: Cada cable de cuatro pares debe terminarse en una toma modular de ocho posiciones en el área de trabajo. Los conectores o tomas de telecomunicaciones para el cableado UTP y ScTP de 100 ohmios debe cumplir con los requisitos de ANSI/TIA/EIA-568-B.2 y con los requisitos de montaje y rotulación de terminal especificados en ANSI/TIA/EIA-570-A. Las asignaciones de pin/par deben ser las siguientes: De ser necesario, se pueden utilizar las asignaciones de pin/par T568B para adaptarse a determinados sistemas de cableado de 8 pins. Estas ilustraciones muestran la vista frontal del conector o toma de telecomunicaciones. 34 Cuando el cableado que llega al área de trabajo es fibra óptica debe cumplir con: El cableado horizontal de fibra óptica en una toma del área de trabajo, se debe terminar en un conector o toma de fibra óptica dúplex, que cumpla con los requisitos de ANSI/TIA/EIA-568-B.3. Recomendaciones: Para facilitar el desplazamiento entre oficinas, tenga en cuenta el uso de un tipo de conector dúplex para la toma del área de trabajo. El conector 568SC se especificó con anterioridad en ANSI/TIA/EIA-568-A y se debe seguir utilizando en la toma del área de trabajo. Otros tipos de conectores, incluyendo aquellos de factor de forma pequeño (SFF), también se pueden utilizar. 5.4 Cableado de oficinas abiertas. En la actualidad, es muy frecuente la reasignación de espacios en oficinas modulares. Para estos casos debe existir un tendido de red que cumpla con los requerimientos de adaptabilidad a las modificaciones en las ubicaciones de los puestos de trabajo. Para estos casos existen dos soluciones: 5.4.1 Tomas de telecomunicaciones multiusuarios. Las tomas de telecomunicaciones multiusuarios, permiten la re configuración en espacios de oficinas abiertas sin grandes cambios en el cableado horizontal. 35 Las tomas de telecomunicaciones multiusuarios dan una ubicación común a las terminaciones de los cableados horizontales que llegan a conectar a los usuarios. Requisitos para este tipo de instalaciones: Los cables del área de trabajo, deben estar conectados directamente con el equipo del área de trabajo sin utilizar conexiones intermedias adicionales. También se deben tener en cuenta los requisitos de longitud máxima de los cables del área de trabajo. (es decir., C = [102-H] / 1,2, W = C-5, donde W <= 22 m [71 pies]). Los conjuntos de tomas de telecomunicaciones multiusuarios deben estar ubicados en lugares fijos, totalmente accesibles, como las columnas del edificio o paredes permanentes. Los conjuntos de tomas multiusuarios, no deben estar ubicados en los techos ni en áreas a las que no se pueda acceder. Los conjuntos de tomas multiusuarios no deben instalarse en los muebles, a menos que el mueble en cuestión esté fijado de forma permanente a la estructura del edificio. Los cables del área de trabajo que conectan el conjunto de tomas de telecomunicaciones multiusuarios con las áreas de trabajo deben rotularse en ambos extremos mediante un identificador de cable exclusivo. El extremo correspondiente a los cables del área de trabajo en el conjunto de tomas de telecomunicaciones multiusuarios debe rotularse anotando el área de trabajo a la que sirve y el extremo correspondiente al área de trabajo debe rotularse con el identificador del conjunto de tomas de telecomunicaciones multiusuarios y un identificador de puerto. Recomendaciones: Los cables del área de trabajo que se originan en el conjunto de tomas de telecomunicaciones multiusuarios debe guiarse por las canaletas del área de trabajo (por ej., canaletas de los muebles). El conjunto de tomas de telecomunicaciones multiusuario se debe limitar a brindar servicio a una cantidad máxima de doce áreas de trabajo. También se debe tener en cuenta la capacidad de reserva al medir el tamaño del conjunto de tomas de telecomunicaciones multiusuarios. 36 5.4.2 Uso de punto de consolidación. El punto de consolidación, es un punto intermedio en el cableado horizontal que cumple con las normas ANSI/TIA/EAI-568-B.2 o ANSI/TIA/EIA-568-B.3. Este tipo de instalaciones es útil cuando las re configuraciones en las áreas de trabajo ocurren con mediana frecuencia. Se utiliza mucho cuando existe un cableado horizontal que se debe extender, donde se agrega un punto de consolidación para no tener que re cablear completamente. Requisitos para este tipo de instalaciones: La instalación debe cumplir con los requisitos de la cláusula 10 de ANSI/TIA-EIA-568B.1 y debe clasificarse para por lo menos 200 ciclos de reconexión. No deben utilizarse conexiones cruzadas en el punto de consolidación. No debe utilizarse más de un punto de consolidación dentro del mismo tendido de cableado horizontal. No debe utilizarse un punto de transición y un punto de consolidación en el mismo enlace de cableado horizontal. Cada cable horizontal que se dirige hacia la toma del área de trabajo desde el punto de consolidación se debe terminar en un conector o toma de telecomunicaciones o conjunto de tomas de telecomunicaciones multiusuario. Los puntos de consolidación deben estar ubicados en lugares fijos, de fácil acceso, tales como columnas del edificio y paredes permanentes. Los puntos de consolidación no deben ubicarse en áreas cuyo acceso esté obstaculizado. Los puntos de consolidación no deben instalarse en muebles a menos que el mueble en cuestión esté fijado a la estructura del edificio. Los puntos de consolidación no deben utilizarse para la conexión directa con equipos activos. Recomendaciones: Para el cableado que no sea de fibra óptica, a fin de reducir los efectos de múltiples conexiones ubicadas cerca de la pérdida NEXT y pérdida de retorno, el punto de 37 consolidación debe ubicarse por lo menos a 15 m (49 pies) de la sala de telecomunicaciones. Los puntos de consolidación deben ubicarse en un área abierta de modo que cada grupo de muebles obtenga los servicios de por lo menos un punto de consolidación. El punto de consolidación debe limitarse a brindar servicio a una cantidad máxima de doce áreas de trabajo. También se debe tener en cuenta la capacidad adicional al medir el punto de consolidación. 5.5 Sala de telecomunicaciones. Las salas de telecomunicaciones son las que albergaran el equipamiento y conexionado del cableado de red. Esta sala es donde convergen el cableado horizontal y de backbone, permitiendo una fácil re configuración en las conexiones, utilizando jumpers para estos fines. Esta sala deben cumplir con algunos requisitos, como tener un ambiente controlado para el correcto funcionamiento de los equipos que hay instalados. 38 Requisitos: Las salas de telecomunicaciones deben diseñarse y equiparse según los requisitos establecidos en ANSI/TIA/EIA-569-A y sus apéndices. Recomendaciones: En algunos casos, el punto de demarcación y los instrumentos de protección relacionados deben ubicarse en la sala de telecomunicaciones. La sala de telecomunicaciones debe ubicarse en el mismo piso en el que se encuentran las áreas de trabajo a las que brinda servicio. Se definen como pauta los siguientes tamaños de la sala de telecomunicaciones, según el área donde se encuentran las conexiones que debe soportar: Área a cubrir 500 m2 800 m2 1000 m2 Tamaño recomendado 3 x 2.2 m 3 x 2.8 m 3 x 3.4 m 39 5.6 Componentes utilizados. Uno de los cableados de redes LAN más utilizados en la actualidad, es el Categoría 5e, pero cada vez gana más terreno las instalaciones realizadas en categoría 6. Los materiales a utilizar para la totalidad de la instalación de un cableado son: Face plate: Los face plate son módulos que soportaran los conectores RJ45 hembras. Por lo general tienen un tamaño estándar y poseen cavidades especialmente diseñadas para identificar las conexiones. Los face plate pueden ser instalados directamente sobre el canalizado que soporta los cables de red o en cajas sobrepuestas o embutidas. Caja sobrepuesta: Esta caja es la que soporta el face plate, posee un tamaño estándar y pre cortes para el ingreso de los cables. Patch cord: Son cordones con conectores RJ45 macho en sus extremos. Se utilizan para conectar el computador a la toma de red ubicada en el área de trabajo y realizar las interconexiones entre el patch panel a los equipos de comunicación de la red. Por lo general se denomina userd cord los utilizados para conectar el computador en el área de trabajo y patch cord los que permiten la interconexión del patch panel con los equipos de red. Por lo general los largos de los patch cord son estandar a 0.6 mts, 2.1 mts, etc. Cable: Estos pueden ser UTP, STP y SFTP. El cable monifilar se utiliza para el cableado vértical y horizontal, y el cable multifilar, para fabricar patch cord en categoría 5 y 5e. Los cable Categoría 6 incorporan un centro plástico que separa los pares de cables. 40 Canales: Las canales se utilizan para soportar los cables en trayectos por paredes y áreas de trabajo. Existen canales de diferentes medidas, y de éstas dependen la cantidad de cables que podrán soportar. Ángulos para canales: Estos son accesorios utilizados en las canales para dar curbas exteriores e interiores. Derivación Te para canales: Este accesorio permite realizar un derivación o toma en el tendido de las canales. Tapas terminales para canales: Es utilizado para realizar la terminación del tendido de una canal. Anilla cables: Este Accesorio Se utiliza para ordenar y soportar un grupo de cables en trayectos no canalizados, como los realizados por cielo. Gabinete mural: El gabinete mural es una alternativa para soportar los equipos de redes y patch panel en lugares de poco espacio. Estos gabinetes se colocan en la pared y poseen puertas con llave y por lo general incorporan un ventilador para la ventilación de los equipos activos que pudieran estar en su interior. 41 Bastidor: Brinda el soporte para los equipos de red y patch panel. Se utiliza en cuartos de telecomunicaciones de mediana y gran envergadura donde existe un adecuado espacio para instalar este tipo de soportes. Estos bastidores brindan un fácil acceso tanto a la parte frontal como posterior de equipos y patch panels instalados en éstos. Rack: Básicamente un rack es un bastidor con tapas laterales y puertas frontal y posterior. Se recomienda este tipo de soportes en instalaciones medianas y grandes donde se deben proteger de mejor manera los equipos y conexiones de la red. Patch panel: Es un conjunto de módulos RJ45 hembras donde convergen todos los cables provenientes del área de trabajo. Por lo general se ubican junto con los equipos de la red que permiten la comunicación. Administrador de cables: Existen los administradores de cables horizontales y verticales. Se utilizan para ordenar y guiar los patch cord utilizados para las interconexiones que se requieren. 42 RJ45: Conector macho que soporta 8 cables utilizado para la fabricación de patch cord. Jack RJ45: Modulos hembra donde por su parte posterior se conectan los cables y por su parte frontal se insertan los patch cord con el conector RJ45 macho. 43 6 CERTIFICACION DE CABLEADOS DE RED. Una ves terminada una instalación de un cableado de red, este debe ser medido para comprobar que cumple con los requerimientos mínimos de rendimiento. Las características de rendimiento dependen directamente de la calidad de los componentes utilizados, la cantidad de conexiones y los cuidados tomados durante el proceso de instalación. Las instalaciones de cableado estructurado pueden ser medidas o certificadas en dos configuraciones: Modo canal y Modo enlace permanente (Link). 6.1 Certificación de cableado UTP. La certificación del cableado UTP puede ser realizada en modo canal y en modo enlace permanente. 6.1.1 Certificación de cableado UTP en modo canal. La certificación de modo canal consiste en medir el enlace del cableado horizontal mas los cables de conexión del área de trabajo y de la sala de telecomunicaciones. La certificación en modo canal puede estar constituida de hasta 90mts de cableado horizontal, un cable de equipo en el área de trabajo, un conector de la toma de telecomunicaciones, un conector de transición/consolidación opcional y dos conexiones en la sala de telecomunicaciones. En la figura se puede observar una prueba de canal básico, donde se miden el cable del área de trabajo, el conector en la toma de telecomunicaciones, el cableado horizontal, el conector en el cuarto de telecomunicaciones y el cable en el área del cuarto de telecomunicaciones 6.1.2 Certificación de cableado UTP en modo Link. La certificación de modo Link consiste en medir el enlace del cableado horizontal y sus conectores. La certificación en modo Link puede estar constituida de hasta 90mts de cableado horizontal, un conector de la toma de telecomunicaciones en el área de trabajo, un conector de transición/consolidación opcional y dos conexiones en la sala de telecomunicaciones. 44 En la figura se puede observar una prueba de Link básico, donde se miden el cableado horizontal con sus conexiones. Para realizar estas mediciones los instrumentos tienen unos adaptadores especiales que permiten la conexión a tomas RJ45. 6.1.3 Parámetros medidos en cableados con UTP. Los parámetros medidos para la certificación de un cableado UTP son: - Mapa de cableado. Longitud. Atenuación. Paradiafonía (NEXT). Paradiafonía de suma de potencia (PSNEXT). Diafonía del mismo nivel (ELFEXT). Diafonía del mismo nivel de suma de potencia (PSELFEXT). Pérdida de retorno. Retardo de propagación. Sesgo de retardo. ACR. 6.1.3.1 Mapa de cableado. Su objetivo es verificar la terminación par a pin para cada extremo y verificar los errores de conectividad en la instalación. Para cada uno de los 8 conductores en el cable, el mapa de cables detecta: - Continuidad al extremo remoto. Cortocircuitos entre dos o más conductores. Pares invertidos. Pares divididos. Pares transpuestos. Cualquier otro error de cableado. 6.1.3.2 Longitud. Respecto a la longitud se debe tener en consideración que el instrumento realizara una medición sobre la longitud de cables trenzados, lo que se denomina longitud eléctrica. Esta variara en un pequeño porcentaje respecto a la longitud del total del cable UTP. Se recomienda realizar una comparación del valor medido con el instrumento y las marcas de metraje que pudiera tener el cable instalado. 45 6.1.3.3 Atenuación. La atenuación es el debilitamiento de la señal a mediad que se desplaza por un medio. La atenuación medida esta directamente relacionada con la longitud del cable y se incrementa con la frecuencia. La medición de atenuación se expresa en Decibeles e indica la proporción de la magnitud de la señal original transmitida respecto a la magnitud de señal recibida. 6.1.3.4 Parafonia Next. La parafonia es una de las mediciones mas importantes a realizar cuando se evalúa el rendimiento. Los dispositivos de redes actualmente tiene la capacidad de transmitir y recibir simultáneamente. El Next es el acoplamiento de señal no deseado entre el par que transmite y el par que recibe en el extremo cercano. Este valor se expresa en decibeles (dB) que indican la proporción entre la señal transmitida y el crosstalk, mientras mas grande sea el valor medido de next es mejor. 46 6.1.3.5 Paradiafonía de suma de potencia (PSNEXT). La pérdida PSNEXT tiene en cuenta la diafonía (estadística) combinada en un par receptor proveniente de todas las fuentes de perturbación de paradiafonía que operan simultáneamente. La pérdida PSNEXT se calcula según la especificación ASTM D4566 como una suma de potencia en un par seleccionado entre todos los otros pares. 6.1.3.6 Diafonía Fext. Fext es el acoplamiento de señal no deseado entre el par que transmite en el extremo cercano y el par que recibe en el extremo lejano. Este valor se expresa en decibeles (dB) que indican la proporción entre la señal transmitida y el crosstalk. Como es un medición que se realiza desde un extremo del cable al otro fext puede variar con la longitud del cable (influencia primeros 30 mts). 47 6.1.3.7 Diafonía del mismo nivel (ELFEXT). La pérdida FEXT es una medición del acoplamiento de señales no deseado desde un transmisor ubicado en el extremo más cercano hasta otro par medido en el extremo más lejano. La ELFEXT de par a par se expresa en dB como la diferencia entre la pérdida FEXT medida y la pérdida de atenuación del par perturbado. La pérdida FEXT o ELFEXT de par a par debe medirse para todas las combinaciones de pares con respecto a los componentes y el cableado, de acuerdo con el procedimiento de medición FEXT ASTM D4566 y de acuerdo con lo especificado en el Anexo D de ANSI/TIA/EIA-568-B.2. 6.1.3.8 Diafonía del mismo nivel de suma de potencia (PSELFEXT). PSELFEXT es una relación calculada que toma en cuenta la diafonía combinada en un par receptor de todos los perturbadores de paradiafonía que operan simultáneamente. Esto es la suma de los Elfext medidos. 48 6.1.3.9 Pérdida de retorno. La pérdida de retorno es una medición de la energía reflejada provocada por las variaciones de impedancia en el sistema de cableado. 6.1.3.10 Retardo de propagación. El retardo de propagación es el tiempo que tarda una señal en propagarse desde un extremo hasta otro. 6.1.3.11 Sesgo de retardo El sesgo de retardo es una medición de la diferencia entre el retardo de señalización desde el par más veloz hasta el más lento. 49 6.1.3.12 ACR. ACR es la relación, proporción, entre atenuación y crosstalk, es al diferencia entre el Next y el valor de la atenuación a una frecuencia dada. Este parámetro no es requisito normal para la certificación según TIA/EAI-568-A, pero es un valor muy útil ya que expresa la relación entre el nivel de señal en el dispositivo y el nivel de ruido generado por crosstalk. 6.1.3.13 Valores de referencia. Parámetro Categoría 5 Categoría 5e 1 – 100 Mhz 24 dB 30.1 dB 27.1 dB 6.1 dB 3.1 dB 17.4 dB 14.4 dB 10 dB 548 nseg Categoría 6 propuesta 1 – 250 Mhz 21.7 dB 39.9 dB 37.1 dB 18.2 dB 15.4 dB 32.2 dB 20.2 dB 12 dB 548 nseg Categoría 7 propuesta 1 – 600 Mhz 20.8 dB 62.1 dB 59.1 dB 41.3 dB 38.3 dB En estudio En estudio 14.1 dB 504 nseg Rango de frecuencia Atenuación Next PsNext Acr PsAcr Elfext PsElfext Perdida de retorno Retardo de propagación Sesgo de retardo 1 – 100 Mhz 24 dB 27.1 dB -3.1 dB -17 dB 14.4 dB 8 dB 548 nseg 50 nseg 50 nseg 50 nseg 20 nseg 50 6.1.4 Solución de problemas. A continuación se presentan algunas recomendaciones de los puntos que debe atacar al detectar problemas en la certificación de cables par trenzado. Parámetro Atenuacion Causa Distancia del canal mayor a 100 mts. Rendimiento del cableado. Rendimiento del hardware del cableado (Conectores y piezas mecánicas). Altas temperaturas. Next Colocación y terminación inadecuada de los cables. Rendimiento del cableado. Rendimiento del hardware del cableado (Conectores y piezas mecánicas). Fext Colocación y terminación inadecuada de los cables. Rendimiento del cableado. Rendimiento del hardware del cableado (Conectores y piezas mecánicas). Elfext Colocación y terminación inadecuada de los cables. Rendimiento del cableado. Rendimiento del hardware del cableado (Conectores y piezas mecánicas). Perdida de retorno Defectos de excentricidad del conductor. Instalación defectuosa. Radio de curvatura de los cables. Desequilibrio de impedancia entre los cables y conectores. Retardo de Material dieléctrico. propagación Índice de torsión del par. Distancia del canal mayor a 100 mts. Sesgo de retardo Retardo excesivo de los pares mas lentos en comparación de los mas rápidos. Efecto Señal demasiado débil para ser recepcionada correctamente. Caída de paquetes. Alta retransmisión por problemas antes mencionados. Perdida de datos. Corrupción de datos. Alta retransmisión por problemas antes mencionados. Perdida de datos. Corrupción de datos. Alta retransmisión por problemas antes mencionados. Perdida de datos. Corrupción de datos. Alta retransmisión por problemas antes mencionados. Eco. Perdida de datos. Corrupción de datos. Alta retransmisión por problemas antes mencionados. Perdida de datos. Alta retransmisión por el problema antes mencionado. Perdida de datos. Alta retransmisión por el problema antes mencionado. 51 6.2 Certificación de fibra óptica. El proceso de certificación de los tendidos de cableado de red con fibra óptica son mas simples que la certificación de cableados con UTP. En el caso de la certificación del tendido de fibra óptica el único valor que se mide es la atenuación. Antes de detallar la certificación de fibra óptica se analizara las dos categorías de fibras y sus características generales. 6.2.1 Fibra óptica Multimodo (MM). En la fibra óptica multimodo ingresan muchos ases de luz con diferentes ángulos o modos. Por lo general este tipo de tecnologías utilizan un diodo emisor de luz como fuente de señal. El tipo mas común de esta fibra es el que tiene un diámetro interior de 62.5 µm y un diámetro exterior de 125 µm. Los largos de honda utilizados en este tipo de fibra son de 850 y 1300 nm y las atenuaciones típicas son de 3.5 db/Km a 850 nm y 1.5db/Km a 1300nm. 6.2.2 Fibra óptica Monomodo (SM). En la fibra óptica monomodo ingresa solo un as de luz que se conduce por el núcleo de la fibra. Esta tecnología utiliza diodos láser como fuente de señal. El tipo mas común de esta fibra es el que tiene un diámetro interior de 10 µm y un diámetro exterior de 125 µm. Los largos de honda utilizados en este tipo de fibra son de1310 y 1550 nm y las atenuaciones típicas son de 0.4 db/Km a 1310 nm y 0.3 db/Km a 1550 nm. 6.2.3 Parámetro medido y método de certificación de fibra óptica. El único parámetro que se mide para la certificación de fibra óptica es la atenuación. Los valores medidos de atenuación deben ser comparados en la siguiente tabla para ver si cumplirán con los requerimientos. 52 Aplicación Longitud de honda (nm) 10 Base-FL Token Ring 4/16 Demand Priority (100 VG-Anylan) 100 Base-FX FDDI (Low cost) FDDI (Original) 850 850 1300 850 1300 1300 1300 ATM 52 Mb 155 Mb 155 Mb 622 Mb 622 Mb Fiber Chanel 266 266 1062 1062 1000 Base-SX 1000 Base-LX 1300 1300 850 1300 850 1300 850 850 1300 850 1300 Máxima distancia (m) 62.5/125 50/125 Mono modo µm µm 2.000 2.000 2.000 500 2.000 500 2.000 40.000 3.000 2.000 1.000 500 300 1.500 1.500 2.000 700 500 300 ----220 550 550 550 15.000 15.000 --15.000 --10.000 ----10.000 --5.000 Máxima atenuación del canal (dB) 62.5/125 50/125 Mono modo µm µm 12.5 7.8 13.0 8.3 7.0 2.3 7.5 2.8 11.0 6.3 7.0 2.3 11.0 6.3 10.0 a 32.0 7.0 a 12.0 5.3 10.0 7.0 a 12.0 5.3 10.0 --7.2 7.2 7.0 a 12.0 1.3 6.0 --4.0 4.0 6.0 a 14.0 5.5 6.0 --12.0 12.0 --4.0 4.0 6.0 a 14.0 ----3.2 3.9 --4.0 3.5 4.7 Por ejemplo si un enlace de fibra óptica 62.5/125 µm de largo 1500 mts presenta una atenuación de 8 dB medidos, y en este enlace se utilizaran equipos con interfaces 10 Base-FL se cumplirán con los requerimientos, ya que como se observa en el cuadro la máxima atenuación sobre la que puede funcionar 10 Base-FL es de 12.5 dB. En la certificación de fibra óptica el trabajo que se realiza es calcular la atenuación teóricamente y después realizar la medición para confirmar valores y que estos se encuentren dentro de el rango esperado. Esto se puede realizar ya que las fibras ópticas tienen un valor de atenuación expresado en dB/Km que lo especifica el fabricante, además las coplas y conectores de fibra tienen valores característicos de atenuación. Elemento Atenuación máxima (dB) Par de conectores 0.75 Splices (Empalmes) 0.3 La formula para calcular la atenuación en un enlace de fibra es: Atenuación del canal = coeficiente del cable (dB/Km) x longitud (Km) + Numero de par de conectores x 0.75 dB + Numero de splices x 0.3 dB. 53 Por ejemplo se tiene que se desea conocer la atenuación de un enlace de fibra que tiene las siguientes características: - Fibra multimodo 62.5/125 especificada de fabrica con 3.5 dB/Km. - Largo total del enlace 8 Km. - Se utilizan dos pares de conectores en el enlace. - Existe un empalme. Atenuación del canal = 3.5 dB/Km x 8 Km + 2 x 0.75 dB + 1 x 0.3 dB Atenuación del canal = 28 dB + 1.5 dB + 0.3 dB Atenuación del canal = 29.8 dB. Los valores típicos de las características de las fibras ópticas son: Tipo de fibra Multimodo 62.5/125 Longitud de honda (nm) Coeficiente de la fibra (dB/Km) 850 3.5 1300 1.5 Multimodo 50/125 850 3.5 1300 1.5 Monomodo (Exterior) 1310 0.5 1550 0.5 Monomodo (Interior) 1310 1.0 1550 1.0 6.2.3.1 Medición de atenuación de Link horizontal con fibra óptica. Para realizar una medición de atenuación de fibra óptica lo primero que se debe realizar es una medida de referencia con el instrumento a utilizar, por lo general esto es la puesta a cero del instrumento utilizando dos patch cord de fibra. 54 Una vez realizada la medición de referencia se debe realizar la medición de Link del cableado horizontal. Con esto se obtiene el valor medido de la atenuación del link, el que se compara con el valor calculado según las características del enlace. Los únicos valores de atenuación sobre los que el instalador tiene influencia son los de los conectores y empalmes, por lo que si la medición arroja valores superiores a los esperados se debe reconectorizar y volver a hacer los empalmes. La medición de un enlace horizontal debe: - Ser realizado solo en una longitud de honda (850 o 1300 nm) - Solo se requiere en una dirección. - La atenuación de este no debe ser mayor a 2 dB tomando la perdida generada por dos conectores y la atenuación de 90 mts de fibra. 6.2.3.2 Medición de atenuación del Link backbone con fibra óptica. Al igual que en el caso anterior lo primero que se debe realizar es una medida de referencia con el instrumento a utilizar, por lo general esto es la puesta a cero del instrumento utilizando dos patch cord de fibra. 55 Una vez realizada la medición de referencia se debe realizar la medición de Link del cableado backbone. Con esto se obtiene el valor medido de la atenuación del link, el que se compara con el valor calculado según las características del enlace. Los únicos valores de atenuación sobre los que el instalador tiene influencia son los de los conectores y empalmes, por lo que si la medición arroja valores superiores a los esperados se debe reconectorizar y volver a hacer los empalmes. La medición de un enlace backbone debe: - Ser realizado en dos longitudes de honda: A 850 y 1300 nm para fibra multimodo de 62.5/125 µm. A 1310 y 1550 nm para fibra monomodo. - Solo se requiere en una dirección. 6.2.4 Cálculos para el diseño de enlaces con fibra óptica. Par el diseño de un enlace de fibra óptica se debe cumplir con la premisa básica de funcionalidad según las características del equipamiento que utilizara el enlace. En las redes Lan las tecnologías de fibra óptica son claras al señalar las características del enlace en lo que respecta a tipo de fibra y distancias máximas, algunas de estas tecnologías son 10 Base-FL, 100 Base-FX, 1000 Base-LX, etc. En el caso de enlaces de fibra para otras aplicaciones, o enlaces de larga distancia se pueden aplicar algunos conceptos para el buen funcionamiento. A continuación se describirá una metodología básica para el calculo de un enlace de fibra óptica. 56 6.2.4.1 Características del equipamiento. Los equipos que utilizan fibra óptica como medio de transmisión poseen características de niveles de emisión y recepción para el buen funcionamiento, estas características deben ser tomadas en cuenta a la hora de diseñar un enlace de fibra óptica. El equipo emisor en un enlace de fibra óptica inyecta una señal con una determinada potencia que se puede expresar en la unidad dBm que normalmente es un valor negativo. DBm es la medida de potencia que compara Miliwatt o Microwatt utilizando como referencia 0 a 1mW P[dBm] = Log 10 P[mW] 1[mW] El equipo receptor acepta una señal como validad si esta es igual o superior a un nivel de señal definido como mínimo para un correcto funcionamiento. Esta señal se mide en dBm. 6.2.4.2 Consideraciones y cálculos. Se debe tener en cuenta que es conveniente en todo diseño dejar márgenes de tolerancia o dejar algún excedente sobre lo calculado, esto para cubrir imprevistos o prevenir fallas por deterioro o desgaste. En los cálculos que se realizaran se dejaran los siguientes márgenes que son recomendados en el calculo de enlaces de fibra óptica: - Vejez (Asing) deterioro de conexiones y cables con el tiempo = 1 a 3 dB. Seguridad (Safety) margen sobre el mínimo exigido = 1 a 3 dB. Ahora que se conoce todas las consideraciones para el calculo de un enlace de fibra óptica se puede realizar el calculo: - Atenuación producida por la fibra optica ( dB/Km). Atenuación producida por conectores y empalmes de fibra (dB). Niveles de señal de los equipos que utilizan fibra optica (dBm). Margenes de tolerancia y seguridad (dB). Aquí aparece un nuevo concepto de Power Budget, que es la diferencia de la potencia óptica que entrega el transmisor y la potencia óptica que el receptor requiere para funcionar adecuadamente. Como ejemplo: Se tiene un equipo transmisor que tiene una potencia de – 8 [dBm] y un equipo receptor que tiene una sensibilidad de – 32 [dBm] calcular el Power Budget para este caso. Power Budget [dB] = Tx power - Rx senaitivity. Power Budget [dB] = -8 [dBm] – (- 32) [dBm] Power Budget [dB] = 24 [dB]. 57 Esto nos indica que la atenuación total que tendrá el enlace en el que se conectarán estos equipos puede ser de hasta 24 dB. Ahora si tenemos un enlace con las siguientes características: - Enlace de 3 Km, en fibra con atenuación de 3.5 dB/Km. - Cuatro conectores en el enlace. La atenuación de este enlace será: Atenuación del enlace [dB] = Atenuación de la fibra + Atenuación de los conectores + Atenuación de los empalmes + Margen de seguridad + Margen de vejez. Atenuación del enlace [dB] = 3.5 [dB/Km] x 3 [Km] + 0.75 [dB] x 2 + 0 [dB] + 1.5 [dB] + 1.5 [dB] Atenuación del enlace [dB] = 10.5 [dB] + 1.5 [dB] + 1.5 [dB] + 1.5 [dB] Atenuación del enlace [dB] = 15 [dB] La atenuación total de enlace es de 15 [dB], si en este enlace utilizamos los equipos que tienen un Power Budget de 24 [dB] tendremos que el margen sin utilizar del enlace será: Margen sin utilizar [dB] = Power Budget [dB] – Atenuación del enlace [dB] Margen sin utilizar [dB] = 24 [dB] – 15 [dB] Margen sin utilizar [dB] = 9 [dB] Esto nos indica que si por ejemplo este enlace sufre un corte podrá ser reconectado y funcionara, ya que tenemos un margen de 9 [dB] que soportara las nuevas atenuaciones introducidas al enlace. 58 7 TOPOLOGIAS DE RED. La topología de red, define la ubicación o disposición de los dispositivos o computadores que se conectan, a continuación se describen las más comunes: 7.1 Topología de bus. En esta topología los computadores se conectan a un mismo cable, o medio físico de interconexión. Esto se indica como utilización de un medio compartido de conexión. En estos diagramas los círculos verdes representan los computadores o dispositivos de red. 7.2 Topología en anillo. En esta topología los computadores se conectan entre sí formando un anillo. Cada dispositivo de red se encuentra interconectado, directamente con otros dos dispositivos. 7.3 Topología en estrella. En esta topología todos los computadores están conectados a un nodo central. Por lo general en estas topologías el nodo central se encarga de la administración del flujo de información entre los nodos. 59 7.4 Topología en estrella extendida. En esta topología donde los computadores están conectados a un nodo principal, que a su vez se conecta a un nodo central. 7.5 Topología en árbol o jerárquica. Esta topología se asimila a una ramificación en las conexiones, en el cual a partir de un nodo nacen otros. 60 8 CAPA ENLACE DE DATOS DEL MODELO OSI. La Capa 2 del modelo OSI, es la que define como una tecnología accederá al uso de los medios físicos. Es en esta capa donde se definen las tecnologías de redes LAN como o son Ethernet, TokenRing y FDDI. La capa 2 del modelo OSI, se encarga de superar algunas limitaciones que tiene la capa 1 o los medios físicos, en una red. A modo de ejemplo la capa 2 se encarga de chequear de manera básica que los datos que se trasmiten, por los medios físicos lleguen sin errores a su destino. 8.1 Redes Token Ring. Las redes Token Ring fueron desarrolladas por IBM. Esta tecnología utiliza turnos para el acceso a los medios físicos y su topología es de anillo. Las características principales de estas tecnologías son velocidades de transmisión de 4 o 16 Mbps y utiliza para su implementación cables par trenzado y un dispositivo denominado MSAU para concentrar las conexiones de los equipos. En Token Ring por la red circula una ficha, cuando un computador quiere trasmitir datos, introducirá los datos cuando la ficha pase por éste. La ficha con los datos seguirá circulando por la red, cuando un computador reconoce que los datos son para él, los tomará. La ficha quedará libre una vez, que llegue nuevamente al computador que envió los datos. 8.2 Redes FDDI. A mediados de los 80 por necesidades de redes Lan, buscando que éstas brindaran más velocidad y que fueran más confiables, se desarrolla la tecnología de redes FDDI, Interfas de datos distribuida por fibra. Esta tecnología en su funcionamiento es muy similar a Token Ring, con la diferencia que se utiliza como medio físico, fibra óptica y un anillo doble en su conexión. 61 8.3 Redes Ethernet. La tecnología de redes Ethernet es la más utilizada para la implementación de redes Lan. La arquitectura de Ethernet se desarrolló en la Universidad de Hawai, donde se buscaba una implementación para las comunicaciones entre diferentes islas. Las redes Ethernet son redes de Broadcast, esto quiere decir que todos los dispositivos pueden ver lo que se está trasmitiendo por los medios, pero éstos tienen la capacidad de identificar que información es para ellos, descartando la información que tiene otro destino. La tecnología de redes Ethernet ha tenido un desarrollo derivando en diferentes variedades de ésta, donde las principales diferencias son de velocidad (10 Mbps, 100 Mbps y 1000 Mbps) y tipos de medios (Cable coaxial, par trenzado y fibra óptica). Ethernet utiliza para el acceso a los medios físicos un método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). Al utilizar esta implementación, cuando un dispositivo quiere transmitir escucha los medios para ver si se encuentran en uso, de no estarlos envía los datos por éstos. Una colisión se produce cuando dos dispositivos comprueban, que el medio no está en uso y transmiten simultáneamente, con esto la información se colisiona y pierde. Al ocurrir una colisión, los dispositivos tiene la capacidad de detectarla, por lo que esperarán un tiempo aleatorio para realizar una nueva trasmisión. 8.4 Direcciones MAC. Para realizar una comunicación entre dos dispositivos de red se debe utilizar alguna forma de direccionamiento, que identifique al emisor de los datos y al receptor de éstos. En la capa de enlace de datos, se utiliza un direccionamiento para permitir que los dispositivos de red se identifiquen entre sí, este direccionamiento se conoce como dirección MAC o dirección física. La dirección MAC, es una característica de las interfaces de red, esta dirección es asignada por el fabricante del dispositivo de red, como un identificador único, ésto quiere decir que dos interfaces de red no pueden tener la misma dirección MAC. Las direcciones MAC están compuestas de 48 bits y se expresan en forma Hexadecimal, donde los primeros 24 bits ( primeros 6 dígitos hexadecimal) corresponden al identificador del fabricante que le fue asignado a éste, por la IEEE. Los seis dígitos hexadecimales restantes corresponden a la serie de la interfase asignada por el fabricante. 62 IDENTIFICADOR DEL FABRICANTE ⇐ 24 bits ⇒ ⇐ 6 dígitos hexadecimal ⇒ SERIE DE LA INTERFACE ⇐ 24 bits ⇒ ⇐ 6 dígitos hexadecimal ⇒ Ejm: Dirección MAC 44-45-53-54-00-00 IDENTIFICADOR DEL FABRICANTE ⇐ 24 bits ⇒ ⇐ 6 dígitos hexadecimal ⇒ 44-45-53 Motorola SERIE DE LA INTERFACE ⇐ 24 bits ⇒ ⇐ 6 dígitos hexadecimal ⇒ 54-00-00 Dispositivo específico En una red Ethernet de medios compartidos, se utilizan las direcciones MAC para identificar los dispositivos de origen y destino de los datos que circulan por los medios físicos. Cuando un equipo en la red trasmite un dato, este dato irá acompañado por la dirección MAC del equipo de origen y la dirección MAC del equipo que tiene como destino la información. Con esto todos los equipos de la red leerán esta información, compararán,la dirección de destino con su dirección MAC, si no corresponde descartarán la información. En el caso de que un dispositivo chequee, que la dirección MAC de destino de la información, concuerda con su dirección MAC sabrá que la información es para él, traspasándola a la capa superior del modelo OSI para ser procesada. Por ejemplo: El Computador A quiere transmitir un dato al Computador D. El Computador A coloca la trama en el medio de transmisión, esta trama contendrá la dirección MAC del dispositivo de origen, la del dispositivo destino y los datos. 63 Los computadores que están conectados al medio compartido recepcionan la información, comparan su dirección MAC con la que se identifica como destino en la trama, descartando la información si no concuerda. El computador que tiene la dirección MAC que se indica como destino en la trama, aceptará la información procesándola y pasándola a las capas superiores del modelo OSI. 8.5 Dispositivos de capa 2. En las redes Ethernet hay dispositivos que operan en la capa 2 del modelo OSI. Estos dispositivos realizan algunas operaciones con la información que por ellos transita a nivel de trama de datos, es decir a nivel de capa 2. A continuación se describirán algunos dispositivos utilizados en redes Ethernet y que operan a nivel de capa 2. 8.5.1 Tarjeta de red, NIC (Network interface card). Las tarjetas interfaces de red, conocidas también como NIC son dispositivos que operan a nivel de capa 2, del modelo de referencia OSI. Estas tarjetas de red son fácilmente identificables en computadores personales, donde proveen de un conector para los cables de red. Las tarjetas de red, realizan operaciones importantes como la detección de colisiones, control de acceso a los medios, entramado de la información, transmisión a nivel de bits y una de sus características más importantes, es de dar una denominación única al dispositivo en la red a través de su dirección MAC. 8.5.2 Bridge. La principal función de los puentes o Bridge, es interconectar segmentos de redes, incluso de diferentes tecnologías, como por ejemplo interconectar una red Ethernet con una Token Ring. 64 Los Bridge pueden tomar decisiones, respecto a si transmiten una trama de un segmento a otro, esto en base a la dirección MAC de destino que contiene la trama. Con ésto se mejora el desempeño de la red eliminando el tráfico innecesario y reduciendo la cantidad de colisiones. El Bridge para tomar las decisiones de envío de tramas entre segmentos se basa en la dirección MAC destino. Un Bridge, a medida que se realizan trasmisiones en la red, va creando tablas con las direcciones Mac de los computadores que tiene conectados a sus interfaces, de esta manera va aprendiendo, que computadores tiene conectados en cada segmento de red. Cuando un computador transmite una trama y ésta llega a la interfase del Bridge, éste tomará la trama y analizará la dirección MAC de destino, consultará en sus tablas de direcciones MAC aprendidas y verá, si el computador destino se encuentra en el mismo segmento que el computador que envió la trama, de ser así, no traspasará la trama a ninguna de sus otras interfaces. Por el contrario, si el Bridge determina que el computador destino se encuentra en otro segmento de red, trasmitirá la trama a su interfase que tiene conectada en ese segmento. Las principales características de un Bridge son: Divide el tráfico por segmentos de red. Toma decisiones de envío entre segmentos, según la dirección MAC de destino. Mantiene una tabla de direcciones MAC por interfase. Puede interconectar, segmentos de red de diferentes tecnologías. 65 Como ejemplo: El computador A2 envía una trama que tiene como destino el computador A4, el Bridge recibe esta trama, analiza la dirección de destino y compara con las direcciones MAC almacenadas en su tabla de direcciones, reconoce que el computador de destino, se encuentra en el mismo segmento, por lo que no transfiere la trama a otro segmento de red. Con esto se evita de enviar información innecesaria a otros segmentos de red. En otro ejemplo: El computador A2 envía una trama que tiene como destino el computador B3, el Bridge recibe esta trama, analiza la dirección de destino y compara con las direcciones MAC, almacenadas en su tabla de direcciones, reconoce que el computador de destino se encuentra en el segmento conectado a su interfase E2, por lo que transfiere la trama al otro segmento de red, a través de su interfase. 8.5.3 Switch. Los Switch, son uno de los dispositivos de red que cada vez gana más terreno remplazando a los Hub en las redes Lan. Los Switch producen una segmentación de un dominio de colisiones único, que existía con un Hub, en varios de estos dominios, alivia los problemas de congestión y aumentan el ancho de banda disponible en redes Lan. La principal función que cumplen los Switch es la de conmutación, ésto es recibir una trama por un puerto y enviarla sólo al puerto correspondiente de salida, Además, de mantener una tabla de conmutación, que utiliza el Switch para seleccionar las interfaces, por las cuales enviará la información. 66 Las principales características de un Switch son: Son Bridge multipuertos. Segmentan las redes, en dominios de colisiones más pequeños. Filtran las tramas en base a las direcciones Mac. Soportan múltiples transmisiones simultáneas. Generan la disponibilidad de ancho de banda exclusivo. El funcionamiento de un Switch es muy similar a la de un Bridge, pero con más capacidades, de hecho un Switch es un Bridge multipuertos. Los Switch al igual que los Bridge crean tablas de direcciones Mac, de los dispositivos que tienen conectados a sus interfases, de esta manera seleccionan la interfase, a la cual traspasarán una trama identificando la dirección de destino de ésta. Un Switch crea circuitos virtuales entre los puertos, donde se encuentran conectados dos computadores que se están comunicando, ésto permite tener una vía exclusiva con un ancho de banda total, disponible, entre los dos computadores que intercambian la información. Con ésto se pueden realizar más de una comunicación en forma simultánea, con un ancho de banda exclusivo. 67 Como ejemplo: En la siguiente figura, se aprecia que el computador A1 envía tramas al computador A2, el Switch identifica las interfaces donde están conectadas ambos computadores y establece un circuito virtual entre éstos, mientras se realiza la trasferencia de tramas. Al mismo tiempo el computador A3 envía tramas al computador A6, el Swicth establece otro circuito virtual, entre la interfase donde está conectado el computador A3 y la interfase donde está conectado el computador A6. Con ésto se observa la capacidad que tiene el Switch de mantener, más de una comunicación en forma simultánea sin producirse colisiones entre éstas. En el caso de la ultima interfase del Switch, hay conectado un Hub, por lo que mantendrá una tabla para esta interfase de todas las direcciones Mac, de los dispositivos que se encuentran conectadas al Hub. 8.6 Segmentación y dominios de colisiones. Una de las principales características de los Switch, es producir una segmentación de los dominios de colisiones en las redes. Esta y otras características de estos equipos, permiten obtener un mejor desempeño en la red, aumentando el ancho de banda disponible por equipo y disminuyendo la congestión. El Bridge y el Switch segmentan las redes filtrando el tráfico en base a la dirección Mac, o sea a nivel de capa 2. Un Bridge o un Switch analizan al trama que llega a una de sus interfaces e identifica, si deben pasar esta trama a otra de sus interfaces o descartarla, con ésto se evita un tráfico innecesario de tramas, circulando por toda la red, como en el caso de una implementación con Hub. 68 En la figura, se aprecia que cada área gris representa un dominio de colisiones. En el caso del Hub representa un sólo dominio de colisiones, en todos sus puertos, cuando llega una trama a uno de sus puertos, la trasmite a todos los restantes, utilizando todo el medio físico disponible. En el caso de un Switch cada puerto es un dominio de colisiones independiente, es el área donde puede ocurrir una colisión. Básicamente, se define como dominio de colisiones el área de conexión, donde puede ocurrir una colisión cuando una trama circula por el medio físico. En este caso existe un sólo dominio de colisiones, ya que la implementación de la red es con Hub, lo que implica que en toda esta área, puede ocurrir una colisión cuando una trama circula por la red. En este caso, existen cuatro dominios de colisiones que son definidos, por la conexión de los dispositivos con un Switch, que es el encargado de realizar la segmentación en varíos dominios de colisiones. 69 Se aprecia que cuando hay una interconexión entre Switch, se produce un domino de colisiones en ésta. Esto es por que un Switch puede transmitir una trama al Switch vecino, y este realizar la misma operación en el mismo instante, por lo que se pueden producir colisiones. 8.7 Modos Duplex. Los modos Duplex, definen la capacidad de los dispositivos de red de poder estar trasmitiendo y recibiendo datos al mismo tiempo. Existen dos modos Duplex, Half-Duplex (o semi Duplex) y Full-Duplex (o Duplex completo). 8.7.1 Half-Duplex. Cuando un dispositivo de red opera en modo Half-Duplex (o semi Duplex) puede o trasmitir o recibir en un instante cualquiera, no puede realizar ambas operaciones simultáneamente. 8.7.2 Full-Duplex. Cuando un dispositivo de red, opera en modo Full-Duplex (o Duplex completo) puede estar transmitiendo y recibiendo datos simultáneamente, para ésto requerirá de dos pares de cables del medio físico. Con ésto se eliminan las colisiones por completo, ya que el dispositivo tendrá la capacidad de trasmitir datos y recepcionar datos simultáneamente. Al tener los dispositivos de red operando en modo Full-Duplex, se puede lograr un uso efectivo del 100% del ancho de banda, ya que este modo elimina las colisiones. Además al tener la capacidad de transmitir y recibir simultáneamente, produce un rendimiento potencial del doble 70 de ancho de banda original de la red, como ejemplo una red 10 Base T quedará con un ancho de banda de 20 Mbps, ya que se tendrá 10 Mbps Tx y 10 Mbps Rx. 71 9 DISEÑO, DOCUMENTACION E IMPLEMENTACION DE UNA RED. A continuación se estudiarán los conceptos y consideraciones necesarias a manejar, para desarrollar un diseño de red a nivel de capa uno y dos. Este diseño se concentrará en las características del cableado de red, los pasos a seguir, la metodología a aplicar y la documentación del diseño. 9.1 Consideraciones iniciales. Para comenzar a realizar un diseño de una red se deben conocer algunos aspectos de la organización, donde será implementada la red, esto para cumplir las expectativas de los usuarios y realizar una implementación acorde a la realidad de la organización. Los principales aspectos a conocer de la organización son: - Información general de la empresa. Rubro, Crecimiento Esperado, Políticas Generales, Opiniones de los Usuarios respecto a la red. Requisitos actuales y futuros de la red: Identificar lo que los usuarios esperan de la red, la incorporación en el futuro de nuevos usuarios y el crecimiento del uso de la red. Recursos y limitaciones de la organización: Los recursos con que dispone la organización, afectan en las características de diseño e implementación de la red. Si la organización posee recursos para la implementación se puede realizar un diseño que cumpla con todos los requisitos de actuales y cubra algunas áreas de crecimiento de la red. Si la organización no cuenta con muchos recursos el diseño se realizará sólo cumpliendo los requisitos generales. Conociendo esta información se puede dar una visión general del tipo de gastos en el que puede incurrir la organización, para la implementación de una red. 9.2 Documentación del diseño y la implementación. Para el diseño e implementación de la red, se debe realizar una documentación que contendrá la siguiente información: - La distribución física de los puntos de red, la ubicación de éstos. La ubicación de los dispositivos de red. (Hub, Switch). La identificación y rotulación de las conexiones y rosetas. La trayectoria de los cables de red. La ubicación del canalizado que contendrá los cables de red. Los materiales requeridos para la implementación. Las herramientas y accesorios que se requieren. Las pruebas que se realizarán al tendido de red, una vez finalizado. 72 Mientras más detallada esté la documentación menos probabilidades hay de que falten materiales, herramientas o se produzca algún inconveniente durante la instalación. 9.3 Conceptos para el diseño de un cableado de red. Para realizar un buen diseño de un cableado de red, se deben conocer algunos conceptos e ideas relacionadas con los estándares de cableado estructurado. 9.3.1 Área de alcance máxima. La distancia máxima que puede tener el cable que va desde el panel de conexiones a la roseta de conexión del computador del usuario es de 90 Mts, para una cableado estructurado UTP. Con esto, se genera un área de alcance máxima que se brindará desde el panel de conexiones a la estación de trabajo. Si un computador esta fuera de esta área de alcance, se debe colocar algún dispositivo de red intermedio para conectar este computador. Con ésto se puede apreciar que la principal consideración a tener para definir la cantidad de puntos de concentración de las conexiones donde se ubicará un dispositivo de red, son las áreas de captación que pueden brindar la ubicación de un panel de conexiones. Se debe tener en consideración que al realizar un tendido de red, los cables no van en línea recta desde el punto de distribución al de los computadores. Por ésto es que para tener una estimación de la cantidad de puntos de distribución, se realizan circunferencias de radio 50 Mts. sobre los planos del edificio, con centro en las ubicaciones de los posibles puntos de distribución o buscando la mejor ubicación de los puntos de distribución, para lograr alcanzar las áreas donde se ubican las estaciones de trabajo. 73 En la figura a modo de ejemplo, hay dos edificios donde se encuentran computadores que se desean conectar a una red. Se trazan circunferencias de radio 50 Mts para determinar cuántos puntos de distribución se requieren. En este caso se requieren dos puntos de distribución, ya que con un sólo punto no se logra toda el área de captación de los computadores. 9.3.2 Puntos de concentración de las conexiones: POP, MDF e IDF. En los cableados estructurados de utilizan ciertos términos, para definir e identificar los puntos de concentración de los cables de red, estos términos son: - - POP: Punto de presencia telefónico, es la ubicación donde llegan las conexiones del servicio telefónico, o donde se ubica o ubicará un punto de enlace WAN, o de servicio de conexión a Internet. MDF: Servicio de distribución principal, es el punto principal de conexión de la red, donde convergen todos los puntos de conexión intermedios, si es que existen. Por lo general el punto MDF se ubica junto al POP para una conexión directa, si la red requiere de un enlace WAN o a Internet. IDF: Unidad de distribución intermedia. Cuando una red tiene un área de captación mayor a 90 Mts. Se utilizan puntos intermedios de conexión denominados IDF. Desde estos puntos de conexión que concentran los cables a las estaciones de trabajo, sale un cable que las conecta al MDF. 74 En la figura anterior, se aprecia a modo de ejemplo una implementación donde se utiliza un punto IDF y un MDF. En un edificio se encuentra ubicado el punto POP, donde llegan las conexiones externas del servicio telefónico. En la misma habitación se ubicó el punto de distribución principal o MDF, desde donde sale conexiones a algunas estaciones de trabajo y donde llegan las conexiones de los IDF, en este caso ubicado en otro edificio. En el punto IDF salen conexiones a las estaciones de trabajo ubicadas en ese sector. El cable que une a los IDF con el MDF se denomina “Cableado BackBone”, o “Cableado Vertical”, y el cableado que va desde el panel de conexiones al computador se denomina “Cableado horizontal”. Cuando se realiza la instalación de un cableado de red en un edificio de varios pisos, por lo general se utiliza un IDF por piso y en un piso intermedio se ubica el MDF cerca del POP. En caso de que las distancias entre el MDF y los IDF supera los 90 Mts. se utilizan otros medios físicos que permiten mayor distancia, como la fibra óptica. 9.4 Ubicación de los puntos de red y de distribución. La ubicación de los puntos de red y distribución es una de las primeras instancias a definir en el diseño de una red. La ubicación de los puntos de red, muchas veces se auto definen por la ubicación de los puestos de trabajo de los usuarios de la red. Se recomienda tener en consideración posibles traslados de puntos de trabajo o redistribución del espacio, antes de definir la ubicación exacta de la roseta de conexión a la red. Se debe tener presente que la distancia máxima del cable es 75 definida por el estándar TIA/EIA 568, desde el computador a la roseta de conexión son 3 Mts (B en figura). Los puntos de distribución, es desde donde salen los cables que van a las rosetas de conexión, en el puesto de trabajo del usuario (E en la figura). Además en este punto se ubican los dispositivo de red (F en la figura) y panel de conexiones donde se concentran las conexiones (H en la figura). Se debe tener presente que la distancia máxima definida por el estándar TIA/EIA 568 desde la roseta de conexión al punto de distribución son 90 Mts (D en la figura). La ubicación de los puntos de distribución (E en la figura) deben considerar algunos aspectos ambientales como: - Ventilación adecuada que requieren los dispositivos de red (Hub y Switch). Áreas en lo posible de acceso restringido. Espacio para trabajar de forma adecuada en los paneles de conexión y los dispositivos de red, en la instalación y futuras mantenciones. Debe existir una buena luminosidad. Tomas de corriente para la alimentación de los dispositivos de red. La ubicación debe estar resguardada de la humedad, no cerca de fuentes de humedad como baños, servicios de alimentación, etc. Para definir cuantos puntos de distribución se requieren recuerde los visto en el punto 8.3.1 sobre las áreas de alcance máximo. 9.5 Definición de los materiales a utilizar. Una vez que se determinó la ubicación de los puntos de red y de los puntos de distribución se debe definir el trayecto de los cables, desde los puntos de red a puntos de distribución. En algunas construcciones se utiliza techo falso o cielo americano, en esta situación la trayectoria, del conjunto de los cables puede ser sobre el techo falso, bajando en cada habitación los puntos de red correspondientes. En otras ocasiones, el conjunto de cables va por la pared del edificio pasando los cables de una habitación a otra, por perforaciones murales. 76 Algo muy importante a tener en cuenta es que no es recomendable que cables de red UTP estén cerca de cables de alimentación eléctrica, por esto se recomienda una distancia mínima de 20 cm. entre la trayectoria de cables de red y cables eléctricos. Cuando se tiene definido lo anterior se está en condiciones de estimar la cantidad de materiales a utilizar. 9.5.1 Materiales: Punto de alimentación eléctrica. Se debe chequear que en los puntos de las estaciones de trabajo existen enchufes para la alimentación de los computadores. El único punto de alimentación eléctrico que se debiera instalar, es en los puntos de distribución, siempre que no sea para muchos equipos. Si el punto de distribución es de gran tamaño, con muchos equipos que requieren alimentación eléctrica, es recomendable dejar esa labor a un experto del área. Los materiales que se requerirán para instalar el punto eléctrico, en el área del punto de distribución serán los siguientes: 9.6 Módulos eléctricos, uno por dispositivo que requiera alimentación eléctrica. Se recomienda dejar uno disponible de reserva o para futuras instalaciones. Módulo interruptor, un módulo interruptor para cortar o dar paso a la alimentación del ventilador, que posee el gabinete mural, ésto si se instala un gabinete mural. Alambres eléctricos, alambres necesarios para conectar los módulos de alimentación a la toma de corriente más cercana disponible. Cajas de soporte, cajas que soportan los módulos eléctricos. La cantidad de cajas dependen de la cantidad de módulos a utilizar. Tapas de soporte para módulos eléctricos, tapas donde se sostienen los módulos eléctricos. Huincha aisladora, para proteger las conexiones realizadas. Herramientas y accesorios a utilizar. Para implementar el cableado de red se deben utilizar algunas herramientas de uso común y otras más especializadas, para labores de cableado estructurado. Dentro de las herramientas comunes tenemos: - Sierra: Para cortar canaletas, ductos, realizar cavidades en muros, etc. Alicate: Cortar cables, sujetar tuercas de apriete, etc. Cuchillo: Pelar alambres, realizar cortes finos, etc. Tijeras: Cortar huinchas, rótulos de identificación, etc. Destornillador de cruz: Trabajar con tornillos de módulos, patch panel, etc. Destornillador de paleta: Trabajar con tornillos de módulos, patch panel, etc. 77 - - Taladro: Perforaciones para pasadas de cables, tarugos, etc. Se deben manejar junto con el taladro brocas de diferentes diámetros tanto como para madera o cemento. Si requiere traspasar un muro, se necesitará una broca de grandes dimensiones y un taladro especial para estos fines. Escalera: Para trabajar en altura, introducirse al techo, etc. Dentro de las herramientas más especializadas tenemos: - Herramienta de punción: Para realizar las conexiones de los cables en el Jack RJ45 y en el Patch panel. - Palm Grip: Para dar apoyo cuando se conectan los cables en los Jack RJ45. - Tester: Este puede ser especial para chequeo de cableado estructurado, es la opción ideal. En su remplazo se puede utilizar un tester convencional que permita medir continuidad. Dentro de la implementación de un cableado de red se requieren de ciertos materiales y accesorios para lograr buenas terminaciones, dentro de éstos se encuentran: - Tornillos: Para sostener canaletas, escalerillas, gabinetes, etc. Pernos y tuercas: Para sostener los dispositivos y patch panel en los gabinetes o bastidores. Tarugos: Para soportar tornillos en el concreto. Amarras plásticas: Para fijar cables, agrupar cables, etc. Huincha de papel: Para identificar cables, etc. Alambre: Para utilizar como guía (“Laucha”) cuando se este pasando cables por pequeñas cavidades o tuberías. 78 9.7 Implementación de la red. Una vez que se tienen los materiales, herramientas y se ha definido la ubicación y trazado de al red, se está en condiciones de comenzar con la implementación de ésta. Para al implementación se deben tener presentes algunas condiciones que se detallan a continuación. 9.7.1 Seguridad en la instalación de la red. El proceso de instalar una red, requiere de tener conocimiento de los procedimientos de seguridad. Se puede considerar al proceso de instalación de un cableado de red como una combinación de actividades realizadas por un electricista y un obrero de la construcción. En ambos casos, la seguridad es el factor más importante. Precauciones eléctricas: - Nunca trabaje en un dispositivo (por ej., hub, switch, router, o PC) con el gabinete abierto y el equipo encendido. Pruebe los enchufes con un medidor de voltaje o un multímetro apropiado. Ubique todos los conductos eléctricos y los cables de alimentación eléctrica antes de tratar de instalar cualquier cable de red o perforar los muros. Conecte a tierra, apropiadamente, todos los equipos de red. Nunca corte ni dañe una línea de 220 VCA con corriente. Precauciones de construcción: - 9.7.2 Use anteojos de seguridad, siempre que perfore o corte y sea cuidadoso cuando maneje taladros y cuchillas. Mida cuidadosamente antes de cortar, perforar o modificar los materiales de construcción de forma permanente. Estudie, el material que va a perforar o cortar, antes de hacerlo. No es aconsejable que las herramientas eléctricas hagan contacto con cables u otros dispositivos, dentro de la pared. Siga las prácticas generales de limpieza (por ej., trate de reducir al mínimo el polvo ya que puede afectar a los dispositivos de red que son muy sensibles). Siga los procedimientos adecuados de seguridad de utilización de una escalera de mano cuando deba usarla. Grupos de trabajo para la instalación de la red. Para agilizar la instalación de un cableado de red, se pueden dividir las labores por personas o grupos de trabajo. Una recomendación es dividir las labores de la siguiente manera: 79 - Instalador de canaletas y ductos: Personas encargadas de labores de instalación de las canaletas y ductos que contendrán los cables. Además de fijar los módulos que contendrán los Jack RJ45, fijar los gabinetes en los puntos de distribución. Instalador de cables: Personas que realizarán todo el tendido de los cables por las canaletas y ductos. Instalador de Jack y paneles: Personas encargadas de realizar las conexiones de los Jack y paneles de conexión, realizar las terminaciones de éstos. Supervisor: Persona encargada de supervisar el cumplimiento de las normas de seguridad en el trabajo, la correcta implementación de la red y ser el nexo con el cliente o usuario, para el cual se están realizando los trabajos de implementación de la red. Se debe preocupar de que se tengan a disposición las herramientas y materiales adecuados para las labores. Los detalles finales y trabajos menores se pueden dividir a medida que se van terminando las labores más pesadas. 9.7.3 Pauta de actividades de instalación. A modo de recomendación se puede seguir en orden las siguientes actividades para la implementación del cableado de red: - Recorrer las dependencias donde se instalará la red. Asegurar el acceso a todos los recintos donde se instalarán puntos de red. Instalar gabinetes, bastidores o Rack. Instalar los soportes en los puntos de distribución. Instalar canaletas y ductos. Instalar las canaletas y ductos por donde pasarán los cables de red. Instalar cables de red. Colocar los cables de red desde el punto de distribución a los puntos de red. Esta labor se puede comenzar a realizar una vez que se encuentre tendidos algunos tramos mínimos de canaletas y ductos. Conectar puntos de red y patch panels. Conectar en los puntos de red los Jack RJ45 y cerrar los módulos que los contienen. Conectar los cables en el patch panel. Terminaciones y detalles. Chequear que todos los módulos estén terminados, fijar los grupos de cables con amarras plásticas, fijar los patch panels, cerrar canaletas y sellar ductos. Instalar módulo eléctrico. Instalar los módulos de alimentación eléctrica en los puntos de distribución, para dar energía a los dispositivos de red que se instalarán. Rotular puntos de red. Rotular todos los puntos en los módulos y en el Patch panel. Prueba de la red. Testear todos los puntos de la red, documentar los resultados de ésto. Corregir problemas. Corregir los problemas detectados en el testeo de la red. Corregir y ordenar la documentación final de la red. Entregar esta documentación al cliente, a modo de entrega del trabajo finalizado. 80 Algunas de estas labores se pueden realizar en paralelo, es recomendable optimizar el uso del tiempo. 81 10 CAPA RED DEL MODELO OSI. La principal función de la capa de red, es encontrar la mejor ruta para la información, ésto basándose, en un esquema de direccionamiento jerárquico. El direccionamiento jerárquico, posee jerarquías exclusivas que permiten determinar las rutas a seguir para llegar a un destino. Un ejemplo de direccionamiento jerárquico son los números telefónicos, donde se identifica el código de país, de área y el número de destino en específico. 10.1 Direccionamiento IP. El direccionamiento IP, es el estándar utilizado en Internet para la identificación de redes y dispositivos de redes. La asignación de direcciones IP, son administradas por organizaciones a nivel mundial, como por ejemplo ARIN (American Registry for Internet Numbers) WWW.ARIN.NET en lo que respecta a la región de América. Las direcciones IP tienen una longitud de 32 bits, para expresarse se divide en cuatro secciones de 8 bits de longitud denominadas octetos. Por lo general se expresa en numeración decimal para un más fácil entendimiento. Ejm: 200.1.25.86. Cuando se posee un rango de direcciones IP para una red, éstas pueden ser asignadas de dos maneras por el administrador de la red: - Asignación estática: Se fija una dirección IP al dispositivo, se debe configurar cada dispositivo con una dirección única en la red. - Asignación dinámica: El dispositivo toma direcciones, automáticamente, dentro de una rango al inicializarse. El protocolo de asignación dinámica de direcciones IP más común es DHCP ( Protocolo de dirección dinámica del Host). Este protocolo requiere de un servidor que responda las solicitudes de los Host, a una petición DHCP. El protocolo DHCP puede entregar no sólo la dirección IP, también la máscara, puerto de enlace, etc. 10.1.1 Clases de IP. Por la estructura de las direcciones IP, se puede separar en una parte que identifica a una red y la restante que identifican a los host pertenecientes a la red. Según ésto es que las direcciones IP se dividen 3 tres clases, como se indica a continuación: 82 CLASE A CLASE B CLASE C Octeto 1 Red 52. Red 178. Red 220. Octeto 2 Host 0. Red 123. Red 78. Octeto 3 Host 0. Host 0. Red 201. Octeto 4 Host 1 Host 5 Host 3 Cómo se puede apreciar según la clase de dirección IP que se tenga asignada para una red, dependerá la cantidad de host que se pueden direccionar. Esto también se expresa como: Clase A: Desde IP 1.0.0.0 a 126.0.0.0 Con 126 posibles redes con 16.777.214 Host por red. Clase B: Desde IP 128.0.0.0 a 191.254.0.0 Con 16.256 posibles redes con 65.534 Host por red. Clase C: Desde IP 192.0.0.0 a 223.254.254.0 Con 2.064.512 posibles redes con 254 Host por red. Se puede apreciar que siempre no es utilizada la primera dirección IP, se reserva como dirección de red, y la última, se reserva como dirección de Broadcast. 10.1.2 Direccionamiento Privado. Existen tres bloques de direcciones IP que se reservan para direccionamiento privado, ésto es un grupo de direcciones, que sólo se deben usar, internamente, en una red empresarial, o sea no en Internet. Estos tres bloques son: 10.0.0.0 a 10.255.255.255. Un bloque de direcciones Clase A. 172.16.0.0 a 172.31.255.255. Quince bloques de direcciones Clase B. 192.168.0.0 a 192.168.255.255. Doscientos cincuenta y cinco bloques Clase C. Este tipo de direccionamiento se utiliza, cuando una empresa dispone de una IP pública utilizada por algún dispositivo de red que lo conecte a Internet, este dispositivo realiza una traducción de dirección privada, utilizadas al interior de la empresa, a una dirección pública para el acceso a Internet. Esta característica de traducir IP privada a pública se conoce como NAT (Network Address Translation). 83 10.1.3 Representación binaria. Para poder entender de mejor manera el direccionamiento IP, estas direcciones deben ser representadas en base dos o por números binarios. Por ejemplo, se puede apreciar una dirección IP representada en formato decimal y su equivalente binario. Decimal Binario 200. 1. 100. 8 11001000. 00000001. 01100100. 00001000 Para realizar la transformación de un numero binario a decimal, y como se estarán utilizando números binarios con máximo 8 dígitos se recomienda utilizar la evaluación decimal según la posición del digito binario: Con esto para transformar el numero binario a decimal se realiza una suma de la evaluación del valor decimal de cada digito binario. Para calcular el valor de cada digito binario se multiplica el digito binario por dos elevado a la posición del digito binario comenzando con la posición cero. Ej: Se requiere transformar el valor binario 11010 a decimal, esto seria: 1x24 + 1x23 + 0x22 + 1x21 + 0x20 = 16 + 8 + 0 + 2 + 0 = 26 Según esto se puede tener un método resumido de transformación donde se tienen los siguientes valores decimales según la posición del digito binario: 128 27 64 26 32 25 16 24 8 23 4 22 2 21 1 20 Por ejemplo para transformar el numero binario 11010110: 128 1 128 + 64 1 64 + 32 0 0+ 16 1 16 + 8 0 0+ 4 1 4+ 2 1 2+ 1 0 0 = 214 Otro ejemplo: Trasformar el numero binario 110110 a decimal: 128 0 0+ 64 0 0+ 32 16 1 1 32 + 16 + 8 0 0+ 4 1 4+ 2 1 2+ 1 0 0 = 54 Para transformar de decimal a binario se recomienda utilizar el mismo proceso resumido, esto es tener el valor decimal e ir evaluando las posiciones binarias para que la suma de el valor decimal que tengo. 84 Por ejemplo transformar a binario el valor decimal de 62: 128 64 32 16 8 4 2 + + + + + + + 1 = 62 Se evalúa el digito mas significativo, esto es un 1 binario en la posición del numero 128 decimal, con esto se paso del valor de la suma inmediatamente, ya que el numero que se necesita es 62, por lo que en esta posición debe ir un 0 binario. 128 0 0+ 64 32 16 8 4 2 + + + + + + 1 = 62 Se evalúa el segundo digito mas significativo, esto es un 1 binario en la posición del numero 64 decimal, con esto se paso del valor de la suma nuevamente, ya que el numero que se necesita es 62, por lo que en esta posición debe ir un 0 binario. 128 0 0+ 64 0 0+ 32 16 8 4 2 + + + + + 1 = 62 Se evalúa el tercer digito mas significativo, esto es un 1 binario en la posición del numero 32 decimal, este numero si sirve para llegar en la suma a 62, por lo que en esta posición debe ir un 1 binario. 128 0 0+ 64 0 0+ 32 1 32 + 16 8 4 2 + + + + 1 = 62 Aun existe una diferencia para llegar a 62 en la suma, esto se debe completar con los siguientes dígitos binarios. Finalmente el resultado es: 128 0 0+ 64 0 0+ 32 16 1 1 32 + 16 + 8 1 8+ 4 1 4+ 2 1 2+ 1 0 0 = 62 62 decimal es igual a 111110 binario. 10.1.4 Calculo de red/sub red y mascara IP. Los dispositivos de red utilizan las mascaras IP para saber que direcciones pertenecen a la red IP en la que se encuentra, obtener las direcciones de red y direcciones de brodacast. 85 Para esto el host de red realiza una operación AND lógico entre la dirección IP y la dirección de mascara IP, de esta operación obtendrá el valor de la red a la que pertenece la dirección IP que esta utilizando en el calculo. Por ejemplo un computador con la dirección IP 192.68.3.5 y mascara de red 255.255.255.0 pertenece a la red: Dir. IP Mascara Dir. red Decimal Binario Decimal Binario Binario Decimal 192. 11000000 255. 11111111 11000000 192. 68. 01000100 255. 11111111 01000100 68. 3. 5 00000011 00000101 255. 0 11111111 00000000 00000011 00000000 3. 0 10.2 Dispositivos de capa 3. Una de las principales ocupaciones de los dispositivos que operan en la capa 3 del módelo OSI es la interconexión entre redes o segmentos de redes. También se encargan de la selección de rutas para la transferencia de información. El Router, es un dispositivo que trabaja en la capa 3, se encarga de tomar decisiones lógicas de la mejor ruta, para el envío de datos dirigiendo los paquetes hacía el segmento y el puerto adecuado, todo esto en base al direccionamiento de capa tres. Este enrutamiento también se conoce como conmutación de capa 3. En sus características de los puertos que posee el Router, se puede encontrar uno o más puerto para conectar las redes LAN y otros puertos para realizar el enlace a las redes WAN. Por lo general los enlaces a redes WAN son de menor velocidad en comparación a los de LAN. La determinación de rutas se produce a nivel de capa 3, esto permite al Router evaluar las alternativas de ruta por donde enviar un paquete, ésto para que llegue por la vía mas óptima a su destino. Hay que recordar que a nivel de capa 2 , el direccionamiento es asignado por el fabricante del dispositivo a través de la dirección MAC. En cambio las direcciones de capa 3, como las direcciones IP, son asignadas por el administrador de la red, siendo ésta una implementación por software. 86 10.3 Protocolo de resolución de direcciones, ARP. Los protocolos de capa tres, permiten un direccionamiento jerárquico que determinar las redes de destino de un paquete. Un paquete contiene la dirección de destino de capa tres, la dirección de origen de capa tres y los datos. Cuando un paquete de capa tres pasa a la capa dos, debe existir alguna forma de obtener una equivalencia entre las direcciones de capa tres y las direcciones de capa dos, que son las que se utilizan para la transferencia de las tramas. Esta función la cumple el protocolo ARP. ARP es un protocolo que tiene como objetivo identificar la dirección MAC, de un dispositivo en base a su dirección IP conocida. Cuando un paquete se encuentra en la capa tres conoce la dirección IP destino de la información, con esto el protocolo ARP, envía un broadcast a la red solicitando la dirección MAC, del dispositivo que tiene la dirección IP. Si algún dispositivo reconoce la dirección IP del brodcast, responde a la solicitud informando de su dirección MAC, con esto el dispositivo que quiere enviar la información, obtendrá la dirección MAC del destino, generándose la transferencia de tramas con las direcciones MAC. Con la información que el protocolo ARP va adquiriendo, crea una tabla temporal de equivalencia IP – MAC denominada Tabla ARP. En la figura se puede apreciar como ejemplo que un computador de la red forma su tabla ARP de las respuestas a las solicitudes broadcast enviadas, donde se indica la dirección MAC y la dirección IP que le corresponde. Para comprender un poco mejor el funcionamiento ARP analice el siguiente ejemplo: - El computador con la IP 192.168.1.50 desea transmitir información al computador de la IP 192.168.1.53. 87 - El computador con la IP 192.168.1.50 no conoce la dirección MAC del computador de destino para establecer una comunicación a nivel de capa dos, por lo que envía una solicitud ARP a través de un broadcast, consultando la dirección MAC del computador con la IP 192.168.1.53. - El computador con la IP 192.168.1.53 reconoce que la solicitud ARP es para él, por lo que responde la solicitud, indicando su dirección MAC. - El computador con la IP 192.168.1.50 crea una tabla ARP de la correspondencia de la MAC 44-33-22-00-04-04 con la IP 192.168.1.53. - El computador con la IP 192.168.1.50 comienza a enviar las tramas de capa dos con las direcciones MAC origen y destino. 88 10.4 Ruteo. A nivel de capa tres se realiza la funciona de determinación de rutas que utiliza un paquete para llegar al destino. La función de ruteo se realiza para escoger la mejor ruta de un paquete a su destino. El ruteo es realizado en función de la direcciones de red de capa tres, ya que esta tienen una estructura de direccionamiento jerárquico, con esto se puede determinar la ubicación de un computador por su numero de red y host. El ruteo es una función de dispositivos de capa tres, este es el Router. Para determinar cual es la mejor vía a un destino el router utiliza variadas técnicas, donde por ejemplo puede evaluar el ancho de banda de las rutas, el retardo, la confiabilidad, etc. Los paquetes de capa tres llevan información de la dirección de origen y destino, esta información es utilizada por los router para determinar el destino del paquete. Un router crea una tabla de rutas, estas tablas contienen direcciones de red asociadas a una interfaz del router. Con esto cuando un computador de red quiere enviar información a un computador en otra red el router toma esta información, consulta en su tabla de rutas para determinar por que interfaz tiene que enviar la información según la red de destino que tiene la información. Para fines de explicación utilizando figuras, el Router se representara con un circulo azul con flechas en diferentes sentidos. Por ejemplo si un computador de la red 1 se quiere comunicar con un computador de la red 2 envía la información al router (Puerto de enlace) el router consulta en su tabla de ruteo a que interfase debe enviar la información que tiene como destino la red 2, en este caso a la interfaz A1. Esto puede ser un proceso dinámico donde las rutas pueden ir cambiando si cambian las condiciones de la red. El proceso de enrutar puede realizarse de diferentes formas, estos pueden ser un ruteo estático o ruteo dinámico. 89 10.4.1 Ruteo estáticas. El ruteo estático es cuando el conocimiento de las rutas, la tabla de rutas que tiene el router, es definida de forma estática por el administrador de red. Con ésto el administrador de red que configura el router le indica qué interfaz de salida debe utilizar, un paquete para llegar a una red específica. Este tipo de ruteo se utiliza cuando hay una sola posible ruta para la información, o sea cuando hay sólo un enlace wan en la red. También se utiliza en algunas redes que requieren algunas condiciones especiales. Si la red sufre algún cambio, esta información debe ser modificada, manualmente, por el administrador de red en el router. Por ejemplo un administrador de red a configurado el router A con rutas estáticas que define que para llegar a la red 2 debe enviar la información por su interfase A1, si requiere enviar información a la red 5 debe utilizar la interfase A2. Si un computador de la red 1 desea enviar información a la red 2, este computador envía la información al router (puerto de enlace) éste consulta sus tabla de rutas donde define que tiene que enviar la información por la interfase A1. 90 Supongamos que el enlace que une la interfase A1 con la E1 sufre un desperfecto y se desconecta. Si un computador de la red 1 desea enviar información a la red 2, no podrá realizar esta operación, ya que la única vía posible definida en el router, por la interfase A1, ya no esta disponible. Esta es una de las desventajas de las rutas estáticas, que no se adaptan a cambios de la red. 10.4.2 Ruteo dinámicas. Cuando los routers utilizan enrutamiento dinámico, se intercambian información entre sí respecto a las rutas de la red, con ésto los routers van adaptando sus tablas de rutas, según los cambios que ocurran en la red. El intercambio de información de rutas entre los routers ocurre cada cierta cantidad de minutos o cuando ocurre un cambio en la red. 91 Supongamos que el router A, originalmente, tiene en su tabla de rutas que para acceder a la red 2 debe enviar la información por su interfase A1, al ocurrir un problema con el enlace, que une la interfase A1 con E1, el router A cambia su tabla de ruteo adaptándose a estos cambios en la red, ahora en su tabla de rutas se indica que para acceder a la red 2 debe enviar la información por su interfase A2. Con ésto la se disminuye la posibilidad que la red 1 y la 2 quede incomunicadas entre sí. Una de las cosas que se pueden considerar como desventajas del enrutamiento dinámico, es que los routers, constantemente, se intercambian información de las rutas, generando tráfico en la red. Otro aspecto es que en el enrutamiento dinámico, se da a conocer información de la red, pudiendo ser una deficiencia de seguridad en algunos casos. 10.4.2.1 Métricas para la determinación de rutas. En el enrutamiento dinámico, se utilizan diferentes métricas para determinar la ruta más óptima. Las métricas se refieren a que parámetros utiliza el router para determinar la ruta mas optima, algunas métricas son: - Saltos : Por cuantos routers debe pasar un paquete para llegar al destino. Ancho de banda: La capacidad de transmisión de un enlace. Carga: La cantidad de uso del enlace. Confiabilidad: La taza de pérdidas de información del enlace. Etc. 92 Métrica por Saltos. Supongamos que los routers de la red, utilizan los saltos como métrica para determinar las mejores rutas. El router A determina que la mejor ruta para llegar a la red 2 es por su interfase A1 ya que está a un salto de distancia. En el caso que el enlace que une A1 con E1 falle, la siguiente ruta con menor saltos a la red 2 es por la interfase A2 al router B y luego por B2 al router E. Esto con una distancia de dos saltos. Métrica por Ancho de banda. Supongamos que los routers de la red, utilizan el ancho de banda como métrica para determinar las mejores rutas. El router A determina que la mejor ruta para llegar a la red 2 es por su interfase A2 ya que está en un enlace de 2 Mb de ancho de banda hasta el router E donde está conectada la red 2, en comparación a los 64 Kb que está utilizando la interfase A1 para conectarse con el router E. 93 Métrica por Carga. Supongamos que los routers de la red utilizan la carga de los enlaces, como métrica para determinar las mejores rutas, donde todos los enlaces tienen el mismo ancho de banda. El router A determina que la mejor ruta para llegar a la red 2, es por su interfase A2 ya que los enlaces que se utilizan, por esa vía a la red 2 tienen una baja utilización. En el caso que el uso del enlace que une A1 con E1 disminuya su carga, dando una métrica mas favorable, el router A modificará su tabla de rutas, indicando que la mejor vía para llegar a la red 2 es por su interfase A1. En las implementaciones prácticas de enrutamiento dinámico, por lo general se utiliza una mezcla de parámetros para definir la métrica de una ruta. 11 CAPA DE TRANSPORTE DEL MODELO OSI. La capa cuatro del modelo Osi, capa de transporte, se encarga de funciones tales como control de flujo de la información y dar confiabilidad a la comunicación por medio de técnicas, como ventana deslizante. Al utilizar el protocolo TCP/IP a nivel de capa cuatro, podemos tener dos protocolos disponibles, estos son TCP Y UDP. Tcp es un protocolo confiable orientado a la conexión. Udp es un protocolo no confiable, no orientado a la conexión. Para este estudio nos centraremos en los números de puertos, que se utilizan en la capa de transporte para identificar las distintas comunicaciones en esta capa. 94 11.1 Puertos. Para identificar las comunicaciones que se realizan a nivel de capa de transporte, se utilizan números de puertos. A continuación se presentan algunos puertos: Servicio Ftp-Data Ftp Telnet Smtp Http Puerto 20 21 23 25 80 Cuando un computador requiere realizar una comunicación con otro, le envía la solicitud indicando el puerto destino al que se quiere comunicar y su puerto origen que utilizará para esta comunicación. Los datos que se envían a nivel de capa de transporte constan de : Puerto Origen – Puerto destino – Información de control – Datos Por ejemplo supongamos que un usuario desea conectarse a un servidor Web, el servicio Web utiliza el puerto 80 por defecto. El cliente envía una solicitud indicando su puerto de origen (1054), el puerto destino (80) y los datos. El servidor responde enviando su puerto de origen (80) puerto destino (1054) y datos. De esta forma, se realiza el intercambio de información. Existe una normalización del la asociación del número de puerto con un determinado servicio, como por ejemplo http utiliza el puerto 80. De todas maneras en la configuración del servidor se puede cambiar para que el servicio web sea atendido en otro puerto. 95 12 SERVICIOS DE REDES WAN. Las redes Wan son las que permite la interconexión entre redes Lan distantes y el acceso de usuarios remotos a una Lan. Los enlaces wan se pueden clasificar como: - Enlaces Dedicados. - Enlaces Conmutados. A su vez los enlaces Wan conmutados pueden dividirse en: - Conmutados por circuitos. - Conmutados por paquetes/celdas. A continuación se describirá con más detalles las clasificaciones de los enlaces Wan y algunas tecnologías utilizadas en estos enlaces. 12.1 Enlaces Dedicados. En los enlaces Wan dedicados la conexión entre el punto de origen y destino siempre esta presente. Es un enlace siempre activo donde el servicio de red esta siempre presente. Un ejemplo de este tipo de enlace, son ADSL donde el suscriptor esta siempre conectado al enlace. 12.2 Enlaces Conmutados. Los enlaces conmutados, son aquellos en los que se debe establecer la conexión para luego realizar la transferencia de información y finalmente terminar la conexión. El enlace es utilizado de forma parcial a requerimiento. Los enlaces conmutados se pueden dividir en dos tipos como se describe a continuación. 12.2.1 Enlace conmutado por circuito. En un enlace conmutado por circuito, se establece un enlace a nivel físico, es una conexión directa entre el origen y destino. Se establece un circuito físico que proporciona un ancho de banda exclusivo. Un ejemplo de un enlace conmutado por circuito, es el servicio telefónico convencional donde se establece un circuito entre el origen y el destino. 96 12.2.2 Enlace conmutado por paquete/celda. En un enlace conmutado por paquetes o celdas se establece un circuito virtual, donde se marcan los paquetes o celdas para identificarlas en los enlaces. Por lo general los circuitos conmutados por paquetes/celdas son circuitos por los que circula tráficos de diferentes enlaces, es por ésto que se marcan los paquetes para poder ser identificados. 12.3 Enlaces RDSI (ISDN). RDSI significa “Red digital de servicios integrados”. Esta tecnología nace para entregar un servicio digital hasta el usuario, ésto utilizando la infraestructura de cables telefónicos ya existente. RDSI funciona multiplexando las señales, con ésto crea múltiples canales sobre la misma línea física. Un servicio básico de RDSI permite tener un ancho de banda de 128 Kb. Esto se implementa con dos canales B de 64 Kb más un canal D de 15 Kb para señalización y control. Como ejemplo un servicio RDSI más avanzado permite un ancho de banda de 1.544 Mb esto implementado con 23 canales de 64 Kb (canales B) y un canal de 15 Kb (canal D). 12.4 Enlaces DSL. DSL significa “Digital Subscriber line”. La tecnología DSL utiliza los cables telefónicos ya existentes para su funcionamiento. Es una tecnología que utiliza sofisticadas técnicas de modulación para lograr elevados anchos de banda sobre líneas de cobre. 97 DSL es una tecnología inherentemente asimétrica, ésto significa que las velocidades de descarga son diferentes a las de carga. A continuación se describirán dos implementaciones de tecnologías DSL. 12.4.1 ADSL. ADSL es una implementación de DSL Asimétrica. Esta tecnología es muy utilizada en la actualidad para dar conexión a Internet en los hogares y pequeñas empresas. Esta tecnología divide la línea telefónica estándar en tres canales: Dos para datos y uno para voz. En esta implementación se requieren de equipos especiales, MODEM, ADSL. Esta tecnología permite tener descargas de 1.5 a 6 Mbps, y envío de datos de 128 a 384 Kbps. Las velocidades de descarga que se logren con ADSL, dependen de algunos factores como: Longitud de la línea, calibre del alambre, cantidad de coplas, etc. A continuación se presenta una tabulación de referencia de velocidades ha alcanzar según algunas características de la implementación: Velocidad (Mbps) 1.5 o 2 1.5 o 2 6.1 6.1 Tamaño del alambre (mm) 0.5 0.4 0.5 0.4 Distancia (Km) 5.5 4.6 3.7 2.7 12.4.2 VDSL. VDSL significa “Very-High-Date-Rate Digital subscriber Line”. Es una implementación que se esta desarrollando, que busca mejorar el desempeño de ADSL utilizando las implementaciones de cable telefónico existente, pero en tramos más cortos. Las características de velocidad son : - Descarga de un máximo de 51 a 55 Mbps a 300 Mts. con una media de 13 Mbps a 1.5 Km. De envió de datos van de 1.6 a 2.3 Mbps. A continuación se presenta una tabulación de referencia de velocidades ha alcanzar, según algunas características de la implementación: Velocidad (Mbps) 12.96 – 13.8 25.92 – 27.6 51.84 – 55.2 Distancia (Metros) 1500 1000 300 98 12.5 Cable Modem. Cable Modem, es una tecnología que utiliza los cables de la Televisión por cable, para dar servicios de conexión a Internet. Esta tecnología de medios compartidos ha alta velocidad, donde todos los usuarios conectados al mismo segmento están compartiendo el medio físico de conexión. Las velocidades típicas de esta tecnología son de 3 – 50 Mbps de descarga con una velocidad inferior de envío de datos. 12.6 Enlaces Frame Relay. Frame Relay es una tecnología que permite tener enlaces Wan con un bajo costo. Utiliza la conmutación de paquetes sobre una red compartida, además, es una tecnología de enlace orientado a la conexión. Frame Relay utiliza un encapsulamiento simplificado, sin corrección de errores. Con ésto permite transmitir ráfagas de información, a muy alta velocidad en comparación con otros protocolos Wan. En Frame Relay se establecen circuitos virtuales, permanentes, para lograr la comunicación. 12.7 Enlaces ATM. ATM significa “Modo de Transferencia asincrónico”. Esta tecnología utiliza celdas de 53 bytes en vez de paquetes, una celda es una unidad de mensaje de longitud fija. 99 Las celdas ATM son parte de un mensaje y tienen ciertas características: - Utilizan circuitos virtuales: Se establece un circuito virtual entre el origen y el destino que las celdas utilizan para su recorrido. Mejoras de velocidad de procesamiento: El hardware que implementa esta tecnología, sabe exactamente donde comienzan los datos en la celda, por lo que no requiere de mucho procesamiento. Permiten calidad de servicio (Qos): Las velocidades predecibles y los circuitos virtuales permiten implementar Qos (calidad de servicio), ésto es poder dar prioridad a cierto tipo de tráfico. ATM esta diseñada para funcionar sobre implementaciones de fibra óptica, que utilizan las especificaciones Sonet (Red óptica sincrónica). Algunas de las velocidades de este tipo de enlaces son: - OC-1. Fibra óptica a 52 Mbps. OC-3. Fibra óptica a 155 Mbps. OC-12. Fibra óptica a 622 Mbps. OC-24. Fibra óptica a 1.2 Gbps. OC-48. Fibra óptica a 2.5 Gbps. 100 13 CAPA APLICACIÓN DEL MODELO OSI. En este punto se analizarán las aplicaciones de Internet, más comunes. Se explicarán la utilidad de cada una y las variantes en la interfase en algunos casos. 13.1 Correo electrónico. El correo electrónico, es la aplicación de Internet más utilizada para la comunicación directa entre usuarios. Permite la comunicación de forma casi inmediata, a cualquier parte del mundo. El correo electrónico, además, permite el intercambio de archivos en forma de información adjunta (attachado). Como se describe a continuación, la interfase que más se utiliza con las aplicaciones de correo electrónico, puede ser por un software especial de correo electrónico o por una página Web (WebMail). La interfase de usuario de correo electrónico, se comunica con el servidor de correo correspondiente y entre servidores, a través de protocolos especiales, algunos de éstos son: Pop3: Protocolo de oficina de correo, versión 3. Smtp: Protocolo simple de transferencia de correo. Imap: Protocolo de aplicación de mensajes de Internet. Software de correo electrónico: El usuario instala en su computador un software especializado, para correo electrónico. Este software debe ser configurado con los datos personales y de la cuenta de correo correspondiente. Los software de correo electrónico más comunes son Ms Outlook Express, Ms Outlook (componente de Office), Eudora, etc. 101 WebMail: El usuario accede al correo electrónico por un navegador de internet. Por lo general este tipo de correo son cuentas de carácter gratis donde el usuario ingresa con un nombre de usuario y contraseña para utilizar el correo electrónico. Un ejemplo de ésto es HotMail, YahooMail, etc. 13.2 Navegador de Internet. Los navegadores de Internet son software especiales que interpretan y despliegan los contenidos de Hipertexto, contenidos en los servidores web. Los navegadores permiten desplegar información en forma de texto, sonidos, imágenes y video. Los protocolos que permiten la comunicación entre el navegador y el servidor Web son: Http: Protocolo de transferencia de hipertexto. Https: Protocolo de transferencia de hipertexto seguro. El protocolo Https a diferencia de Http transporta la información encriptada, ésto es con una codificación especial para que no pueda ser legible por personas, que puedan interceptar la comunicación. Esto lo realiza a través de la capa SSL (Secure Socket Layer). Los navegadores de Internet más comunes en la actualidad son: Internet Explorer y Netscape Communicator. 102 Netscape Communicator: Es el primer navegador de Internet, sus principales características son: - Incorpora un cliente para correo electrónico. - Interfase un poco compleja. - Incorpora el uso de Ftp. - Requiere de menos espacio en disco duro que Internet Explorer. - El primer navegador que incorporo SSL. Internet Explorer: Es el navegador que trae incorporado la mayoría de los Sistemas operativos Microsoft. Sus principales características son: - Interfase amigable. - Incorpora el uso de Ftp. - Requiere de más espacio en disco duro que Internet Explorer. - Esta incorporado en casi todos los sistemas operativos Microsoft. 13.3 Transferencia de archivos. En algunos casos los usuarios requieren descargar archivos a sus computadores, para realizar esta operación de una forma eficiente, existe un servicio especial, para la transferencia de información, ésto es FTP ( Protocolo de transferencia de archivos ). Los usuarios pueden acceder a un servidor FTP de tres formas distintas, éstas se detallan a continuación: 103 Software especial de FTP: Se utiliza un software de interfase gráfica para acceder a un servidor Ftp. El software a través de menú o botones permite realizar las operaciones necesarias para el manejo de archivos en un servidor Ftp. FTP por un navegador de Internet: La mayoría de los navegadores de Internet incorporan el acceso a sitios FTP. Con ésto se pueden realizar las operaciones requeridas en el sitio FTP por intermedio de la ventana que presenta el navegador. FTP por línea de comandos: La mayoría de los sistemas operativos incorporan un pequeño programa que permite acceder a sitios FTP y trabajar en éstos a través de líneas de comandos, ésto es introduciendo comandos para las operaciones requeridas en el servidor. 13.4 Sesiones remotas. Los primeros sistemas operativos que funcionaban en red, incorporaban un servicio que permitía a los usuarios conectarse de forma remota a éstos, para su administración y trabajo. 104 El servicio que permite la conexión a equipos de forma remota es Telnet. Este es un servicio que se incorpora en muchos de los dispositivos de red para su administración de forma remota, además lo incorporan algunos sistemas operativos para su administración y para trabajar en éstos. 105 14 EQUIPOS ESPECIALES DE REDES. Con el incremento del uso de las redes computacionales, han aparecido nuevas necesidades de servicios y equipamientos. Con ésto se han creado equipos que cumplen funciones especiales en las redes, a continuación se describen algunos de éstos. 14.1 Servidores Proxy. Los servidores proxy, funcionan como intermediarios entre dos redes. Estos trabajan hasta la capa siete del modelo Osi, por lo que pueden realizar un análisis del contenido del trafico que circula por ellos. Los servidores proxy, se implementan con dos interfaces de red en las cuales se conectan las redes que éstos unen. En la mayoría de los casos se utilizan proxy para dar conexión de una Lan a Internet, donde éste es usado como pasarela, por donde pasa el tráfico entre la Lan e Internet. Los servidores proxy al trabajar hasta la capa siete del modelo Osi, realizan procesamiento de la información que por ellos circula. Los servidores proxy pueden prestan servicios como: - Filtrado por contenido: Reconocen direcciones de destino en Internet o páginas por su contenido, ejm: páginas con información terrorista. Con ésto el administrador del servidor proxy puede restringir ciertos sitios en Internet. - Permitir/Denegar servicios de Internet: Puede denegar los servicios de Internet a un computador. Ejm: No permitir que navegue. - Nat: Traducción de direcciones IP. - Registro de eventos: Se puede configurar para que queden registradas ciertas actividades, como el intento de accesos no permitidos. 14.2 Cortafuegos. Los Cortafuegos (FireWall) son equipos que realizan ciertas comprobaciones del tráfico que circula por ellos, para permitirlo o denegarlo. Los corta fuegos se ubican como pasarela entre la red que se quiere proteger y la red pública. 106 Básicamente, los cortafuegos funcionan permitiendo o denegando tráfico según direcciones de red y los puertos que desean comunicarse. Recuerde que a nivel de capa cuatro se utilizan puertos para identificar los servicios de red. Para comprender mejor su funcionamiento, a continuación se detalla un ejemplo del trabajo del corta fuegos. Por políticas de seguridad de una empresa, no se permite el acceso desde Internet a ningún computador de la red Lan, pero si se permite que los usuarios de la red pueden navegar en Internet. Cuando un computador de la red Lan, desea navegar en Internet el tráfico pasa por el cortafuegos, éste chequea los paquetes y consulta en su configuración si debe permitir o denegar el trafico según su configuración. El cortafuegos deja pasar el tráfico porque a si está configurado. Cuando desde Internet se intenta realizar telnet a algún computador de la red Lan, el cortafuegos chequeara este tráfico y no permitirá esta operación, ésto según la configuración que tiene. En la mayoría de los casos se debe permitir el acceso desde Internet a ciertos computadores de la red Lan. Un caso típico de esto, es cuando la empresa posee su propio servidor Web, o sea debe permitir el protocolo Http que viene desde Internet y tiene como destino el servidor Web interno, pero además, debe seguir manteniendo las restricciones del acceso desde Internet a los demás computadores de la red . En este caso, se define un zona Intermedia de seguridad denominada DMZ ( Zona desmilitarizada ) donde se encuentran los equipos que deben dar ciertos servicios a los usuarios de Internet . A continuación se describe un ejemplo de esta configuración. 107 Una empresa posee en su red Lan un servidor de correo y un servidor Web, para atender a sus clientes que se conecta por Internet. Además esta empresa desea proteger a los usuarios de su Lan, del acceso desde Internet a los computadores de los usuarios internos por un cortafuegos. Se puede observar que cuando desde Internet se desea conectar vía Http al servidor Web, ésto es permitido por el cortafuegos, ya que permite el protocolo http, que tiene como destino el servidor Web. En otro caso cuando desde Internet se desea conectar vía Http a un computador de un usuario, el corta fuegos deniega esta operación, ya que sólo esta configurado para permitir el acceso vía Http al servidor Web, no a los usuarios de la Lan. Por las características de implementación de los cortafuegos, éstos se pueden agrupar en: - Cortafuegos de Software. Cortafuegos de Hardware. Routers Cortafuegos. A continuación, se describen con más detalles, indicando algunas ventajas y desventajas según sus características de implementación: Cortafuegos de Software: Es un Software corta fuegos que se implementa sobre un computador. Ventajas: - Implementación, medianamente, económica. - De fácil actualización. - De fácil configuración. Desventajas: - Conservan los problemas de seguridad que tiene el sistema operativo, sobre el que está implementado. - Requiere de elevados recursos de hardware para funcionar, ya que el computador sobre el que está implementado debe soportar al sistema operativo, más el software del corta fuegos. 108 Cortafuegos de Hardware: Equipos de red especiales que cumplen la función de corta fuegos. Ventajas: - De dedicación exclusiva a la tarea de corta fuegos. - Menos susceptibles a fallas de software. - De reinicio más rápido. Desventajas: - Más complejos en su configuración. - Más complejos en su actualización. Router con funciones de corta fuegos: Router normales que permiten configurar opciones de filtrado de paquetes. Ventajas: - Muy económicos, se utiliza el equipamiento existente. - De reinicio más rápido. - Menos susceptibles a fallas de software. Desventajas: - De difícil configuración. - Limitados en su accionar de cortafuegos. - Si no son bien configurados pueden ocasionar problemas de acceso en la red. 14.3 IDS ( Intrusión Detection System). La seguridad en una red ha pasado a tener un papel fundamental, ya que del correcto funcionamiento de éstas, dependen actividades críticas para las empresas e instituciones que las utilizan. Es por esto, que han surgido nuevos equipos que apoyan las labores de un cortafuegos, uno de éstos son los IDS. Los IDS son equipos que están “escuchando” en la red para detectar parámetros comunes, que se utilizan para vulnerar la seguridad. Estos equipos tienen un poco más de inteligencia que los cortafuegos, ya que cuando detectan algún riesgo de seguridad en la red, tienen la capacidad de modificar las políticas de seguridad en tiempo real, ésto es en el instante en que está ocurriendo el problema. Algunas de las acciones que pueden tomar los IDS son: - Denegar el acceso total la red, de alguna dirección de origen desde donde se detecto un intento de ataque. Enviar una notificación a los administradores de red. Registrar todas las actividades en la red del equipo que está tratando de vulnerarla. Resetear una conexión que está activa tratando de vulnerar la red. 109 Los IDS poseen una base de datos donde tienen almacenados parámetros de tráfico, que pueden ser un ataque a la red. Cuando detectan estos parámetros circulando en el trafico, en la red tomarán las acciones que fueron configuradas como medidas de seguridad. Los IDS, ofrecen la posibilidad de aprender nuevos parámetros de ataque a medida que aparecen nuevas vulnerabilidades, que pueden afectar a la red.