cableado estructurado
DESCRIPTION
Guia de cableado estructurado para universal studios, trabajo de redes del profesor alfaroTRANSCRIPT
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 1
Tabla de contenido Introducción ......................................................................................................................... 4
Redes y sus Orígenes: ............................................................................................... 4
Antecedentes: ....................................................................................................... 4
Aplicaciones de las Redes. ................................................................................. 9
Topología ............................................................................................................................ 10
¿Qué es Topología? ................................................................................................ 10
Estructura de una Red ............................................................................................ 11
Clasificación de las Redes .................................................................................... 15
LAN ........................................................................................................................ 15
MAN (Redes Metropolitanas)............................................................................. 16
WAN ....................................................................................................................... 16
Redes Inalámbricas ............................................................................................ 17
Redes Virtuales .................................................................................................... 18
Arquitectura ........................................................................................................................ 19
Arquitectura y Jerarquía de Protocolos ............................................................... 19
Modelo de Referencia OSI ................................................................................. 22
Medios de Transmisión y Equipos de Interconectividad .............................................. 27
Medios de Transmisión Guiados y No Guiados .................................................. 28
Cable Coaxial ...................................................................................................... 28
Cable Par Trenzado ............................................................................................. 29
Cable Fibra Óptica .............................................................................................. 35
Inalámbrico .............................................................................................................. 38
Radiotransmisión ................................................................................................. 38
Principales Equipos de Interconectividad de Redes .................................................... 41
NIC (Tarjetas de Interfaz de Red) .......................................................................... 41
Conmutadores o Switches ................................................................................. 41
Repetidores .......................................................................................................... 43
Transcivers o transceptor ................................................................................... 43
Bridges .................................................................................................................. 44
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 2
Router .................................................................................................................... 45
Gateways ............................................................................................................. 46
Servidor de Terminales........................................................................................ 47
Protocolos de Redes .......................................................................................................... 48
Pila de protocolos TCP/IP ....................................................................................... 48
Origen del conjunto de protocolos TCP/IP ...................................................... 48
Direcciones IP ...................................................................................................... 48
Protocolo de Resolución de Direcciones ......................................................... 50
Características del Protocolo de Internet ........................................................ 51
Protocolo de Mensajes de control de Internet ............................................... 55
Protocolo de Control de Transferencia ............................................................ 56
Tecnologías de alta velocidad ........................................................................................ 57
FDDI ........................................................................................................................... 57
Características: .................................................................................................... 57
FDDI-II ........................................................................................................................ 58
Características: .................................................................................................... 58
100 BASE-T(FAST ETHERNET) .................................................................................... 59
Características: .................................................................................................... 60
Beneficios: ............................................................................................................. 60
Ethernet Conmutado .............................................................................................. 61
100 VG-AnyLAN ....................................................................................................... 62
Características: .................................................................................................... 62
GIGABIT ETHERNET ................................................................................................... 62
Características: .................................................................................................... 63
ATM ............................................................................................................................ 64
Frame Relay (FRL) ................................................................................................ 64
Cell Relay (ATM) .................................................................................................. 64
Caso de Estudio .................................................................................................................. 66
Objetivos.............................................................................................................................. 67
Introducción ....................................................................................................................... 68
Giro del Negocio ................................................................................................................ 69
CALL CENTER ............................................................................................................ 69
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 3
UNIVERSAL BANK ..................................................................................................... 70
Cronograma ....................................................................................................................... 72
Servicios ............................................................................................................................... 72
Análisis de Requerimientos ............................................................................................... 73
Estructura Organizacional:..................................................................................... 75
CALLCENTER .......................................................................................................... 77
UNIVERSAL BANK .................................................................................................. 79
Propuesta de Alternativa .................................................................................................. 81
Salas de equipamiento y de telecomunicaciones............................................ 82
Áreas de trabajo ..................................................................................................... 86
Servicio del área de trabajo.................................................................................. 86
Unidades de Almacenamiento ....................................................................................... 87
Tipos de Medios de Transmisión a Utilizar........................................................................ 89
Diseño Lógico ..................................................................................................................... 90
Diseño Físico ........................................................................................................................ 91
Descripción Técnica de Equipos Propuestos ................................................................. 92
Conclusión .......................................................................................................................... 93
Bibliografía .......................................................................................................................... 94
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 4
Introducción Actualmente la tecnología de redes evoluciona a una velocidad
significativa. Constantemente aparecen nuevos protocolos, aplicaciones y
dispositivos que mejoran las comunicaciones a diferentes niveles, debido a
ello antes de adquirir equipamiento o decidirse de soporte físico, se debe
tener una clara idea de los conceptos fundamentales de las redes.
La implementación correcta de una red permitirá a los usuarios compartir
recursos y en última instancia acceder a internet.
Una red es un conjunto de dos o más computadores interconectadas entre
si y que intercambian información. Actualmente no solo las computadoras
hacen uso de las redes, podemos encontrar sensores, dispositivos de
control, celulares, PDA, etc. que se conectan directamente a la red.
Redes y sus Orígenes:
En los siguientes acápites presentaremos una pequeña reseña del origen e
historia de las redes de computadoras:
Antecedentes:
A principios de los años 60 solamente existían unas cuantas computadoras
aisladas. El usuario tenía que estar cerca del computador porque los
terminales, los únicos mecanismos de acceso al computador, estaban
conectados al computador mediante cable.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 5
La única posibilidad de acceso remoto era mediante el uso de una línea
telefónica local.
En 1966 dos computadores fueron conectados a través de un enlace
discado de 1200 Bps entre los laboratorios Lincoln y la Compañía System
Development Corporation.
En 1967 Lawrence G. Roberts del MIT presenta el primer plan para crear
ARPANET (Advanced Research Projects Administration Network) en una
conferencia en Ann Arbor, Michigan.
En 1969 se establece la primera conexión de ARPANET. Los nodos eran
microcomputadoras DDP-516 con 12K en memoria con líneas telefónicas
de 50 Kbps.
Nodo 1: UCLA (Septiembre)
Nodo 2: Stanford Research Institute (SRI) (Octubre)
Nodo 3: University of California Santa Barbara (UCSB) (Noviembre)
Nodo 4: University of Utah (Diciembre)
Diagrama de Nodos
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 6
En 1970 la Universidad de Hawaii desarrolla la primera red conmutada.
En 1971 ARPANET crece a 15 nodos. En 1972 Ray Tomlinson adapta su
programa de correo electrónico para ARPANET.El científico francés Louis
Pouzin crea CYCLADES.
En 1973 ARPANET cambia su nombre a DARPNET y hace su primera
conexión internacional con el University College of London. El año siguiente
Vinton Cerf y Bob Kahn publican “A Protocol for Packet Network
Intercommunication” el cual especifica la arquitectura de un programa de
control de transmisión (Transmission control Program, TCP)
En 1978 TCP se divide en TCP e IP. En 1979 surge USENET y al consiguiente
año BITNET (Because It’s time to Network), CSNET (Computer Science
NETwork) es construido por la Universidad de Wisconsin, Delaware, Purdue,
Corporación RAND y BBN.
En 1983 DCA (Defense Communication Agency) y DARPA establecen el
conjunto de protocolos conocido como TCP/IP. Al año siguiente se
introdujo Domain Name Service (DNS).
En 1988 Robert Morris, hijo de un experto en computación de la National
Security Agency, envía un gusano a través de la red, afectando a 6,000 de
los 60,000 hosts existentes. El programo el gusano para reproducirse a si
mismo y filtrarse a través de los computadores conectados. El tamaño de
los archivos llenaba la memoria de las maquinas deshabilitándolas.
En 1991 El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim
Berner-Lee crea el Lenguade HyperText Markup (HTML). En 1993 la NCSA
crea Mosaic el primer navegador gráfico y en 1994 dos estudiantes de
doctorado de Stanford Jerry Yang y David Filo crean Yet Another
Hierarchical Officious Oracle (YAHOO).
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 7
Servidores de Internet
Crecimiento del WWW
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 8
Crecimiento de Facebook
Objetivos de las Redes:
Son muchas las organizaciones que cuentan con un número considerable
de ordenadores en operación y con frecuencia alejados unos de otros. Por
ejemplo, una compañía con varias fábricas puede tener un ordenador en
cada una de ellas para mantener un seguimiento de inventarios, observar
la productividad y llevar la nómina local.
Inicialmente cada uno de estos ordenadores puede haber estado
trabajando en forma aislada de las demás pero, en algún momento, la
administración puede decidir interconectarlos para tener así la capacidad
de extraer y correlacionar información referente a toda la compañía.
Es decir el objetivo básico es compartir recursos, es decir hacer que todos
los programas, datos y equipos estén disponibles para cualquiera de la red
que lo solicite, sin importar la localización del recurso y del usuario.
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con
fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal
manera que si una no se encuentra disponible, podría utilizarse algunas de
las copias.
La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 9
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una
rapidez mucho mayor.
Una red de ordenadores puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos personas, que
viven en lugares separados, escribir un informe junto.
Aplicaciones de las Redes.
La forma en que las redes son usadas ha estado cambiando y han
afectado la forma de trabajo, incluso a los académicos. El antiguo modelo
de una gran computadora, centralizada, ya es cosa del pasado. Ahora la
mayoría de las instalaciones tienen diferentes tipos de computadoras,
desde computadoras personales y estaciones de trabajo, a súper
computadoras. Las computadoras, por lo general, están configuradas
para realizar tareas particulares. Aunque la gente suele trabajar con una
computadora específica, las computadoras pueden llamar a otros
sistemas en la red para servicios especializados. Esto ha dado origen al
modelo de servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no
tienen, necesariamente, que estar en distintas computadoras, podrían usar
distintos programas en la misma computadora.
El trabajo a distancia entre instituciones y personas muy diversas, separadas
geográficamente como es el caso de CLACSO, ha recibido un gran
impulso gracias a la introducción del fax y del correo electrónico. Ello está
acelerando el ritmo del intercambio a tal punto que podemos
plantearnos acciones concretas e investigaciones de todo tipo
coordinadas a distancia. Tal como lo señalo A. Toffler: "lo que está
cambiando el equilibrio del poder en el mundo es la combinación de
nuevas tecnologías de comunicación cada vez más accesibles
(computadoras, teléfonos, módems, satélites), que se traducen en
auténticas "autopistas electrónicas".
Las nuevas tecnologías permiten trabajar sin salir de nuestras casas. El tele
trabajo ha dejado de ser un mito lejano. Ocho millones de tele-
trabajadores europeos y veinticinco en Estados Unidos son los primeros
tecnomadas del ciberespacio. No importa el lugar de residencia, los
tecnomadas asumen su condición de pioneros. Las telecomunicaciones les
permiten adquirir el don de la ubicuidad.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 10
La revolución del tele trabajo no ha hecho más que empezar, como muy
bien sugiere Dennis Ettinghoffer en su libro La empresa virtual: "hombre
contemporáneo entra en el siglo XXI con la perspectiva de ver como se
modifica su relación con las cosas, con su trabajo, con su empresa y con
los otros. Está en curso una formidable mutación en nuestra evolución".
Recientes estudios confirman que la computadora modifica el lenguaje de
las personas que lo emplean en su actividad productiva, "delante
del monitor, la gente tiende a ser mas desinhibida y espontánea", dice Lee
Sproul, profesora de sociología de la Universidad de Boston.
No cabe duda de que la autonomía que ofrece esta nueva forma de
trabajo podría servir para mejorar las relaciones familiares, ampliar el
tiempo libre, cuidar mejor la imagen individual y, sobre todo, mejorar
la productividad al racionalizar el trabajo. Además, es una forma mucho
más ecológica de dedicarse al trabajo cotidiano.
Sin embargo, también cuenta con sus desventajas: no es demasiado
económico comprarse una computadora, un modem y un fax. Por otra
parte, se sufre una mayor tendencia al aislamiento y una
menor integración en la empresa, lo que redunda en la dificultad de
controlar el trabajo. Pero la posibilidad de trabajar en la propia casa, sin
largos desplazamientos o madrugones, como vaticinaba Toffler en su obra
La tercera ola, parece bastante tentadora. Además, ya está a la vuelta de
la esquina.
Topología
¿Qué es Topología?
Se denomina topología de red a la forma geométrica en que están
distribuidas las estaciones de trabajo y los cables que la conectan.
Las estaciones de trabajo de una red se comunican entre sí mediante una
conexión física, y el objeto de la topologías es buscar la forma más
económica y eficaz de conectarlas para, al mismo tiempo, facilitar la
fiabilidad del sistema, evitar los tiempos de espera en la transmisión de
datos, permitir un mejor control de la red y permitir de forma eficiente el
aumento del número de ordenadores en la red.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 11
Hay varias maneras de conectar dos o más computadoras en red. Para
ellos se utilizan cuatro elementos fundamentales: servidores de archivos,
estaciones de trabajo, tarjetas de red y cables.
A ellos se les suman los elementos propios de cada cableado, así como los
manuales y el software de red, a efectos de la instalación y
mantenimiento.
Dependiendo de la topología será la distribución física de la red y
dispositivos conectados a la misma, así como también las características
de ciertos aspectos de la red como: velocidad de transmisión de datos y
confiabilidad del conexionado.
TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del
cableado o estructura física de la red, también hablamos de métodos de
control.
TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada
conexión de estación de trabajo.
Estructura de una Red
En toda red existe una colección de máquinas destinadas para correr
programas de usuario (aplicaciones). Seguiremos la terminología de unas
de las primeras redes, denominada ARPANET, y llamaremos hostales a las
maquinas antes mencionadas. También, en algunas ocasiones se utiliza en
la literatura el término sistema terminal o sistema final. Los hostales están
conectados mediante una subred de comunicación, o simplemente una
subred. El trabajo de la subred consiste en enviar mensajes entre hostales,
de la misma manera como el sistema telefónico envía palabras entre la
persona que habla y la que escucha. El diseño completo de la red se
simplifica notablemente cuando se separan los aspectos puros de
comunicación de la red (la subred), de los aspectos de aplicación (los
Hostales).
Una subred en la mayor parte de las redes de aérea extendida (WAN)
consiste en dos componentes diferentes: las líneas de transmisión y los
elementos de conmutación. Las líneas de transmisión también se les
conoce como circuitos, canales o troncales, y son los encargados de
mover bits entre las maquinas.
Los elementos de conmutación son ordenadores especializados que se
utilizan para conectar dos o más líneas de transmisión. Cuando los datos
llegan por una línea de entrada, el elemento de conmutación deberá
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 12
seleccionar una línea de salida para reexpedirlos. Así, considerando la
terminología de ARPANET, a los elementos de conmutación se pueden
llamar IMP (procesadores de intercambio de mensajes), aunque también
son conocidos como: nodo de conmutación de paquetes, sistemas
intermedios y central de conmutación de datos.
En el dibujo cada uno de los hostales está conectado a un IMP (en
ocasiones lo hace con más de uno). Todo el tráfico que va o viene del
hostal pasa a través de su IMP.
En términos generales, puede decirse que hay dos tipos de diseños para la
subred de comunicación:
1. Canales punto a punto.
2. Canales de difusión.
En el primero de ellos, la red contiene varios cables o líneas telefónicas
alquiladas, conectando cada una de ellas un par de IMP. Si dos IMP
desean comunicarse y no comparten un cable común, deberán hacerlo
in- directamente a través de otros IMP. Cuando un mensaje, denominados
paquetes, se envía de un IMP a otro, a través de uno o más IMP
intermediarios, el paquete se recibe íntegramente en cada uno de estos
IMP intermediarios. Se almacenaran ahí y no continuara su camino hasta
que la línea de salida necesaria para reexpedirlo este libre. La subred que
utiliza este principio se denomina subred punto a punto, de
almacenamiento y reenvío o de conmutación de paquetes. Casi todas las
WAN tienen subredes del tipo de almacenamiento y reenvío.
Un aspecto importante de diseño, cuando se utiliza una subred punto a
punto, consiste en considerar como deberá ser la topología de
interconexión de los IMP. En el dibujo se muestran varias topologías posibles.
Las redes locales que se diseñaron como tales, tienen por lo general una
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 13
topología simétrica. A diferencia de estas, las WAN tienen típicamente
topología irregular.
a) Estrella.
b) Anillo.
c) Árbol.
d) Completa.
e) Intersección de anillos.
f) Irregular.
La difusión se emplea como un segundo tipo de arquitectura de
comunicación y la utilizan la mayoría de las redes de área local (LAN) y un
número reducido de WAN. En una LAN, el IMP se reduce a un solo chip, el
cual se incluye en el interior del hostal, de tal manera que siempre habrá
un hostal por cada IMP, mientras que en una WAN podrá tener varios
hostales por IMP.
Los sistemas de difusión tienen un solo canal de comunicación que a su
vez, es compartido por todas las maquinas que constituyen la red. Los
paquetes que una maquina cualquiera envía, son recibidos por los demás,
el campo de dirección, localizado en el interior de un paquete, especifica
a quien va dirigido. En el momento en que se recibe un paquete, se
verifica el campo de dirección y, si el paquete está destinado a otra
máquina, este simplemente se ignora.
Por lo normal, los sistemas de difusión también admiten la posibilidad de
dirigir un paquete a todos los destinos mediante el empleo de un código
especial, incluido en el campo de la dirección. Cuando se transmite un
paquete con dicho código, este es recibido y procesado por todas las
máquinas de la red. Algunos sistemas de difusión también soportan la
transmisión a un subconjunto de máquinas, lo cual se conoce como difusión
restringida. Un esquema común consiste en reservar todas las direcciones
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 14
que tengan el bit de mayor peso igual a 1, como direcciones de difusión
restringida. Los (n-1) bits restantes de la dirección forman un mapa de bits
correspondiente a (n-1) grupos. Si se transmite un paquete con los bits,
digamos, x, y, z puestos a 1, este es aceptado por todas las maquinas
subscriptas a uno o más de estos tres grupos.
En el dibujo se muestran algunas posibilidades de subredes de difusión. En
cualquier instante una máquina, en un bus (a), tiene la función maestra y
está capacitada para transmitir. El resto de las maquinas no pueden
enviar. Se necesita un mecanismo de arbitraje para resolver los conflictos
en el momento en que dos o más maquinas quieren transmitir a la vez. Este
mecanismo de arbitraje puede estar centralizado o distribuido.
Una segunda posibilidad es la representada por la inclusión de un satélite o
sistema de radiodifusión (b) terrestre. Cada IMP tiene una antena a través
de la cual puede enviar o recibir. Todos los IMP pueden oír la salida desde
el satélite y, de la misma forma, en algunos casos, también pueden oír las
transmisiones que hacen otros IMP hacia el satélite.
Un tercer sistema de difusión es el de anillo (c), en donde cada bit se
propaga solo, sin esperar el resto del paquete al cual pertenece. Cada
uno de los bits, típicamente, circunnavega el anillo completo en el tiempo
que se tarda en transmitir algunos bits; por lo general, antes de que el
paquete completo haya transmitido. Al igual que en los otros sistemas de
difusión, se necesita una regla para arbitrar los accesos simultáneos al
anillo. Existen varios métodos que se utilizan.
a) Bus.
b) Satélite o Radio.
c) Anillo.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 15
Las subredes de difusión pueden además dividirse en estáticas y
dinámicas, dependiendo de cómo se haya asignado el canal. Una
asignación estática típica seria dividir el tiempo en intervalos discretos y
permitir así que cada máquina difunda su mensaje solo cuando le llegue su
intervalo correspondiente. Las asignaciones estáticas despreciarían la
capacidad del canal cuando una de las maquinas no tiene nada que
decir durante el tiempo que tiene asignado, así algunos sistemas asignan el
canal en forma dinámica (es decir, bajo demanda).
Los métodos de asignación dinámica para un canal pueden ser
centralizados o distribuidos. En el método de asignación de canal
centralizado hay una entidad única, por ejemplo una unidad de arbitraje
de bus, que, determina quién es el siguiente. Esto podría hacerlo al
aceptar solicitudes y tomar una decisión con base en algún algoritmo
interno. En el método de asignación de canal descentralizado no existe
una unidad central; cada una de las maquinas deberá decidir por si misma
si trasmite o no. Podría pensarse que esto siempre lleva a un caos, pero no
es así, ya que existen algoritmos diseñados para eliminar la posibilidad de
este caos potencial.
Clasificación de las Redes
LAN
Uno de los sucesos más críticos para la conexión en red lo constituye la
aparición y la rápida difusión de la red de área local (LAN) como forma de
normalizar las conexiones entre las máquinas que se utilizan como sistemas
ofimáticos. Como su propio nombre indica, constituye una forma de
interconectar una serie de equipos informáticos. A su nivel más elemental,
una LAN no es más que un medio compartido (como un cable coaxial al
que se conectan todas las computadoras y las impresoras) junto con una
serie de reglas que rigen el acceso a dicho medio. La LAN más difundida,
la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access
Collision Detect (CSMS-CD). Esto significa que cada equipo conectado
sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si
hay algún conflicto, el equipo que está intentando establecer la conexión
la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere
datos a 10 Mbits/seg, lo suficientemente rápido como para hacer
inapreciable la distancia entre los diversos equipos y dar la impresión de
que están conectados directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas
(bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 16
diversidad, todas las LAN comparten la característica de poseer un
alcance limitado (normalmente abarcan un edificio) y de tener una
velocidad suficiente para que la red de conexión resulte invisible para los
equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas
también proporcionan al usuario multitud de funciones avanzadas. Hay
paquetes de software de gestión para controlar la configuración de los
equipos en la LAN, la administración de los usuarios, y el control de los
recursos de la red. Una estructura muy utilizada consiste en varios servidores
a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros,
por lo general máquinas más potentes, proporcionan servicios como
control de impresión, ficheros compartidos y correo a los últimos, por lo
general computadoras personales.
MAN (Redes Metropolitanas)
Las redes metropolitanas siguen estándares situados entre las redes de
Área Local y las redes de Área Extendida. Tienen ámbitos geográficos más
reducidos que las WAN y una mayor capacidad de Transferencia.
Una red metropolitana es una red de distribución de datos para un área
geográfica en el entorno de una ciudad. Su tasa de error (proporción entre
los bits erróneos y los bits totales transmitidos), aun estando por encima de
la tasa de una red local, no llega a tener las limitaciones de las redes de
área extendida.
El IEEE, ha propuesto la norma 802.6 como estándar para este tipo de
redes. Esta normativa propuso inicialmente velocidades de transferencia
desde 34 Mbps a 155 Mbps.
El servicio más utilizado dentro del IEEE 802.6 es el SMDS (Switched
Multi_Megabit Data Service) que utiliza técnicas de transmisión y
conmutación, como producto de evolución de las redes de área local
adaptadas a las redes públicas. Es una norma de alta velocidad sin
conexión.
WAN
Cuando se llega a un cierto punto deja de ser poco práctico seguir
ampliando una LAN. A veces esto viene impuesto por limitaciones físicas,
aunque suele haber formas más adecuadas o económicas de ampliar una
red de computadoras. Dos de los componentes importantes de cualquier
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 17
red son la red de teléfono y la de datos. Son enlaces para grandes
distancias que amplían la LAN hasta convertirla en una red de área
extensa (WAN). Casi todos los operadores de redes nacionales (como DBP
en Alemania o British Telecom en Inglaterra) ofrecen servicios para
interconectar redes de computadoras, que van desde los enlaces de
datos sencillos y a baja velocidad que funcionan basándose en la red
pública de telefonía hasta los complejos servicios de alta velocidad (como
frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados
para la interconexión de las LAN. Estos servicios de datos a alta velocidad
suelen denominarse conexiones de banda ancha. Se prevé que
proporcionen los enlaces necesarios entre LAN para hacer posible lo que
han dado en llamarse autopistas de la información.
Redes Inalámbricas
Una de las tecnologías más prometedoras y discutidas en esta década es
la de poder comunicar computadoras mediante tecnología inalámbrica.
La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja,
actualmente está siendo ampliamente investigada. Las Redes Inalámbricas
facilitan la operación en lugares donde la computadora no puede
permanecer en un solo lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.
Se pueden mezclar las redes cableadas y las inalámbricas, y de esta
manera generar una “Red Híbrida” y poder resolver los últimos metros
hacia la estación. Se puede considerar que el sistema cableado sea la
parte principal y la inalámbrica le proporcione movilidad adicional al
equipo y el operador se pueda desplazar con facilidad dentro de un
almacén o una oficina. Existen dos amplias categorías de Redes
Inalámbricas:
De Larga Distancia.- Estas son utilizadas para transmitir la información en
espacios que pueden variar desde una misma ciudad o hasta varios países
circunvecinos (mejor conocido como Redes de Área Metropolitana MAN);
sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
De Corta Distancia.- Estas son utilizadas principalmente en redes
corporativas cuyas oficinas se encuentran en uno o varios edificios que no
se encuentran muy retirados entre sí, con velocidades del orden de 280
Kbps hasta los 2 Mbps.
Existen dos tipos de redes de larga distancia: Redes de Conmutación de
Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 18
son un medio para transmitir información de alto precio. Debido a que los
módems celulares actualmente son más caros y delicados que los
convencionales, ya que requieren circuitería especial, que permite
mantener la pérdida de señal cuando el circuito se alterna entre una
célula y otra. Esta pérdida de señal no es problema para la comunicación
de voz debido a que el retraso en la conmutación dura unos cuantos
cientos de milisegundos, lo cual no se nota, pero en la transmisión de
información puede hacer estragos. Otras desventajas de la transmisión
celular son:
La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente (factor importante en lo
relacionado con la seguridad).
Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice
poco, o únicamente para archivos muy pequeños como cartas, planos,
etc... Pero se espera que con los avances en la compresión de datos,
seguridad y algoritmos de verificación de errores se permita que las redes
celulares sean una opción redituable en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas:
Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen
problemas de pérdida de señal debido a que su arquitectura está
diseñada para soportar paquetes de datos en lugar de comunicaciones
de voz. Las redes privadas de conmutación de paquetes utilizan la misma
tecnología que las públicas, pero bajo bandas de radio frecuencia
restringida por la propia organización de sus sistemas de cómputo.
Redes Virtuales
Hasta ahora hemos hecho una clasificación de los distintos tipos de redes
de transmisión de datos desde el punto de vista de su extensión
geográfica. Cada una de estas redes está implementada en una rede
física real, poseedora de los medios de transmisión.
Pero no sólo hay que fijarse en la constitución física de la red. Se pueden
asociar conjuntos de elementos de la red, normalmente elementos
terminales – nodos de la red -, configurando redes << lógicas >> con unas
características especiales. Por ejemplo, acceso a determinados servicios,
creación de grupos de trabajo, organización y gestión de la red,
asignación de recursos de comunicación.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 19
Las redes virtuales no son auténticamente redes, sino una supe
organización de las mismas que revierte en una mayor flexibilidad en la
gestión de la red.
Arquitectura
Arquitectura y Jerarquía de Protocolos
Existe una serie de organizaciones que se encargan de establecer una
serie de normas que globalicen las redes de ordenadores. En los últimos
años, los diferentes fabricantes de computadores han ido desarrollando
diferentes arquitecturas para la realización de sistemas distribuidos
orientados fundamentalmente hacia la interconexión de equipos
diseñados por los propios fabricantes. Aunque dichas arquitecturas son
similares no permiten, en principio, la interconexión de material
heterogéneo. El objetivo de organizaciones como ISO, CCITT, IEEE es
desarrollar un modelo de arquitectura de referencia para sistemas
heterogéneos, utilizando los medios públicos de transmisión de datos, para
dar una orientación a las múltiples arquitecturas que aparecen con una de
referencia, negociada, hacia la que han de converger las demás.
El procedimiento que utiliza la ISO para el establecimiento de normas, está
diseñado para conseguir el mayor consenso posible. El proceso se inicia
cuando una de las organizaciones de normalización de carácter nacional
siente la necesidad del establecimiento de una norma internacional en un
área específica.
Esta problemática de las normalizaciones es ciertamente compleja; en
primer lugar aparecen soluciones y a continuación una de ellas se toma
como base, un comité la corrige y modifica convenientemente y
finalmente elabora una norma; posteriormente se adopta, pero no
exactamente como ha sido emitida.
La organización que se ha tomado como referencia es ISO, que pretende
desarrollar su modelo de referencia teniendo en cuenta la posibilidad de
que su arquitectura permitiera fácilmente la utilización de las diferentes
normas emitidas por otros organismos internacionales, especialmente el
CCITT.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 20
El interés que para un informático tiene el modelo de referencia de ISO
reside en el hecho de que ha conseguido presentar una visión global y
estructurada del problema de interconexión de sistemas informáticos.
En el análisis de un sistema de interconexión se utiliza habitualmente la
metodología consistente en una estructura según una jerarquía de niveles
o estratos, técnica por otro lado ya habitual en informática, a los cuales se
les asigna funciones distintas y complementarias. El propósito de cada
capa es ofrecer ciertos servicios a las capas superiores, liberándolas del
conocimiento detallado sobre cómo se realizan dichos servicios.
El sistema de interconexión está formado por un conjunto de entes situados
a diferentes niveles estructurales, denominados igualmente estratos. Los
entes de un determinado nivel n cooperan entre sí de acuerdo con un
determinado protocolo n. La capa n en una máquina conversa con la
capa n de otra máquina. A las reglas y convenciones utilizadas en esta
conversación se conocen
conjuntamente como
protocolo de la capa n.
Los entes que forman las capas
correspondientes en máquinas
diferentes se les denominan
procesos pares (igual a igual).
Son los procesos pares los que
se comunican mediante el uso
del protocolo.
Los entes de un nivel n utilizan
los servicios (n-1)
proporcionados por los entes
de los niveles inferiores,
mediante un acceso a ellos. La
estructura de estos niveles inferiores es desconocida para el nivel n el cual
nuevamente tiene en cuenta los servicios proporcionados, por lo que se ha
denominado bloque n-1. En realidad no existe una transferencia directa de
datos desde la capa n de una máquina a la capa n de otra; sino, más
bien, cada capa pasa la información de datos y control a la capa
inmediatamente inferior, y así sucesivamente hasta que se alcanza la capa
localizada en la parte más baja de la estructura. Debajo de la primera
capa está el medio físico, a través del cual se realiza la comunicación real.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 21
Los entes de un nivel n realizan unas determinadas funciones n , utilizando
los servicios de los entes del nivel n-1 y proporcionando a su vez servicios a
los entes del nivel n+1. Entre cada par de capas adyacentes hay un
interface, la cual define los servicios y operaciones primitivas que la capa
inferior ofrece a la superior.
Cuando los diseñadores de redes deciden el número de capas por incluir
en una red, así como lo que cada una de ellas deberá hacer, una de las
consideraciones más importantes consiste en definir claramente las
interfaces entre capas.
Hacer esto, a su vez, requiere que cada capa efectúe un conjunto
específico de funciones bien definidas. El diseño claro y limpio de una
interface, además de minimizar la cantidad de información que debe
pasarse entre capas, hace más simple la sustitución de la realización de
una capa por otra completamente diferente.
Al conjunto de capas y protocolos se les denomina arquitectura de red.
Uno de los estratos se ocupa de las relaciones con las aplicaciones que
utilizan el sistema de interconexión, los tres siguientes se ocupan de
materializar las relaciones con el sistema informático y los tres últimos están
orientados fundamentalmente hacia la resolución de los problemas
específicos de las comunicaciones.
En la elaboración del modelo de referencia para la interconexión de
sistemas abiertos, se consideran los siguientes aspectos:
El punto de vista del usuario. Un sistema distribuido continuará viéndose
como cualquier otro sistema informático, es decir, formado por un conjunto
de elementos que aquí se denominarán procesos de aplicación y entre los
cuales podrá establecerse un conjunto de relaciones denominadas aquí
conexiones. Este punto constituye un aspecto importante del modelo. El
aspecto distribuido del sistema debe, en principio, ser transparente al
usuario. Las funciones que pueda ser capaz de realizar deben, pues, ser
similares a las que se ejecutan en un sistema basado en una máquina
única.
El hecho de que el sistema puede estar formado por máquinas físicamente
distantes. Ello implica fundamentalmente que la información deba ser
transportada entre ellas, ya que en definitiva constituyen elementos finales
del sistema. La problemática del transporte de la información viene
claramente reflejada en el modelo de ISO.
El hecho de que para la interconexión pueda utilizarse una red pública de
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 22
transmisión de datos. El transporte de la información implica la utilización
de un medio de transmisión de datos, generalmente una red pública. Por
ese motivo se diferencia claramente esta problemática de transmisión de
la información como una parte de las funciones que constituye el
transporte.
Modelo de Referencia OSI
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones
y, por consiguiente, no especifica un estándar de comunicación para
dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con
los lineamientos del Modelo OSI.
OSI nace de la necesidad de uniformizar los elementos que participan en
la solución del problema de comunicación entre equipos de cómputo de
diferentes fabricantes.
Estos equipos presentan diferencias en:
o Procesador Central.
o Velocidad.
o Memoria.
o Dispositivos de almacenamiento.
o Interfaces para Comunicaciones.
o Códigos de caracteres.
o Sistemas Operativos.
Este modelo está divido en capas, entendiéndose por "capa" una entidad
que realiza una función específica.
Los principios que se aplicaron para su división en capas son:
1. Se debe crear una capa siempre que se necesite un nivel diferente
de abstracción.
2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir pensando en la definición
de protocolos estandarizados internacionalmente.
4. Los límites de las capas deben elegirse a modo de minimizar el flujo
de información a través de las interfaces.
5. La cantidad de capas deben ser suficientes para no tener que
agrupar funciones distintas en la misma capa y lo bastante pequeña
para que la arquitectura no se vuelva inmanejable.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 23
El modelo OSI consta de 7 capas: Física, de enlace de datos, de red, de
transporte, de sesión, de presentación, y la capa de aplicación.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 24
Capa Física (Physical layer)
Es la encargada de transmitir los bits de información por la línea o medio
utilizado para la transmisión. Se ocupa de las propiedades físicas y
características eléctricas de los diversos componentes; de la velocidad de
transmisión, si esta es uni o bidireccional (simplex, duplex o full-duplex).
También, de los aspectos mecánicos de las conexiones y terminales,
incluyendo la interpretación de las señales eléctricas. Como resumen de
las funciones de esta capa, se puede decir que se encarga de transformar
un paquete de información binaria (Frame) en una sucesión de impulsos
adecuados al medio físico utilizado en la transmisión. Estos impulsos
pueden ser eléctricos (transmisión por cable); electromagnéticos
(transmisión Wireless) o luminosos (transmisión óptica).
Cuando actúa en modo recepción, el trabajo es inverso; se encarga de
transformar estos impulsos en paquetes de datos binarios que serán
entregados a la capa de enlace.
Por ejemplo: este nivel define las medidas del cable coaxial Ethernet y de
los conectores BNC (British Naval Connector) utilizados. (Los conectores
BNC se usan con cable coaxial)
Capa de Enlace de Datos (Data Link layer)
Puede decirse que esta capa traslada los mensajes desde la capa física a
la capa de red. Especifica cómo se organizan los datos cuando se
transmiten en un medio particular. Cuando los paquetes de datos llegan a
la capa de enlace de datos, éstos pasan a ubicarse en tramas (unidades
de datos), que vienen definidas por la arquitectura de red que se está
utilizando (como Ethernet, Token Ring, etc.).
La capa de enlace de datos se encarga de desplazar los datos por el
enlace físico de comunicación hasta el nodo receptor, e identifica cada
computadora incluida en la red de acuerdo con su dirección IP (Internet
Protocol), que viene codificada en la NIC (Net Interface Card: Tarjeta de
Interfaz de Red). Ejemplo de protocolo usado en esta capa es el PPP
("Point-to-Point Protocol").
Capa de Red (Network layer)
La capa de red encamina los paquetes además de ocuparse de
entregarlos. La determinación de la ruta que deben seguir los datos se
produce en esta capa, lo mismo que el intercambio efectivo de los mismos
dentro de dicha ruta. A este nivel se utilizan dos tipos de paquetes:
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 25
paquetes de datos y paquetes de actualización de ruta. Como
consecuencia, esta capa puede considerarse subdividida en dos:
a) Transporte. Encargada de encapsular los datos a transmitir (de
usuario). Utiliza los paquetes de datos. En esta categoría se
encuentra el protocolo IP.
b) Conmutación ("Switching"): Esta parte, es la encargada de
intercambiar información de conectividad específica de la red (su
actividad es raramente percibida por el usuario). Los routers operan
en este nivel, utilizan los protocolos de encaminamiento para
determinar la ruta que deben seguir los paquetes de datos. En esta
categoría se encuentra el protocolo ICMP (Internet Control Message
Protocol), responsable de generar mensajes cuando ocurren errores
en la transmisión.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e
IP.
Capa de Transporte (Transport layer)
La capa de transporte es la encargada de controlar el flujo de datos entre
los nodos que establecen una comunicación; los datos no sólo deben
entregarse sin errores, sino además en la secuencia que proceda. La capa
de transporte se ocupa también de evaluar el tamaño de los paquetes
con el fin de que éstos tengan el tamaño requerido por las capas inferiores
del conjunto de protocolos. El tamaño de los paquetes lo dicta la
arquitectura de red que se utilice. Un ejemplo típico de protocolo usado en
esta capa es TCP (Transport Control Protocol), que con su homólogo IP de
la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque
existen otros como UDP ("Universal Datagram Protocol") una capa de
transporte utilizada también en Internet por algunos programas de
aplicación.
Capa de Sesión (Session Layer)
La capa de sesión es la encargada de establecer el enlace de
comunicación o sesión entre las computadoras emisora y receptora. Esta
capa también gestiona la sesión que se establece entre ambos nodos
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 26
Enlace de comunicación entre dos computadoras proporcionado por la
capa de sesión del modelo OSI.
Capa de Presentación (Presentation layer)
Es la capa responsable de que la información se entregue al proceso de
aplicación de manera que pueda ser entendida y utilizada. Se ocupa de
los aspectos de sintaxis y semántica de la información que se transmite, por
ejemplo la codificación de datos según un acuerdo.
Esto se debe a que los distintos formatos en que se representa la
información que se transmite son distintos en cada máquina. Otro aspecto
de esta capa es la compresión de información reduciendo el nº de bits.
Capa de Aplicación (Application layer)
Es la capa del modelo OSI más cercana al usuario. Describe como hacen
el trabajo los programas de aplicación (navegadores Web, clientes de
correo, terminales remotos, transferencia de archivos, etc.) Por un lado
interactúan con la capa de presentación; por otro, representan la interfaz
con el usuario, entregándole la información y recibiendo los comandos
que dirigen la comunicación. Por ejemplo, el usuario interactúa con esta
capa al usar el Hotmail y enviar un mensaje de correo-e a otro
destinatario.
Ejemplos de protocolos utilizados por los programas de esta capa son: HTTP,
FTP SMTP, POP, IMAP, etc.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 27
Medios de Transmisión y Equipos
de Interconectividad
El medio de transmisión constituye el soporte físico a través del cual emisor
y receptor pueden comunicarse en un sistema de transmisión de datos.
Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la
transmisión se realiza por medio de ondas electromagnéticas. Los medios
guiados conducen (guían) las ondas a través de un camino físico, ejemplos
de estos medios son el cable coaxial, el par trenzado y la fibra óptica. Los
medios no guiados proporcionan un soporte para que las ondas se
transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el
vacío.
La naturaleza del medio junto con la de la señal que se transmite a través
de él constituye los factores determinantes de las características y la
calidad de la transmisión. En el caso de medios guiados es el propio medio
el que determina el que determina principalmente las limitaciones de la
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 28
transmisión: velocidad de transmisión de los datos, ancho de banda que
puede soportar y espaciado entre repetidores. Sin embargo, al utilizar
medios no guiados resulta más determinante en la transmisión el espectro
de frecuencia de la señal producida por la antena que el propio medio de
transmisión.
Medios de Transmisión Guiados y No Guiados Cable Coaxial
Descripción Física
El cable coaxial consta de un alambre de cobre duro en su parte central,
es decir, que constituye el núcleo, el cual se encuentra rodeado por un material
aislante. Este material aislante está rodeado por un conductor cilíndrico que
frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.
Características de Transmisión
Hay dos clases de cable coaxial que son las más utilizadas. Una clase: el
cable de 50 ohms, se usa por lo general para transmisión digital. La otra clase, el
cable de 75 ohms, se utiliza comúnmente para la transmisión analógica y la
televisión por cable, pero se está haciendo cada vez más importante con el
advenimiento de Internet a través de cable. Esta distinción se basa en hechos
históricos, más que en técnicos (por ejemplo, las antenas antiguas de dipolos
tenían una impedancia de 300 ohms y era fácil utilizar los transformadores
adaptadores de impedancia 4:1).
Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable
coaxial ThickNet (10Base5).
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 29
Conectividad
El cableado coaxial es una buena elección cuando se transmiten datos a
través de largas distancias y para ofrecer un soporte fiable a mayores
velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.
El ancho de banda que se puede obtener depende de la longitud del
cable; para cables de 1km, por ejemplo, es factible obtener velocidades de
datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener
velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se
obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente
en redes de área local y para transmisiones de largas distancia del sistema
telefónico.
Alcance
El cable coaxial ThinNet puede transportar una señal en una distancia
aproximada de 185 metros.
El cable coaxial ThickNet puede transportar una señal en una distancia de
500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de
conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.
Inmunidad al Ruido
La construcción del cable coaxial produce una buena combinación y un
gran ancho de banda y una excelente inmunidad al ruido.
Cable Par Trenzado
Descripción Física
El cable de par trenzado (10baseT) está formado por dos hebras aisladas
de hilo de cobre trenzado entre sí, por lo regular de 1 mm de grueso. Los alambres
se trenzan en forma helicoidal, igual que una molécula de ADN. Esto se hace
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 30
porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan
los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación
del cable es menos efectiva. . Existen dos tipos de cables de par trenzado: par
trenzado sin blindar (unshielded twisted pair, UTP) y par trenzado blindado
(shielded twisted pair, STP).
UTP
Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado
de Categoría 1 se utiliza para comunicaciones telefónicas y no es
adecuado para la transmisión de datos.
Cableado de categoría 2: El cableado de Categoría 2 puede transmitir
datos a velocidades de hasta 4 Mbps.
Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes
10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.
Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes
Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.
Cableado de categoría 5: El cableado de Categoría 5 puede transmitir
datos a velocidades de hasta 100 Mbps. O 100 BaseT.
Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)
STP
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 31
Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted Pair) y es de
solo dos pares, su utilización era principalmente para voz, Ethernet 10 baseT y
Token Ring, pero con el advenimiento de nuevas aplicaciones que demandaban
más velocidad como Ethernet 100 baseT, la cantidad de cables se convirtió en un
problemas para seguir siendo utilizado, Su blindaje aunque protege los datos de
interferencia, cosa que no hace el UTP, presenta mayores pérdidas por las
capacitancias que se producen entre los conductores y el blindaje.
Características de Transmisión
Dentro de sus características de transmisión nos encontramos con que con
un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un
transmisor digitales tenemos que las señales que viajan pueden ser tanto
analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que
les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las
velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual
podemos además decir que la capacidad de transmisión está limitada a 100
Mbps, además es muy susceptible a interferencias y ruidos.
Para esto se han buscado soluciones como la creación de cables utp (los
más comunes, es el cable telefónico normal pero dado a interferencias
electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas
metálicas que producen menos interferencias, aunque es más caro y difícil de
manejar ya que es más grueso y pesado).
Dentro de los cables utp encontramos las categorías cat 3 (con calidad
telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16
Mhz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz)
y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en
las nuevas construcciones, y su longitud de trenzado va de 0´6 a 0´85 cm).
Conectividad
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 32
Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie
más). Por ejemplo: conexión de dos computadores mediante un par
trenzado (twisted pair).
Multipunto: utiliza un único medio físico (por ejemplo, un cable) para
conectar más de dos dispositivos. Un ejemplo es una red Ethernet con
cable coaxial grueso (10Base5).
Conector RJ 45
El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45])
para conectarse a un equipo. Son similares a los conectores Registered Jack 11
(RJ-11)
El conector RJ45 es uno de los conectores principales utilizados con tarjetas de
red Ethernet, que transmite información a través de cables de par trenzado.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 33
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 34
Cable Directo
Router con un Switch
Router con un Hub
Hub con un Switch
Hub con una PC
Switch con una PC
Cable Cruzado
Router con un Router
Hub con un Hub
Switch con un Switch
PC con una PC
Router con una PC
Alcance
Tiene una baja velocidad de transferencia en medio rango de alcance y un corto
rango de alcance en LAN para mantener la velocidad alta de transferencia (100
mts).
El ancho de banda depende del grosor del cable y de la distancia que recorre;
en muchos casos pueden obtenerse transmisiones de varios megabits/seg, en
distancias de pocos kilómetros. Debido a su comportamiento adecuado y bajo
costo, los cables de par trenzado se utilizan ampliamente y es probable que
permanezcan por muchos años.
Se dice entonces que el par trenzado cubre una distancia aproximada de menos
de 100 mts y transporta aproximadamente menos de 1 Mbps.
Inmunidad al Ruido
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos
problemas se suele trenzar el cable con distintos pasos de torsión y se suele
recubrir con una malla externa para evitar las interferencias externas.
El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras
fuentes como motores, relés y transformadores.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 35
Cable Fibra Óptica
Descripción Física
Un sistema de transmisión óptico tiene tres componentes: la fuente de luz,
el medio de transmisión y el detector. Convencionalmente, un pulso de luz indica
un bit 1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de
vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en
él. Al agregar una fuente de luz en un extremo de una fibra óptica y un detector
en el otro, se tiene un sistema de transmisión de datos unidireccional que acepta
una señal eléctrica, la convierte y transmite mediante pulsos de luz y, luego,
reconvierte la salida a una señal eléctrica en el extremo receptor.
Los cables de fibra óptica son similares a los coaxiales, excepto por el
trenzado. Al centro se encuentra el núcleo de vidrio, a través del cual se propaga
la luz. En las fibras multimodo el diámetro es de 50 micras, aproximadamente el
grosor de un cabello humano. En las fibras monomodo el núcleo es de 8 a 10
micras. El núcleo está rodeado por un revestimiento de vidrio con un índice de
refracción menor que el del núcleo, con el fin de mantener toda la luz en este
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 36
último. A continuación está una cubierta plástica delgada para proteger al
revestimiento. Las fibras por lo general se agrupan en haces, protegidas por una
funda exterior.
Características de Transmisión
La atenuación de la luz dentro del vidrio depende de la longitud de onda
de la luz (así como de algunas propiedades físicas del vidrio).
Para las comunicaciones se utilizan tres bandas de longitud de onda, las
cuales se centran en 0.85, 1.30 y 1.55 micras, respectivamente. Las últimas dos
tienen buenas propiedades de atenuación (una pérdida de menos de 5% por
kilómetro). La banda de 0.85 micras tiene una atenuación más alta, pero a esa
longitud de onda, los láseres y los componentes electrónicos se pueden fabricar
con el mismo material (arseniuro de galio). Las tres bandas tienen una anchura de
entre 25,000 y 30,000 GHz.
Conectividad
Las fibras se pueden conectar de tres formas diferentes. Primera, pueden
terminar en conectores e insertarse en enchufes de fibra. Los conectores pierden
entre 10 y 20% de la luz, pero facilitan la reconfiguración de los sistemas.
Segunda, se pueden empalmar de manera mecánica. Los empalmes
mecánicos acomodan dos extremos cortados con cuidado, uno junto a otro, en
una manga especial y los sujetan en su lugar. La alineación se puede mejorar
pasando luz a través de la unión y haciendo pequeños ajustes para maximizar la
señal. Personal especializado realiza los empalmes mecánicos en alrededor de
cinco minutos, y la pérdida de luz de estos empalmes es de 10%.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 37
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una
conexión sólida. Un empalme por fusión es casi tan bueno como una sola fibra,
pero aun aquí hay un poco de atenuación. Con los tres tipos de empalme
pueden ocurrir reflejos en el punto del empalme, y la energía reflejada puede
interferir la señal.
Alcance
Las fibras Multi-modo son de menor alcance y son utilizadas en redes de
datos de edificios, para ordenadores, temas de seguridad, etc. No es
conveniente que tengan una distancia mayor de 1 Km. ya que puede empezar a
dar problemas.
La fibra Mono-modo es de largo alcance pudiendo recorrer varios
kilómetros sin necesidad de repetidores. Normalmente son usadas para unir
diferentes localizaciones separadas entre sí y van por galerías de cable por
debajo del suelo.
A las compañías telefónicas les gusta la fibra por una razón diferente: es
delgada y ligera. Muchos conductos de cable existentes están completamente
llenos, por lo que no hay espacio para agregar más capacidad. Al eliminar todo
el cobre y reemplazarlo por fibra, se vacían los conductos y el cobre tiene un
valor de reventa excelente para los refinadores de cobre quienes lo aprecian
como materia prima de alta calidad. Además, las fibras son más ligeras que el
cobre. Mil cables de par trenzado de 1 km pesan 8000 kg. Dos fibras tienen más
capacidad y pesan sólo 100 kg, lo cual reduce de manera significativa la
necesidad de sistemas mecánicos de apoyo que tienen que mantenerse. Para las
nuevas rutas, la fibra se impone debido a su bajo costo de instalación. Por último,
las fibras no tienen fugas de luz y es difícil intervenirlas y conectarse a ellas. Estas
propiedades dan a las fibras una seguridad excelente contra posibles espías.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 38
Inmunidad al ruido
Gracias a que la fibra óptica es totalmente dieléctrica, es inmune a las
interferencias de radiofrecuencia. Asimismo no genera interferencias ni genera
diafonía en otros equipos de comunicación y por lo tanto no son necesarios
apantallamientos especiales.
Su parte negativa consiste en que es una tecnología poco familiar que
requiere habilidades de las cuales carece la mayoría de los ingenieros, y en que
las fibras pueden dañarse con facilidad si se doblan demasiado. Debido a que la
transmisión óptica es unidireccional, la comunicación en ambos sentidos requiere
ya sea dos fibras o dos bandas de frecuencia en una fibra. Por último, las
interfaces de fibra cuestan más que las eléctricas. No obstante, el futuro de todas
las comunicaciones fijas de datos para distancias de más de unos cuantos metros
claramente es la fibra.
Inalámbrico
En nuestra era han surgido los adictos a la información: gente que necesita
estar todo el tiempo en línea. Para estos usuarios móviles, el cable de par
trenzado, el cable coaxial y la fibra óptica no son útiles. Ellos necesitan obtener
datos para sus computadoras laptop, notebook, de bolsillo, de mano o de reloj
pulsera sin estar limitados a la infraestructura de comunicaciones terrestre. Para
estos usuarios, la comunicación inalámbrica es la respuesta.
Radiotransmisión
Las ondas de radio son fáciles de generar, pueden viajar distancias largas y
penetrar edificios sin problemas, y por ello su uso está muy generalizado en la
comunicación, tanto en interiores como en exteriores. Las ondas de radio también
son omnidireccionales, lo que significa que viajan en todas direcciones a partir de
la fuente, por lo que no es necesario que el transmisor y el receptor se encuentren
alineados físicamente.
Por la capacidad del radio de viajar largas distancias, la interferencia entre
usuarios es un problema. Por esta razón, todos los gobiernos reglamentan
estrictamente el uso de radiotransmisores.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 39
Dispositivos de comunicación Inalámbrico
Los componentes inalámbricos se utilizan para la conexión a redes en
distancias que hacen que el uso de adaptadores de red y opciones de cableado
estándares sea técnica o económicamente imposible. Las redes inalámbricas
están formadas por componentes inalámbricos que se comunican con LANs.
Excepto por el hecho de que no es un cable quién conecta los equipos,
una red inalámbrica típica funciona casi igual que una red con cables: se instala
en cada equipo un adaptador de red inalámbrico con un transceptor (un
dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se
comunican con la red igual que si estuvieran utilizando un equipo con cables.
Salvo por la tecnología que utiliza, una red inalámbrica típica funciona casi
igual que una red de cables: se instala en cada equipo un adaptador de red
inalámbrico con un transceptor, y los usuarios se comunican con la red como si
estuvieran utilizando un equipo con cables.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 40
Existen dos técnicas habituales para la transmisión inalámbrica en una LAN:
transmisión por infrarrojos y transmisión de radio en banda estrecha.
Transmisión por Infrarrojos: Funciona utilizando un haz de luz infrarroja que
transporta los datos entre dispositivos. Debe existir visibilidad directa entre
los dispositivos que transmiten y los que reciben; si hay algo que bloquee la
señal infrarroja, puede impedir la comunicación. Estos sistemas deben
generar señales muy potentes, ya que las señales de transmisión débiles
son susceptibles de recibir interferencias de fuentes de luz, como ventanas.
Transmisión vía Radio en Banda Estrecha: El usuario sintoniza el transmisor y
el receptor a una determinada frecuencia. La radio en banda estrecha no
requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la
transmisión vía radio en banda estrecha está sujeta a interferencias de
paredes de acero e influencias de carga. La radio en banda estrecha
utiliza un servicio de suscripción. Los usuarios pagan una cuota por la
transmisión de radio.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 41
Principales Equipos de
Interconectividad de Redes
NIC (Tarjetas de Interfaz de Red)
Network Interface Card (Tarjeta de interfaz de red) o Medium Access Unit
(unidad de acceso al medio). Es el dispositivo que conecta la estación
(ordenador u otro equipo de red) con el medio físico. Se suele hablar de tarjetas
en el caso de los ordenadores, ya que la presentación suele ser como una tarjeta
de ampliación de los mismos, diferente de la placa de CPU, aunque cada vez son
más los equipos que disponen de interfaz de red, principalmente Ethernet,
incorporado.
A veces, es necesario, además de la tarjeta de red, un transceptor. Este es
un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea
posible la conexión directa (10base5) o porque el medio sea distinto del que
utiliza la tarjeta.
Conmutadores o Switches
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 42
Los conmutadores tienen la funcionalidad de los concentradores a los que
añaden la capacidad principal de dedicar todo el ancho de banda de forma
exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a
que el conmutador no actúa como repetidor multipuerto, sino que únicamente
envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es
posible debido a que los equipos configuran unas tablas de encaminamiento con
las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.
Esta tecnología hace posible que cada una de las puertas disponga de la
totalidad del ancho de banda para su utilización. Estos equipos habitualmente
trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con
diferentes anchos de banda en el mismo equipo.
Hay tres tipos de conmutadores o técnicas de conmutación:
• Almacenar - Transmitir. Almacenan las tramas recibidas y una vez
chequeadas se envían a su destinatario. La ventaja de este sistema es que
previene del malgasto de ancho de banda sobre la red destinataria al no
enviar tramas inválidas o incorrectas. La desventaja es que incrementa
ligeramente el tiempo de respuesta del switch.
• Cortar - Continuar. En este caso el envío de las tramas es inmediato una
vez recibida la dirección de destino. Las ventajas y desventajas son
cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es
indicado para redes con poca latencia de errores.
• Híbridos. Este conmutador normalmente opera como Cortar -Continuar,
pero constantemente monitoriza la frecuencia a la que tramas inválidas o
dañadas son enviadas. Si este valor supera un umbral prefijado el
conmutador se comporta como un Almacenar -Transmitir. Si desciende
este nivel se pasa al modo inicial.
En caso de diferencia de velocidades entre las subredes interconectadas el
conmutador necesariamente ha de operar como Almacenar -Transmitir.
Esta tecnología permite una serie de facilidades tales como:
• Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo
basándose en direcciones MAC, sino considerando parámetros
adicionales, tales como el tipo de protocolo o la congestión de tráfico
dentro del switch o en otros switches de la red.
• Soporte de redes virtuales. Posibilidad de crear grupos cerrados de
usuarios, servidos por el mismo switch o por diferentes switches de la red,
que constituyan dominios diferentes a efectos de difusión. De esta forma
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 43
también se simplifican los procesos de movimientos y cambios, permitiendo
a los usuarios ser ubicados o reubicados en red mediante software.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red
uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican
también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas
las limitaciones en cuanto al número de estaciones que pueden compartir el
medio.
Ventajas:
• Incrementa la distancia cubierta por la RAL.
• Retransmite los datos sin retardos.
• Es transparente a los niveles superiores al físico.
Desventajas:
• Incrementa la carga en los segmentos que interconecta.
Transcivers o transceptor
El transceptor o transceiver conecta su computadora a una red Ethernet
gruesa, que puede estar ubicado dentro de las paredes de la oficina. La
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 44
conexión física del transceiver al cable coaxial, es hecho a través de un TAP
(adaptador) con interfase para conectores de tipo N.
El transceiver es el dispositivo que “escucha” al cable para ver si hay algún
tráfico sobre la red, detecta colisiones y maneja información entre el cable
coaxial y las estaciones de trabajo. El cable del transceptor o transceivers,
conecta su computadora con un transceptor de un sistema Ethernet grueso.
Bridges
Son equipos que unen dos redes actuando sobre los protocolos de bajo
nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va
dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir
las redes en segmentos lógicos, descargando de tráfico las interconexiones.
Los bridges producen las señales, con lo cual no se transmite ruido a través de
ellos.
Ventajas:
• Fiabilidad. Utilizando bridges se segmentan las redes de forma que un
fallo sólo imposibilita las comunicaciones en un segmento.
• Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
• Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo no
visible por un segmento la información que circula por otro.
• Dispersión. Cuando la conexión mediante repetidores no es posible
debido a la excesiva distancia de separación, los bridges permiten romper
esa barrera de distancias.
Desventajas:
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 45
• Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
• Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
• Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.
Router
Son equipos de interconexión de redes que actúan a nivel de los
protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el
rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los
bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes
basadas en un protocolo, por medio de otra que utilice un protocolo diferente.
Ventaja:
• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de
encaminamiento facilitan el proceso de localización de fallos en la red.
• Flexibilidad. Las redes interconectadas con router no están limitadas en su
topología, siendo estas redes de mayor extensión y más complejas que las
redes enlazadas con bridge.
• Soporte de Protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los
paquetes de red.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 46
• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en
términos de precio de compra, pero no en términos de explotación y
mantenimiento para redes de una complejidad mayor.
• Control de Flujo y Encaminamiento. Utilizan algoritmos de
encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión
del tráfico con un control de flujo que redirige hacia rutas alternativas
menos congestionadas.
Desventajas:
• Lentitud de proceso de paquetes respecto a los bridges.
• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.
• Precio superior a los bridges.
Gateways
Son equipos para interconectar redes con protocolos y arquitecturas
completamente diferentes a todos los niveles de comunicación. La traducción de
las unidades de información reduce mucho la velocidad de transmisión a través
de estos equipos.
Ventajas:
• Simplifican la gestión de red.
• Permiten la conversión de protocolos.
Desventajas:
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 47
• Su gran capacidad se traduce en un alto precio de los equipos.
• La función de conversión de protocolos impone una sustancial
sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento.
Debido a esto, un gateway puede ser un cuello de botella potencial si la red no
está optimizada para mitigar esta posibilidad.
Servidor de Terminales
Son equipos que permiten la conexión a la red de equipos periféricos tanto
para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la
red como recursos compartidos. Así un terminal conectado a uno de estos
dispositivos puede establecer sesiones contra varios ordenadores multiusuario
disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en
las impresoras conectadas a un servidor.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 48
Protocolos de Redes
Pila de protocolos TCP/IP
La lista de protocolos usados por un sistema, un protocolo por capa, se
conoce como lista de protocolos.
Los modelos de referencia OSI y TCP/IP tienen mucho en común. Los dos se
basan en el concepto de una pila de protocolos independientes. Asimismo, la
funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las
capas que están arriba de, incluyendo a, la capa de transporte están ahí para
proporcionar un servicio de transporte independiente de extremo a extremo a los
procesos que desean comunicarse. Estas capas forman el proveedor de
transporte. De nuevo, en ambos modelos, las capas que están arriba de la de
transporte son usuarias orientadas a la aplicación del servicio de transporte.
Origen del conjunto de protocolos TCP/IP
Un conjunto de protocolos es una colección de protocolos cooperativos y
complementarios. El conjunto de protocolos TCP/IP incluye los protocolos de
Control de Transporte e Internet, así como otros varios. Todos ellos trabajan en
conjunto para transmitir información a través de la red.
Direcciones IP
Cada host y enrutador de Internet tiene una dirección IP, que codifica su
número de red y su número de host. La combinación es única: no hay dos
máquinas que tengan la misma dirección IP.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 49
Todas las direcciones IP son de 32 bits de longitud y se usan en los campos
de Dirección de origen y de Dirección de destino de los paquetes IP. En
importante mencionar que una dirección IP realmente no se refiere a un host. En
realidad se refiere a una interfaz de red, por lo que si un host está en dos redes,
debe tener dos direcciones IP. Sin embargo, en la práctica, la mayoría de los hosts
se encuentran en una red y, por lo tanto, tienen una dirección IP.
Las direcciones de red, que son números de 32 bits, generalmente se
escriben en notación decimal con puntos. En este formato, cada uno de los 4
bytes se escribe en decimal, de 0 a 255. Por ejemplo, la dirección hexadecimal
C0290614 se escribe como 192.41.6.20. La dirección IP menor es 0.0.0.0 y la mayor
255.255.255.255.
Los valores 0 y −1 (todos 1s) tienen significado especial, como se muestra
en la figura 5-56. El valor 0 significa esta red o este host. El valor −1 se usa como
dirección de difusión para indicar todos los hosts de la red indicada.
La dirección IP 0.0.0.0 es usada por los hosts cuando están siendo
arrancados, pero no se usa después. Las direcciones IP con 0 como número de
red se refieren a la red actual. Estas direcciones permiten que las máquinas se
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 50
refieran a su propia red sin saber su número (pero tiene que saber su clase para
saber cuántos 0s hay que incluir). La dirección que consiste solamente en 1s
permite la difusión en la red local, por lo común una LAN.
Las direcciones con un número de red propio y solamente unos en el
campo de host permiten que las máquinas envíen paquetes de difusión a LANs
distantes desde cualquier parte de Internet. Por último, todas las direcciones de la
forma 127.xx.yy.zz se reservan para direcciones locales de prueba (loopbacks).
Los paquetes enviados a esa dirección no se colocan en el cable; se
procesan localmente y se tratan como paquetes de entrada. Esto permite que los
paquetes se envíen a la red local sin que el transmisor conozca su número.
Protocolo de Resolución de Direcciones
El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol)
es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution
Protocol (ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve
direcciones IP que utiliza el software basado en TCP/IP para las direcciones de
control de acceso a medios empleadas por el hardware de LAN. ARP
proporciona los siguientes servicios de protocolo a hosts que se encuentran en la
misma red física:
Las direcciones de control de acceso a medios se obtienen mediante una
solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de
control de acceso a medios de un dispositivo configurado con la dirección IP
adjunta?"
Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y
el solicitante de ARP original registran sus direcciones IP y de control de acceso a
medios respectivas como una entrada en una tabla local, llamada la caché de
ARP, para su uso posterior como referencia.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 51
Direcciones de hardware
El hardware creado para uso en redes LAN debe contener una dirección
única que el fabricante programa en el dispositivo. En el hardware para redes
LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control
de acceso a medios.
Cada dirección de control de acceso a medios identifica el dispositivo en
su propia red física con un número de 6 bytes programado en la memoria de sólo
lectura (ROM, <i>Read-Only Memory</i>) de cada dispositivo de hardware físico,
por ejemplo, un adaptador de red. Las direcciones de control de acceso a
medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-
4A).
La autorización y el registro de las direcciones de control de acceso a
medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE).
Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de
la dirección de control de acceso a medios a fabricantes individuales.
Posteriormente, cada fabricante puede asignar los tres últimos bytes de la
dirección de control de acceso a medios a los adaptadores de red individuales.
Características del Protocolo de Internet
En la capa de red, la Internet puede verse como un conjunto de subredes,
o sistemas autónomos interconectados. No hay una estructura real, pero existen
varias redes dorsales principales. Éstas se construyen a partir de líneas de alto
ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay
redes regionales (de nivel medio), y conectadas a estas redes regionales están las
LANs de muchas universidades, compañías y proveedores de servicios de Internet.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 52
El pegamento que mantiene unida a Internet es el protocolo de capa de
red, IP (Protocolo de Internet). A diferencia de la mayoría de los protocolos de
capa de red anteriores, éste se diseñó desde el principio con la interconexión de
redes en mente. Una buena manera de visualizar la capa de red es la siguiente.
Su trabajo es proporcionar un medio de mejor esfuerzo (es decir, sin garantía)
para el transporte de datagramas del origen al destino, sin importar si estas
máquinas están en la misma red, o si hay otras redes entre ellas.
Enrutamiento de Datagrama IP
Un datagrama IP consiste en una parte de encabezado y una parte de
texto. El encabezado tiene una parte fija de 20 bytes y una parte opcional de
longitud variable. El formato del encabezado se muestra en la figura 5-53. Se
transmite en orden de big endian: de izquierda a derecha, comenzando por el bit
de orden mayor del campo de Versión. (SPARC es big endian; Pentium es little
endian.) En las máquinas little endian, se requiere conversión por software tanto
para la transmisión como para la recepción.
Tipos de Enrutamiento
Los protocolos de enrutamiento son algoritmos que permiten decidir cuál es
la mejor ruta que debe seguir un datagrama para llegar a su destino. Los
protocolos de enrutamiento se utilizan para actualizar dinámicamente las tablas
de enrutamiento.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 53
RIP - Routing Information Protocol
Utiliza un algoritmo de Vectores de Distancias. Cada enrutador mantiene
en su tabla de enrutamiento la distancia, en saltos, que lo separa de cada
destino.
Cada enrutador envía a sus vecinos su vector de distancias cada 30
segundos. Cuando un enrutador A recibe de un vecino B su vector de
distancias, actualiza la entrada de su tabla de enrutamiento correspondiente
a la red K. Una entrada de la tabla de enrutamiento se vuelve inválida si
pasan 180 segundos sin que sea refrescada.
OSPF - Open Shortest Path First
Es un protocolo de enrutamiento muy usado en Internet. Utiliza un algoritmo
de Estado de Enlaces. Cada enrutador difunde cada 30 minutos, o cuando
hay un cambio en el estado de uno de sus enlaces, Link State Advertisements
a todos los enrutadores del Sistema Autónomo para notificarles el Estado de
sus Enlaces.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 54
La difusión de la información necesaria para conocer la topología de la
red y el cálculo de la tabla de enrutamiento son operaciones costosas si la red
es grande. En este caso, OSPF limita la propagación de sus mensajes para
reducir el tráfico en la red y la potencia de cálculo necesaria.
OSPF soporta un enrutamiento jerárquico.
Cada Sistema Autónomo tiene un backbone al cual se conectan todas las
demás áreas. Los enrutadores de cada área conocen completamente su
topología interna. La topología de cada área no es visible desde otras áreas,
sólo se conoce que redes contiene.
BGP - Border Gateway Protocol
Es el protocolo usado entre Sistemas Autónomos para intercambiar
información de enrutamiento. Utiliza un algoritmo de Vectores de Rutas.
Los enrutadores BGP deben configurarse para saber con quiénes deben
intercambiar información de enrutamiento. Los mensajes se intercambian a través
de conexiones TCP. Cada enrutador BGP recibe de sus vecinos las rutas que
emplean para llegar a cada posible destino y escoge la mejor. El criterio de
selección no forma parte del protocolo. Para tomar decisiones de enrutamiento,
pueden tenerse en cuenta, por ejemplo, cuestiones políticas, económicas, de
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 55
confiabilidad o de seguridad. Este tipo de consideraciones se configura
manualmente en los enrutadores.
Existen también protocolos de enrutamiento para propagar qué redes están
inscritas en qué grupos multicast:
– Distance Vector Multicast Routing Protocol
– Multicast extensions to OSPF
– Protocol Independent Multicast
Fragmentación
La fragmentación de paquetes es un mecanismo para permitir la
interconexión de redes con capacidades de transmisión heterogéneas. Se realiza
en el nivel de red del protocolo IP.
Esta capacidad puede usarse como base para desarrollar ataques de
negación de servicio o para engañar a los dispositivos de seguridad, bien sea por
medio de inyección de paquetes malformados en la red o por radicalización de
las condiciones de red para generar tráficos inmanejables. Estos ataques se
pueden realizar desde diferentes niveles de la pila de protocolos (IP, TCP, UDP,
etc.).
Protocolo de Mensajes de control de Internet
El Protocolo de Mensajes de Control de Internet (ICMP) comunica errores y
otra información entre sistemas principales. La aplicación PING utiliza las funciones
de eco y respuesta de eco de ICMP para proporcionar un método fácil para
descubrir si se puede llegar a una dirección de la red. Los componentes de la red,
tales como los direccionadores, utilizan además ICMP para transferir información
de control entre ellos. ICMP proporciona información sobre problemas de
transporte, por ejemplo si puede alcanzarse un sistema principal o si el remitente
está enviando paquetes con demasiada rapidez.
Los mensajes de ICMP suelen proporcionar a los agresores un medio de
acceso a la red. Por consiguiente, deberá evitar que la mayoría de mensajes de
ICMP entren en su red segura. Por ejemplo, un agresor puede utilizar PING, con su
capacidad para utilizar mensajes de ICMP, para descubrir direcciones de la red
segura. O bien, un agresor podría utilizar mensajes de redireccionamiento en un
intento de capturar sus datos redireccionando el tráfico de la red a una red no de
confianza.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 56
Protocolo de Control de Transferencia
TCP es un protocolo de transporte orientado a conexión. Esto hace que los datos
se entreguen sin errores, sin omisión y en secuencia.
Tiene las siguientes características:
• Protocolo orientado a conexión. Es decir, las aplicaciones solicitan la
conexión al destino y luego usan están conexión para entregar los datos,
garantizando que estos serán entregados sin problemas.
• Punto a punto. Una conexión TCP tiene dos extremos, emisor y receptor.
• Confiabilidad. TCP garantiza que los datos transferidos serán entregados sin
ninguna perdida, duplicación o errores de transmisión.
• Full duplex. Los extremos que participan en una conexión TCP pueden
intercambiar datos en ambas direcciones simultáneamente.
• Conexión de inicio confiable. El uso de three-way handshake garantiza una
conexión de inicio confiable y sincronizada entre los dos extremos de la
conexión.
• Conexión de finalización aceptable. TCP garantiza la entrega de todos los
datos antes de la finalización de la conexión.
TCP es un protocolo de nivel 4 (transporte) en la capa del OSI, por eso
necesita valerse de IP para el envío de sus segmentos o mensajes. De esta
manera IP trata el mensaje TCP como la información que debe entregar y en
ningún momento intenta interpretar su contenido, como generalmente se hace al
pasar un mensaje de una capa inferior a otra. Por eso un router o cualquier
dispositivo de nivel 3 del OSI solo puede observar los encabezados IP para el
reenvío de los datagramas. El encargado de interpretar los mensajes TCP,
después de recibirlos de la capa de red, es el TCP de la máquina de destino.
TCP es un protocolo de tamaño considerable, que cumple con un gran
número de funciones:
• Asociar puertos con conexiones.
• Establecer conexiones usando un acuerdo en tres pasos.
• Realizar un arranque lento para evitar sobrecargas.
• Dividir los datos en segmentos para su transmisión.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 57
• Numerar los datos.
• Manejar los segmentos entrantes duplicados.
• Calcular las sumas de control.
• Regular el flujo de datos usando las ventanas de envío y recepción.
• Terminar las conexiones de manera ordenada.
• Abortar conexiones.
• Marcar datos urgentes.
• Confirmación positiva de retransmisión.
• Calculo de los plazos de retransmisión.
• Reducir el tráfico cuando la red se congestiona
• Indicar los segmentos que llegan en desorden.
• Comprobar si las ventanas de recepción están cerradas.
Tecnologías de alta velocidad
Entre las tecnologías de alta velocidad encontramos:
FDDI
FDDI.- Interfaz de Datos Distribuida por Fibra Óptica
Formado por dos anillos de fibra óptica operando en sentidos opuestos.
Flujo de tráfico asíncrono, acceso en base a "token" para aplicaciones
sensibles al retardo.
Tolerancia a fallas.
Características:
Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET).
Transmisión asíncrona o síncrona usando tokens.
Doble anillo a 100Mbps.
Inmune y no genera ruido electromagnético.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 58
FDDI-II Características:
Arquitectura de circuitos conmutados para trafico isócrono(tiempo de
entrega fijo-25ms para trafico sensible a retardo) o asíncrono.
16 circuitos de 6.1444 Mbps multiplexados.
96 canales separados de 64 Kbps por circuito.
Extremadamente costoso por doble circuitería MAC(isócrono y asíncrono).
Características de las tecnologías FDDI - FDDI-II
Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET).
Transmisión asíncrona o síncrona usando tokens.
Doble anillo a 100Mbps.
Inmune y no genera ruido electromagnético.
FDDI asine FDDI sine FDDI-II
Arquitectura Timed token
passing Timed token passing
Circuit
Switching
Compatible con FDDI SI SI NO
Retraso prom. Nodo a
nodo 0.01-0.2 seg 0.008-0.016 seg 0.000125 seg.
Multimedia No bien
soportado
Trafico sensible con
prioridad Bien soportado
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 59
100 BASE-T(FAST ETHERNET)
Históricamente llegó primero el cable 10Base5, llamado popularmente
Ethernet grueso; semeja una manguera de jardín amarilla, con marcas cada 2.5
metros para indicar los puntos de las derivaciones. (El estándar 802.3 no requiere
realmente que el cable sea amarillo, pero sí lo sugiere.) Por lo general, las
conexiones a él se hacen usando derivaciones vampiro, en las que se introduce
cuidadosamente una punta hasta la mitad del núcleo del cable coaxial. La
notación 10Base5 significa que opera a 10 Mbps, utiliza señalización de banda
base y puede manejar segmentos de hasta 500 metros. El primer número es la
velocidad en Mbps. Después viene la palabra “Base” (o algunas veces “BASE”)
para indicar transmisión de banda base. Solía haber una variante para banda
ancha, 10Broad36, pero nunca tuvo popularidad en el mercado, por lo que
desapareció. Por último, si el medio es coaxial, su longitud se da redondeada a
unidades de 100 m después de “Base”.
Históricamente, el segundo tipo de cable fue 10Base2 o Ethernet delgado que,
a diferencia con el Ethernet grueso parecido a una manguera de jardín, se dobla
con facilidad. Las conexiones se hacen usando conectores BNC estándar de la
industria para formar uniones T, en lugar de emplear derivaciones vampiro. Los
conectores son más fáciles de usar y más confiables. El Ethernet delgado es
mucho más económico y fácil de instalar, pero sólo puede extenderse 185 metros
por segmento, cada uno de los cuales puede manejar sólo 30 máquinas.
La detección de ruptura de cable, derivaciones malas o conectores flojos
puede ser un problema importante en ambos medios. Por esta razón se han
desarrollado técnicas para rastrear estos problemas. Básicamente, se inyecta un
pulso de forma conocida en el cable. Si el pulso incide en un obstáculo o en el
final del cable, se generará un eco que viajará de regreso. Si se cronometra
cuidadosamente el intervalo entre el envío del pulso y la recepción del eco, es
posible ubicar el origen del eco. Esta técnica se llama reflectometría en el
dominio del tiempo.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 60
Los problemas asociados con la localización de rupturas de cable han
empujado a los sistemas a un tipo de patrón de cableado diferente, en el que
todas las estaciones tienen cables que conducen a un concentrador (hub)
central, en el que se conectan de manera eléctrica (como si se soldaran juntas).
Por lo general, estos cables son pares trenzados telefónicos, ya que la mayoría de
los edificios de oficinas ya están cableados de esta manera y normalmente hay
bastantes pares extra disponibles. Este esquema se llama 10Base-T. Los
concentradores no almacenan en el búfer el tráfico de entrada. Más adelante en
este capítulo analizaremos una versión mejorada de esta idea (conmutadores), la
cual sí almacena en búfer el tráfico entrante.
Características:
Más de 2/3 de las redes actuales son ethernet.
Plataforma dominante:10 Base-T.
En 100 Base-T(IEEE 802.3) se mantiene CSMA/CD.
Topología de estrella.
Nuevos esquemas de señalización.
Beneficios: 10 veces la velocidad de 10 Base-T a máximo el doble de costo.
Tecnología probada.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 61
Sencillez de uso y migración, p.e. productos duales 10/100.
Uso de plataformas de admon. existentes.
Equipos de bajo costo.
Ethernet Conmutado
A medida que se agregan más y más estaciones a una Ethernet, aumenta el
tráfico. En algún momento, la LAN se saturará. Una solución al problema es utilizar
una velocidad mayor, digamos 100 Mbps en lugar de 10 Mbps. Pero con el
crecimiento de la multimedia, incluso una Ethernet de 100 Mbps o de 1 Gbps
puede saturarse.
Afortunadamente existe una solución diferente para tratar con el aumento de
carga: una Ethernet conmutada, como la que se muestra en la figura 4-20. El
corazón de este sistema es un conmutador (switch) que contiene una matriz de
conmutación de alta velocidad y espacio (típicamente) para 4 a 32 tarjetas de
línea, cada una de las cuales contiene de uno a ocho conectores. Lo más común
es que cada conector tenga una conexión de cable de par trenzado 10Base-T a
una sola computadora host.
A medida que llegan las tramas al concentrador, luchan por el canal de la
manera usual, con colisiones y retroceso binario. Las tramas que tienen éxito
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 62
llegan al conmutador y ahí se tratan como cualquier otra trama de entrada: se
conmutan a la línea de salida correcta a través de la matriz de conmutación de
alta velocidad. Los concentradores son más baratos que los conmutadores, pero
debido a los precios a la baja de los conmutadores, se están haciendo obsoletos
rápidamente. No obstante, los concentradores heredados aún existen.
100 VG-AnyLAN Características:
IEEE 802.12 soporta frames ethernet y token ring, pero es DPAM (Demand
Priority Access Method).
2 tipos de prioridad: normal ó alta.
Tipologías de árbol.
Cable UTP, STP (100m) ó fibra optica (2km).
LAS Normas IEEE802.3 Vs. IEEE802.12
100 Base-T 100 VG-AnyLAN
Soporte Fast ethernet alliance 100 VG-AnyLAN Forum
Complejidad Bajo Medio-Alto
Sencillez de
migracion Buena Pobre
Transmision 100 Mbps 100 Mbps
Diametro maximo 450m-fibra 205m-UTP 2500m-fibra 600m-UTP,STP
GIGABIT ETHERNET
Todas las configuraciones de Gigabit Ethernet son de punto a punto en lugar
de múltiples derivaciones como en el estándar original de 10 Mbps, ahora
conocido como Ethernet clásica. En la configuración más simple de Gigabit
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 63
Ethernet, dos computadoras están conectadas de manera directa entre sí. Sin
embargo, el caso más común es tener un conmutador o un concentrador
conectado a múltiples computadoras y posiblemente a conmutadores o
concentradores adicionales. En ambas configuraciones cada cable Ethernet
individual tiene exactamente dos dispositivos en él, ni más ni menos.
Gigabit Ethernet soporta tanto el cableado de fibra óptica como el de cobre.
Transmitir señales a o aproximadamente a 1 Gbps a través de fibra significa que la
fuente de luz debe encenderse y apagarse en 1 nseg. Los LEDs simplemente no
pueden funcionar con esta rapidez, por lo que se necesitan láseres. Se permiten
dos longitudes de onda: 0.85 micras (Corto) y 1.3 micras (Largo). Los láseres a 0.85
micras son más económicos pero no funcionan en una fibra de modo sencillo.
Características:
Creado por la alianza Gigabit-Ethernet(11 compañías) en 1996.
Draft standard IEEE 802.3z en julio de 1997.
Compatible con ethernet existente: CSMA/CD, full and half duplex.
Slot time -> 512 bytes (8 veces mas).
1000 Base-X basado en la capa física de Fibre Channel(FC0 and FC1),
sobre fibra(3000m) o STP(25m).
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 64
ATM
El modo de transmisión asíncrono
El contexto: tramas contra celdas
Frame Relay (FRL)
Envía unos paquetes de tamaño variable, de 4Kbs a 8Kbs, denominados
tramas. Esta tecnología garantiza un uso eficiente del ancho de banda disponible
y es apta para transmitir datos o imágenes estáticas. Sin embargo resulta
inapropiado para datos isocrónicos debido a que el tamaño grande y variable de
sus tramas no permite garantizar un retardo de entrega constante. El frame relay
se presenta como un sólido interfaz de usuario al optimizar los recursos disponibles
aunque no debería contemplarse como una arquitectura de red.
Cell Relay (ATM)
Envía unos paquetes de 53 bytes denominados células. El pequeño tamaño
de los paquetes garantiza un mínimo retardo aunque supone un incremento del
overhead: cuanto más pequeño es el paquete, más proporción hay de
cabeceras y más pérdida de ancho de banda. Las ventajas obtenidas es una
baja latencia que permite transportar datos isocrónicos y una eficiente
conmutación hardware gracias al tamaño constante de los paquetes.
ATM soporta cualquier tipo de tráfico proporcionando QoS específica para
cada uno de ellos.
Puesto que las redes ATM están orientadas a la conexión, el envío de datos
requiere que primero se envíe un paquete para establecer la conexión. Conforme
el mensaje de establecimiento sigue su camino a través de la subred, todos los
conmutadores que se encuentran en la ruta crean una entrada en sus tablas
internas tomando nota de la existencia de la conexión y reservando cualesquier
recursos que necesite la conexión. Con frecuencia a las conexiones se les conoce
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 65
como circuitos virtuales, en analogía con los circuitos físicos utilizados en el sistema
telefónico. La mayoría de las redes ATM soportan también circuitos virtuales
permanentes, que son conexiones permanentes entre dos hosts (distantes). Son
similares a las líneas alquiladas del mundo telefónico. Cada conexión, temporal o
permanente, tiene un solo identificador de conexión.
Otro punto a favor de ATM es que el hardware se puede configurar para enviar
una celda entrante a múltiples líneas de salida, una propiedad necesaria para el
manejo de un programa de televisión que se va a difundir a varios receptores. Por
último, las celdas pequeñas no bloquean ninguna línea por mucho tiempo, lo que
facilita la garantía en la calidad del servicio.
Todas las celdas siguen la misma ruta al destino. La entrega de celdas no está
garantizada, pero el orden sí. Si las celdas 1 y 2 se envían en ese orden, entonces
deben arribar en el mismo orden, nunca primero la 2 y luego la 1. No obstante,
una de las dos o ambas se pueden perder en el trayecto. A los niveles más altos
de protocolos les corresponde la recuperación de celdas perdidas. Observe que
aunque esta garantía no es perfecta, es mejor que la de Internet. Ahí los
paquetes no sólo se pierden, sino que además se entregan en desorden. ATM, en
contraste, garantiza que las celdas nunca se entregarán en desorden.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 66
Caso de
Estudio
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 67
Objetivos
Elaborar una propuesta técnica de cableado estructurado
para UNIVERSAL STUDIOS tomando en cuenta el modelo de
referencia OSI
Establecer y seguir normas y estándares que faciliten la
administración, detección y resolución de problemas de
comunicación.
Contar con una infraestructura uniforme de cableado para
reducir costos de instalación y mantenimiento.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 68
Introducción A partir de este acápite se abordara el estudio y diseño de la red de
UNIVERSAL STUDIO.
La empresa con el nombre de razón social Universal Estudio con giro de
negocio de CALLCENTER está conformada por dos edificios, cada edificio
esta etiquetado como edificio uno y dos. El edificio número 1 se terminó de
construir el 25 de marzo del 2011, el 17 de abril del 2011 deberá de estar
instalada la red de computadoras. En el edificio número 2 están en la
elaboración de los planos para la construcción que deberá de iniciar el 6
de abril del 2011 y finalizar la construcción el 6 de mayo del 2011. En el
edificio número dos funcionara un banco con la razón social UNIVERSAL
BANK que le pertenece a la empresa UNIVERSAL ESTUDIO.
Edificio Piso Dependencias No. PC
1
CALLCENTER
1
Recepción 1
R.R.H.H 6
Sección de
pruebas 7
Oficinas de
Entrevistas 3
Central de
Llamadas 48
2
Recepción 1
Marketing y
Ventas 3
Gerencia 1
2
UNIVERSAL
BANK
1
Recepción 1
Cajeros 5
Consultoría 3
Supervisor 1
2 Gerencia
General 1
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 69
Presidencia 1
Contabilidad 1
Relaciones
Publicas 2
R.R.H.H 1
Giro del Negocio
CALL CENTER
El servicio de CALLCENTER nació de la oportunidad de prestar un
servicio inmediato al cliente a través del teléfono. Al principio era
principalmente informativo y tenía un carácter de servicio accesorio
a la oferta principal del producto. Sin embargo, su utilización se
expandió considerablemente, debido a dos factores:
Fuerte Competencia, que convirtió un servicio de lujo en un
canal habitual y necesario de contacto con el cliente.
Fuerte Demanda del cliente particular, que cada vez goza de
menos tiempo de ocio y por tanto le da más valor a su tiempo
libre.
Debido a la consolidación del Internet, y por tanto del comercio
electrónico, se ha originado la aparición de los CALLCENTER virtuales,
que permiten a los internautas, a través de un clic, entablar una
conversación cara a cara con la persona que se encuentra en el
centro de atención telefónica. Con este CALLCENTER se superan dos
obstáculos: el temor de los internautas que todavía se destila a
comprar a través de Internet y la deshumanización, es decir, la falta
de cara, gestos y mirada.
De momento, el CALLCENTER virtual se va implantando lentamente,
pero existe otra fórmula más arraigada que es la voz sobre Internet
Protocol (VoIp) que permite al internauta, a través de un clic,
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 70
ponerse en contacto telefónico con el operador que le va a resolver
todas sus dudas, con el consiguiente ahorro telefónico.
Gracias a todos estos avances tecnológicos, el CALLCENTER ha
dejado de ser un mero gestor de llamadas para poder convertirse en
un estratégico elemento del sistema CRM (Customer Relationship
Management) de las empresas.
El CALLCENTER tienen una cultura orientada hacia el cliente en toda
la organización, independientemente del cometido a realizar, y eso
se transmite al usuario. Su método sigue al pie de la letra la técnica
RMG de la venta, ya que del tradicional contactar-informar, se ha
pasado a contactar-comunicar-informar-satisfacer-fidelizar y
prescribir.
Tecnología y personas son los dos pilares sobre los que se debe
sustentar el presente y futuro de los centros de contacto para
convertirse en una oportunidad estratégica de mostrar ante el
mercado un contenido y una eficacia diferencial respecto a la
competencia.
UNIVERSAL BANK
a) Desarrollar todo tipo de actividades propias de una entidad bancaria, de
conformidad con lo establecido en la Ley General del Sistema Financiero y del
Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros.
b) Financiar la producción en el agro, la ganadería, la acuicultura, la
forestación y además, las actividades de transformación y comercialización
de los productos del sector agropecuario, de acuerdo a lo dispuesto en los
artículos 60 y 88 de la Constitución Política del Estado.
c) Ser el principal instrumento de apoyo financiero del Estado para el
desarrollo sostenido y permanente del sector agropecuario, con especial
énfasis en las actividades agrícola, ganadera, forestal, acuícola, agroindustrial,
y los procesos de transformación, comercialización y exportación de
productos naturales y derivados de dichas actividades.
d) Establecer contratos y/o convenios de préstamos con entidades financieras
registradas en la Superintendencia de Banca, Seguros y Administradoras
Privadas de Fondos de Pensiones, y organismos internacionales.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 71
e) Promover y facilitar la concesión de créditos de forma directa en el sector
agropecuario, a los pequeños y medianos productores, que incluyen a las
Empresas comunales y Multicomunales de Servicios Agropecuarios.
f) Brindar, complementariamente, asistencia técnica a sus clientes para asistir
con programas que permitan incrementar la productividad; crear nuevos
productos o mejorar los ya existentes; aumentar el rendimiento y reducir los
costos de producción, distribución y comercialización.
g) Asistir a los productores agropecuarios con programas de seguros de
accidentes de trabajo y de pago de jornales que les permitan garantizar los
volúmenes de producción y la recuperación de los créditos.
Todos los PCs del CALLCENTER se conectan a un único switch (SW1)
ubicado en el 1er piso, y los servidores en un segundo switch (SW2)
ubicado en el 2º piso. Los dos switches están conectados entre sí.
o El edificio de UNIVERSAL BANK posee dos plantas y allí se
cuentan conectados en red quince (15) PCs en un único
switch (SW3) las cual se encuentran conectadas a un servidor.
Un router (R1) ubicado en el edificio UNIVERSAL BANK se conecta a
otro router (R2) en el CALL CENTER a través de una conexión serial
con R1 como DCE. El enrutamiento es estático. El SW1 se conecta vía
UTP Cat5 a R2 y SW3 a R1.
El intercambio de datos entre los diferentes aplicativos instalados en
las dependencias se da bajo un esquema cliente/servidor.
La comunicación vía voz se da entre las diferentes dependencias y
edificaciones utilizando líneas telefónicas convencionales y
extensiones. Todo el cableado será UTP Cat. 5E
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 72
Cronograma
Software Utilizado: Microsoft Project 2010
Servicios
Soporte a la transferencia de voz, datos y video entre la estación servidor y
las estaciones de trabajo.
Soporte de datos de control y monitoreo
Instalación de un servidor FTP, para subir y descargar archivos.
Soporte a streaming de video y audio.
Seguridad de las instalaciones y conexiones de Red.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 73
Análisis de
Requerimientos
Objetivos del Negocio
Para la deficiente de los objetivos se tuvieron en cuenta los siguientes
factores:
Rentabilidad,
Crecimiento de la empresa,
Satisfacción del cliente,
Reputación,
Mejoras en comunicación, etc.
Objetivo del negocio Prioridad (1-
100%)
Agregar más equipos de
trabajo a las instalaciones y
crear nuevos
departamentos.
40
Mejorar la seguridad en la
red.
15
Modernizar los
procedimientos y la
infraestructura la empresa
tendrá más reputación
ante la competencia.
15
Garantizar la disponibilidad
de la red y mejorar los
tiempos de espera
cliente/servidor.
30
Metas Técnicas
Aspectos Metas Prioridad (1-100%)
Escalabilidad Permitir agregar más 40
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 74
usuarios a la red, sin
perder el rendimiento
de dicha.
Disponibilidad y
rendimiento
Mantener la red el
mayor tiempo
disponible, entre
menos errores mejor,
un 98% de
disponibilidad.
Aprovechar todo el
ancho de banda el
tiempo que esté
disponible la red.
30
Seguridad Establecer políticas de
seguridad que
permitan un buen
acceso a la red.
Aumentar el nivel de
seguridad en la red
para prevenir que
intervengan los
dispositivos de la red
personas o entidades
ajenas a ellas.
15
Gestionabilidad
y soporte
Mantener en buen
estado la red
aplicando los
dispositivos requeridos
por la red.
15
Dentro de las restricciones que pueden afectar al diseño del
proyecto mencionamos las siguientes:
Restricción Dato recopilado Comentario
Políticas No existe ninguna
política
Debemos implantar
políticas a la
empresa
Calendario 3.5 meses de trabajo Tiempo promedio
estimado para el
diseño y
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 75
estructuración del
proyecto
Personal 2 personas como
apoyo
Buena cantidad de
personal para el
apoyo del diseño de
la red.
Estructura Organizacional:
La empresa UNIVERSAL STUDIO ubicada en la ciudad de Managua,
requiere el diseño de su red informática en su edificio cuya
arquitectura consta en los siguientes planos:
La empresa estará formada por 2 edificios iguales de 2 plantas cada
uno (planta baja y planta alta) tal como se detalla en las figuras
adjuntas. Ambos edificios están separados a 80 metros de distancia y
unidos entre sí por unas canalizaciones externas.
Cada edificio tiene una puerta de entrada principal (que da acceso
a la zona de recepción), Desde la planta baja, entrando por la
puerta principal a tenemos la recepción. A la derecha tenemos las
oficinas donde se realizan las entrevistas y una sección de pruebas.
Siguiendo de fronde encontramos la central de llamadas y a su
izquierda la escalera que sube a los despachos de la planta alta.
Estos despachos quedan a la misma altura que el cuarto de
cómputo. Las medidas del edificio no se detallan en el plano, dado
que ambos están a escala 1:100, es decir que 1cm en el plano son
100 cm (1 metro) en la realidad.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 76
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 77
CALLCENTER Planta Baja
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 78
Planta Alta
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 79
UNIVERSAL BANK Planta Baja
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 80
Planta Alta
Software Utilizado: Microsoft Visio 2007
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 81
Propuesta de Alternativa Descripción de la Red
Se pide un único router para cada edificio, con las interfaces que sean
necesarias, para dar servicio a toda la infraestructura. El router debe de
tener acceso a una conexión STM1 para acceso a internet. Por cada
edificio de la empresa se necesita:
1. En la recepción: 1 toma de red a 100Mbps.
2. En cada oficina o cubículo: 1 toma de red a 100 Mbps.
3. En la central de llamadas, se va a disponer de 48 puestos de trabajo
y en cada uno de ellos: 1 toma de red a 100 Mbps.
Los 2 edificios e la empresa se pide conectarlos a través de Gigabit
Ethernet, formando en su conjunto una LAN.
Subsistema Horizontal
La distribución que se aconseja es por metros cuadrados, siendo la
densidad aconsejada 2 tomas cada 5 o 6 m2.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 82
Cables: El 99% de las instalaciones se monta con pares trenzados UTP
de 4 pares sin apantallar, preferiblemente de categoría 5.
Subsistema vertical
Es el que permitirá la conexión entre plantas en ambos edificios, cuartos
de equipos y entrada de servicios, también incluye cableado entre
edificios.
Salas de equipamiento y de telecomunicaciones
La sala de equipamiento o cuarto de computo de ambos edificios
serán el centro de la red de voz y datos. Aquí se albergarán los racks,
servidores de red, routers, switches, PBX telefónico, protección de
voltaje, moduladores y equipos de internet de alta velocidad. Esto
siguiendo el estándar TIA/EIA-569-A.
Los Switches y patch panels estarán montados en un gabinete estándar
de 19” para equipamiento completo.
El gabinete requiere por lo menos 76.2 cm (30 pulgadas) de espacio
libre delante de la puerta para que ésta se pueda abrir.
Todas las conexiones entre los cables horizontales y verticales deberán
ser cross-connect.
La temperatura entre 18 y 24 grados centígrados, humedad entre el 30
y el 50%. Circuitos eléctrico independientes.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 83
1 - Gabinete Estándar de 19"
2 – Charola
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 84
3 - UPS para montaje en Rack
4 – Switch Cisco Catalyst 2960
Conectividad:
48 puertos de Gb Ethernet
Seguridad:
Superior capa 2, capacidad para defensa de ataques maliciosos.
Ruteo:
Básico capa 3, ruteo estático con 16 rutas.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 85
5 - Patch Panel
6-Cisco 3900 Series Integrated Services Routers
Servicios On-Demand: El Cisco 3900 Series Integrated Services Routers reducir los
gastos iniciales de capital mediante la disociación de la entrega de software de
hardware en módulos de servicios opcionales. Además, recibirá una imagen de
IOS universal capaz de permitir a todas las funciones ricas de Cisco IOS y lo que le
permite desplegar rápidamente nuevos servicios.
Protección de la inversión: El Cisco 3900 Series reduce los costos de
implementación y aumenta la flexibilidad. La plataforma ofrece un campo
modular, la placa base actualizable llamado Servicios de rendimiento del motor
(SPE). SPE le permiten invertir en una serie de 3900 hoy ISR y mejorar su rendimiento
después de actualizar a un motor de mayor rendimiento. Protección de la
inversión también se ofrece con el apoyo de la mayoría de los módulos existentes
de ISR de la generación anterior.
Eficiencia Energética: El Cisco 3900 arquitectura incluye los suministros de mayor
eficiencia energética con la gestión inteligente de la energía, con el apoyo
completo de características de Cisco EnergyWise en el futuro. Ambos routers ISR
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 86
3925 y 3945 el apoyo fuentes de alimentación duales para redundancia de
alimentación para los entornos de sucursal o menor ejecución de aplicaciones de
misión crítica.
Alto rendimiento: El Cisco 3900 Series ofrece mejoras significativas en el
rendimiento sobre ISR de la generación anterior.
Áreas de trabajo
La distancia máxima de cable desde el cuarto de cómputo hasta el área de
trabajo no deberá superar los 90 metros.
Debido a que la mayoría de los cables no pueden extenderse sobre el suelo, estos
serán colocados en dispositivos de administración de cables, en nuestro caso
canaletas.
Las canaletas propuestas son para la protección del cable de la red y brindar
mejor estética en los edificios por donde se distribuirá el tendido del cable de la
red.
Servicio del área de trabajo Se utilizaran cables de conexión para conectar los equipos en las distintas
áreas de trabajo. El esquema de cableado será uniforme en todo el sistema
de panel de conexión tanto para tomas como Jacks de información.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 87
Unidades de
Almacenamiento
A la vez se adquirirá un Rack Center marca Dell PowerEdge R910. DellTM es un
alto rendimiento de 4 sockets de servidor rack de 4U que incorpora características
de fiabilidad y escalabilidad para aplicaciones de misión crítica.
Incorpora funciones de fiabilidad a la CPU, memoria, hardware y los niveles de
hipervisor. La gestión integrada de los sistemas, regulador del ciclo de vida y
diagnósticos integrados para ayudar a maximizar el tiempo de actividad Interior
de doble módulo SD proporcionar redundancia hipervisor superior
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 88
Para el call center será necesaria la implementación de Tecnologias Especiales
En este caso un conmutador Panasonic KX-TDA600
Y una Tarjeta A108 Octal Voice and Data Card marca Sangoma,
El A108 es parte de la familia de Sangoma de Advanced Flexible
Telecommunications línea de productos de hardware que utiliza el mismo alto
rendimiento PCI o PCI Express que proporciona un rendimiento superior en
sistemas críticos de todo el mundo.
El A108 soporta hasta 16.4 Mbps full duplex de transferencia de datos o hasta 240
llamadas de voz utilizando hasta ocho T1, E1 o J1 líneas.
Con las tarjetas Sangoma, usted puede tomar ventaja de las mejoras de
hardware y software, tan pronto como estén disponibles. El A108, al igual que
todas las tarjetas de la familia AFT de Sangoma, es el campo con el firmware
actualizable a prueba de errores.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 89
Tipos de Medios de
Transmisión a Utilizar
La consideración de utilizar estos tipos de medios de transmisión vienen
dadas de acuerdo a las características que presentan la topología
seleccionada, la que permitirá definir cada uno de los segmentos de red que
involucra el diseño de la misma.
o Cable par trenzado: UTP cat 5, 4 pares de hilo, impedancia de 100 o
15 ohm. Con el cable UTP cat5 se pueden transmitir a velocidad de
10mbps o 100mbps que es una características importante.
Para esta etapa se ha definido la utilización de cable par trenzado para la
comunicación entre switch y una estación de trabajo. Estos de categoría 5.
o Cable STP de 150W: Para el cableado externo que comunicará
ambos edificios a una distancia de nos mas de 700 metros.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 90
Diseño Lógico
7 - Esquema Principal de los Edificios
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 91
Diseño Físico A continuación se detalla la Estructuración de la Ethernet LAN
correspondiente a la planta baja del edificio del Call Center
Y la planta baja del Universal Bank
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 92
Descripción Técnica de
Equipos Propuestos Especificaciones Técnicas
Equipo Descripción Cantidad
Gabinete Modelo 674261C,
Altura 42U, Ancho
600mm, Altura Interior
1899mm, Altura Exterior
2078, Color Negro
2 (1 para cada edificio)
Charola Modelo 671075C, Fija
para gabinete para
servidor, 100kg máximo
UPS Modelo 168328, 2000
VA, 1400 W, 1120 Joules
4
Switch Switch Cisco Catalyst
2960
4
Patch Panel Cat5, 48 puertos, UTP,
2U
Router Cisco 3900 Series
Integrated Services
Routers
2
JACK RJ 45 100
RJ 45 macho RJ 45 200
Rollo de cableado cat
5E
Cable UTP 50
Rack Center Dell PowerEdge R910
4U
4
Canaletas 24x14mm, cap. 4
cables
4
Conmutador Panasonic KX-TDA600 2
E1 Tarjeta A108, Marca
Sangoma 2
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 93
Conclusión
Las redes para aplicar servicios de telecomunicaciones, aptas para
brindar servicios de telefonía, datos e imagen, juegan un papel importante
para una exitosa gestión en cada empresa.
La toma de decisión para elegir la infraestructura óptima es de gran
responsabilidad y no debe orientarse solamente al costo financiero de la
inversión inicial, sino debería orientarse a su aplicación y buen
funcionamiento por un prolongado tiempo de por lo menos para 10-15
años.
Las normas actualizadas y vigentes para futuros proyectos por
ejecutar, dejan ahora un mayor espacio para elegir la solución óptima
desde el punto de vista técnico y económico, esto, basado con cables
con conductores de cobre en las categorías 3, 5, 6 y 7 y con cables de
fibra óptica multi modo en las categorías OM1, OM2 y OM3, hasta
soluciones con cables de fibra óptica monomodo OS1.
Hay que tener presente que cada categoría significa una limitación
en la capacidad de transmisión y la aplicación por realizar, y por otro
lado, el desarrollo tecnológico avanza con pasos agigantados. El tráfico
de datos está en permanente aumento y la capacidad de transmisión de
equipos activos se duplica por factor 10 cada 3 a 4 años.
Universidad Nacional de Ingeniería
Redes de Computadoras
Página 94
Bibliografía
Andrade García, Mauricio José Estudio | Estudio y Diseño de la red de área
local de la Universidad Nacional de Ingeniería UNI – RUSB | Managua, UNI,
1998
Mejores Prácticas para Redes de Datos/Componentes Básicos de
Conectividad -
http://www.youblisher.com/files/publications/16/90597/pdf.pdf
Redes de computadoras | Andrew S. Tanembau | 4ª edición