cableado estructurado

94
Universidad Nacional de Ingeniería Redes de Computadoras Página 1 Tabla de contenido Introducción ......................................................................................................................... 4 Redes y sus Orígenes:............................................................................................... 4 Antecedentes: ....................................................................................................... 4 Aplicaciones de las Redes. ................................................................................. 9 Topología ............................................................................................................................ 10 ¿Qué es Topología? ................................................................................................ 10 Estructura de una Red ............................................................................................ 11 Clasificación de las Redes .................................................................................... 15 LAN ........................................................................................................................ 15 MAN (Redes Metropolitanas)............................................................................. 16 WAN....................................................................................................................... 16 Redes Inalámbricas ............................................................................................ 17 Redes Virtuales .................................................................................................... 18 Arquitectura ........................................................................................................................ 19 Arquitectura y Jerarquía de Protocolos ............................................................... 19 Modelo de Referencia OSI ................................................................................. 22 Medios de Transmisión y Equipos de Interconectividad .............................................. 27 Medios de Transmisión Guiados y No Guiados .................................................. 28 Cable Coaxial ...................................................................................................... 28 Cable Par Trenzado............................................................................................. 29 Cable Fibra Óptica.............................................................................................. 35 Inalámbrico.............................................................................................................. 38 Radiotransmisión ................................................................................................. 38 Principales Equipos de Interconectividad de Redes .................................................... 41 NIC (Tarjetas de Interfaz de Red) .......................................................................... 41 Conmutadores o Switches ................................................................................. 41 Repetidores .......................................................................................................... 43 Transcivers o transceptor ................................................................................... 43 Bridges .................................................................................................................. 44

Upload: laoska-benyasca

Post on 04-Jul-2015

4.709 views

Category:

Documents


3 download

DESCRIPTION

Guia de cableado estructurado para universal studios, trabajo de redes del profesor alfaro

TRANSCRIPT

Page 1: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 1

Tabla de contenido Introducción ......................................................................................................................... 4

Redes y sus Orígenes: ............................................................................................... 4

Antecedentes: ....................................................................................................... 4

Aplicaciones de las Redes. ................................................................................. 9

Topología ............................................................................................................................ 10

¿Qué es Topología? ................................................................................................ 10

Estructura de una Red ............................................................................................ 11

Clasificación de las Redes .................................................................................... 15

LAN ........................................................................................................................ 15

MAN (Redes Metropolitanas)............................................................................. 16

WAN ....................................................................................................................... 16

Redes Inalámbricas ............................................................................................ 17

Redes Virtuales .................................................................................................... 18

Arquitectura ........................................................................................................................ 19

Arquitectura y Jerarquía de Protocolos ............................................................... 19

Modelo de Referencia OSI ................................................................................. 22

Medios de Transmisión y Equipos de Interconectividad .............................................. 27

Medios de Transmisión Guiados y No Guiados .................................................. 28

Cable Coaxial ...................................................................................................... 28

Cable Par Trenzado ............................................................................................. 29

Cable Fibra Óptica .............................................................................................. 35

Inalámbrico .............................................................................................................. 38

Radiotransmisión ................................................................................................. 38

Principales Equipos de Interconectividad de Redes .................................................... 41

NIC (Tarjetas de Interfaz de Red) .......................................................................... 41

Conmutadores o Switches ................................................................................. 41

Repetidores .......................................................................................................... 43

Transcivers o transceptor ................................................................................... 43

Bridges .................................................................................................................. 44

Page 2: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 2

Router .................................................................................................................... 45

Gateways ............................................................................................................. 46

Servidor de Terminales........................................................................................ 47

Protocolos de Redes .......................................................................................................... 48

Pila de protocolos TCP/IP ....................................................................................... 48

Origen del conjunto de protocolos TCP/IP ...................................................... 48

Direcciones IP ...................................................................................................... 48

Protocolo de Resolución de Direcciones ......................................................... 50

Características del Protocolo de Internet ........................................................ 51

Protocolo de Mensajes de control de Internet ............................................... 55

Protocolo de Control de Transferencia ............................................................ 56

Tecnologías de alta velocidad ........................................................................................ 57

FDDI ........................................................................................................................... 57

Características: .................................................................................................... 57

FDDI-II ........................................................................................................................ 58

Características: .................................................................................................... 58

100 BASE-T(FAST ETHERNET) .................................................................................... 59

Características: .................................................................................................... 60

Beneficios: ............................................................................................................. 60

Ethernet Conmutado .............................................................................................. 61

100 VG-AnyLAN ....................................................................................................... 62

Características: .................................................................................................... 62

GIGABIT ETHERNET ................................................................................................... 62

Características: .................................................................................................... 63

ATM ............................................................................................................................ 64

Frame Relay (FRL) ................................................................................................ 64

Cell Relay (ATM) .................................................................................................. 64

Caso de Estudio .................................................................................................................. 66

Objetivos.............................................................................................................................. 67

Introducción ....................................................................................................................... 68

Giro del Negocio ................................................................................................................ 69

CALL CENTER ............................................................................................................ 69

Page 3: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 3

UNIVERSAL BANK ..................................................................................................... 70

Cronograma ....................................................................................................................... 72

Servicios ............................................................................................................................... 72

Análisis de Requerimientos ............................................................................................... 73

Estructura Organizacional:..................................................................................... 75

CALLCENTER .......................................................................................................... 77

UNIVERSAL BANK .................................................................................................. 79

Propuesta de Alternativa .................................................................................................. 81

Salas de equipamiento y de telecomunicaciones............................................ 82

Áreas de trabajo ..................................................................................................... 86

Servicio del área de trabajo.................................................................................. 86

Unidades de Almacenamiento ....................................................................................... 87

Tipos de Medios de Transmisión a Utilizar........................................................................ 89

Diseño Lógico ..................................................................................................................... 90

Diseño Físico ........................................................................................................................ 91

Descripción Técnica de Equipos Propuestos ................................................................. 92

Conclusión .......................................................................................................................... 93

Bibliografía .......................................................................................................................... 94

Page 4: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 4

Introducción Actualmente la tecnología de redes evoluciona a una velocidad

significativa. Constantemente aparecen nuevos protocolos, aplicaciones y

dispositivos que mejoran las comunicaciones a diferentes niveles, debido a

ello antes de adquirir equipamiento o decidirse de soporte físico, se debe

tener una clara idea de los conceptos fundamentales de las redes.

La implementación correcta de una red permitirá a los usuarios compartir

recursos y en última instancia acceder a internet.

Una red es un conjunto de dos o más computadores interconectadas entre

si y que intercambian información. Actualmente no solo las computadoras

hacen uso de las redes, podemos encontrar sensores, dispositivos de

control, celulares, PDA, etc. que se conectan directamente a la red.

Redes y sus Orígenes:

En los siguientes acápites presentaremos una pequeña reseña del origen e

historia de las redes de computadoras:

Antecedentes:

A principios de los años 60 solamente existían unas cuantas computadoras

aisladas. El usuario tenía que estar cerca del computador porque los

terminales, los únicos mecanismos de acceso al computador, estaban

conectados al computador mediante cable.

Page 5: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 5

La única posibilidad de acceso remoto era mediante el uso de una línea

telefónica local.

En 1966 dos computadores fueron conectados a través de un enlace

discado de 1200 Bps entre los laboratorios Lincoln y la Compañía System

Development Corporation.

En 1967 Lawrence G. Roberts del MIT presenta el primer plan para crear

ARPANET (Advanced Research Projects Administration Network) en una

conferencia en Ann Arbor, Michigan.

En 1969 se establece la primera conexión de ARPANET. Los nodos eran

microcomputadoras DDP-516 con 12K en memoria con líneas telefónicas

de 50 Kbps.

Nodo 1: UCLA (Septiembre)

Nodo 2: Stanford Research Institute (SRI) (Octubre)

Nodo 3: University of California Santa Barbara (UCSB) (Noviembre)

Nodo 4: University of Utah (Diciembre)

Diagrama de Nodos

Page 6: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 6

En 1970 la Universidad de Hawaii desarrolla la primera red conmutada.

En 1971 ARPANET crece a 15 nodos. En 1972 Ray Tomlinson adapta su

programa de correo electrónico para ARPANET.El científico francés Louis

Pouzin crea CYCLADES.

En 1973 ARPANET cambia su nombre a DARPNET y hace su primera

conexión internacional con el University College of London. El año siguiente

Vinton Cerf y Bob Kahn publican “A Protocol for Packet Network

Intercommunication” el cual especifica la arquitectura de un programa de

control de transmisión (Transmission control Program, TCP)

En 1978 TCP se divide en TCP e IP. En 1979 surge USENET y al consiguiente

año BITNET (Because It’s time to Network), CSNET (Computer Science

NETwork) es construido por la Universidad de Wisconsin, Delaware, Purdue,

Corporación RAND y BBN.

En 1983 DCA (Defense Communication Agency) y DARPA establecen el

conjunto de protocolos conocido como TCP/IP. Al año siguiente se

introdujo Domain Name Service (DNS).

En 1988 Robert Morris, hijo de un experto en computación de la National

Security Agency, envía un gusano a través de la red, afectando a 6,000 de

los 60,000 hosts existentes. El programo el gusano para reproducirse a si

mismo y filtrarse a través de los computadores conectados. El tamaño de

los archivos llenaba la memoria de las maquinas deshabilitándolas.

En 1991 El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim

Berner-Lee crea el Lenguade HyperText Markup (HTML). En 1993 la NCSA

crea Mosaic el primer navegador gráfico y en 1994 dos estudiantes de

doctorado de Stanford Jerry Yang y David Filo crean Yet Another

Hierarchical Officious Oracle (YAHOO).

Page 7: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 7

Servidores de Internet

Crecimiento del WWW

Page 8: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 8

Crecimiento de Facebook

Objetivos de las Redes:

Son muchas las organizaciones que cuentan con un número considerable

de ordenadores en operación y con frecuencia alejados unos de otros. Por

ejemplo, una compañía con varias fábricas puede tener un ordenador en

cada una de ellas para mantener un seguimiento de inventarios, observar

la productividad y llevar la nómina local.

Inicialmente cada uno de estos ordenadores puede haber estado

trabajando en forma aislada de las demás pero, en algún momento, la

administración puede decidir interconectarlos para tener así la capacidad

de extraer y correlacionar información referente a toda la compañía.

Es decir el objetivo básico es compartir recursos, es decir hacer que todos

los programas, datos y equipos estén disponibles para cualquiera de la red

que lo solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con

fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal

manera que si una no se encuentra disponible, podría utilizarse algunas de

las copias.

La presencia de múltiples CPU significa que si una de ellas deja de

funcionar, las otras pueden ser capaces de encargarse de su trabajo,

aunque se tenga un rendimiento global menor.

Page 9: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 9

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una

rapidez mucho mayor.

Una red de ordenadores puede proporcionar un poderoso medio de

comunicación entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que

viven en lugares separados, escribir un informe junto.

Aplicaciones de las Redes.

La forma en que las redes son usadas ha estado cambiando y han

afectado la forma de trabajo, incluso a los académicos. El antiguo modelo

de una gran computadora, centralizada, ya es cosa del pasado. Ahora la

mayoría de las instalaciones tienen diferentes tipos de computadoras,

desde computadoras personales y estaciones de trabajo, a súper

computadoras. Las computadoras, por lo general, están configuradas

para realizar tareas particulares. Aunque la gente suele trabajar con una

computadora específica, las computadoras pueden llamar a otros

sistemas en la red para servicios especializados. Esto ha dado origen al

modelo de servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no

tienen, necesariamente, que estar en distintas computadoras, podrían usar

distintos programas en la misma computadora.

El trabajo a distancia entre instituciones y personas muy diversas, separadas

geográficamente como es el caso de CLACSO, ha recibido un gran

impulso gracias a la introducción del fax y del correo electrónico. Ello está

acelerando el ritmo del intercambio a tal punto que podemos

plantearnos acciones concretas e investigaciones de todo tipo

coordinadas a distancia. Tal como lo señalo A. Toffler: "lo que está

cambiando el equilibrio del poder en el mundo es la combinación de

nuevas tecnologías de comunicación cada vez más accesibles

(computadoras, teléfonos, módems, satélites), que se traducen en

auténticas "autopistas electrónicas".

Las nuevas tecnologías permiten trabajar sin salir de nuestras casas. El tele

trabajo ha dejado de ser un mito lejano. Ocho millones de tele-

trabajadores europeos y veinticinco en Estados Unidos son los primeros

tecnomadas del ciberespacio. No importa el lugar de residencia, los

tecnomadas asumen su condición de pioneros. Las telecomunicaciones les

permiten adquirir el don de la ubicuidad.

Page 10: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 10

La revolución del tele trabajo no ha hecho más que empezar, como muy

bien sugiere Dennis Ettinghoffer en su libro La empresa virtual: "hombre

contemporáneo entra en el siglo XXI con la perspectiva de ver como se

modifica su relación con las cosas, con su trabajo, con su empresa y con

los otros. Está en curso una formidable mutación en nuestra evolución".

Recientes estudios confirman que la computadora modifica el lenguaje de

las personas que lo emplean en su actividad productiva, "delante

del monitor, la gente tiende a ser mas desinhibida y espontánea", dice Lee

Sproul, profesora de sociología de la Universidad de Boston.

No cabe duda de que la autonomía que ofrece esta nueva forma de

trabajo podría servir para mejorar las relaciones familiares, ampliar el

tiempo libre, cuidar mejor la imagen individual y, sobre todo, mejorar

la productividad al racionalizar el trabajo. Además, es una forma mucho

más ecológica de dedicarse al trabajo cotidiano.

Sin embargo, también cuenta con sus desventajas: no es demasiado

económico comprarse una computadora, un modem y un fax. Por otra

parte, se sufre una mayor tendencia al aislamiento y una

menor integración en la empresa, lo que redunda en la dificultad de

controlar el trabajo. Pero la posibilidad de trabajar en la propia casa, sin

largos desplazamientos o madrugones, como vaticinaba Toffler en su obra

La tercera ola, parece bastante tentadora. Además, ya está a la vuelta de

la esquina.

Topología

¿Qué es Topología?

Se denomina topología de red a la forma geométrica en que están

distribuidas las estaciones de trabajo y los cables que la conectan.

Las estaciones de trabajo de una red se comunican entre sí mediante una

conexión física, y el objeto de la topologías es buscar la forma más

económica y eficaz de conectarlas para, al mismo tiempo, facilitar la

fiabilidad del sistema, evitar los tiempos de espera en la transmisión de

datos, permitir un mejor control de la red y permitir de forma eficiente el

aumento del número de ordenadores en la red.

Page 11: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 11

Hay varias maneras de conectar dos o más computadoras en red. Para

ellos se utilizan cuatro elementos fundamentales: servidores de archivos,

estaciones de trabajo, tarjetas de red y cables.

A ellos se les suman los elementos propios de cada cableado, así como los

manuales y el software de red, a efectos de la instalación y

mantenimiento.

Dependiendo de la topología será la distribución física de la red y

dispositivos conectados a la misma, así como también las características

de ciertos aspectos de la red como: velocidad de transmisión de datos y

confiabilidad del conexionado.

TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del

cableado o estructura física de la red, también hablamos de métodos de

control.

TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada

conexión de estación de trabajo.

Estructura de una Red

En toda red existe una colección de máquinas destinadas para correr

programas de usuario (aplicaciones). Seguiremos la terminología de unas

de las primeras redes, denominada ARPANET, y llamaremos hostales a las

maquinas antes mencionadas. También, en algunas ocasiones se utiliza en

la literatura el término sistema terminal o sistema final. Los hostales están

conectados mediante una subred de comunicación, o simplemente una

subred. El trabajo de la subred consiste en enviar mensajes entre hostales,

de la misma manera como el sistema telefónico envía palabras entre la

persona que habla y la que escucha. El diseño completo de la red se

simplifica notablemente cuando se separan los aspectos puros de

comunicación de la red (la subred), de los aspectos de aplicación (los

Hostales).

Una subred en la mayor parte de las redes de aérea extendida (WAN)

consiste en dos componentes diferentes: las líneas de transmisión y los

elementos de conmutación. Las líneas de transmisión también se les

conoce como circuitos, canales o troncales, y son los encargados de

mover bits entre las maquinas.

Los elementos de conmutación son ordenadores especializados que se

utilizan para conectar dos o más líneas de transmisión. Cuando los datos

llegan por una línea de entrada, el elemento de conmutación deberá

Page 12: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 12

seleccionar una línea de salida para reexpedirlos. Así, considerando la

terminología de ARPANET, a los elementos de conmutación se pueden

llamar IMP (procesadores de intercambio de mensajes), aunque también

son conocidos como: nodo de conmutación de paquetes, sistemas

intermedios y central de conmutación de datos.

En el dibujo cada uno de los hostales está conectado a un IMP (en

ocasiones lo hace con más de uno). Todo el tráfico que va o viene del

hostal pasa a través de su IMP.

En términos generales, puede decirse que hay dos tipos de diseños para la

subred de comunicación:

1. Canales punto a punto.

2. Canales de difusión.

En el primero de ellos, la red contiene varios cables o líneas telefónicas

alquiladas, conectando cada una de ellas un par de IMP. Si dos IMP

desean comunicarse y no comparten un cable común, deberán hacerlo

in- directamente a través de otros IMP. Cuando un mensaje, denominados

paquetes, se envía de un IMP a otro, a través de uno o más IMP

intermediarios, el paquete se recibe íntegramente en cada uno de estos

IMP intermediarios. Se almacenaran ahí y no continuara su camino hasta

que la línea de salida necesaria para reexpedirlo este libre. La subred que

utiliza este principio se denomina subred punto a punto, de

almacenamiento y reenvío o de conmutación de paquetes. Casi todas las

WAN tienen subredes del tipo de almacenamiento y reenvío.

Un aspecto importante de diseño, cuando se utiliza una subred punto a

punto, consiste en considerar como deberá ser la topología de

interconexión de los IMP. En el dibujo se muestran varias topologías posibles.

Las redes locales que se diseñaron como tales, tienen por lo general una

Page 13: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 13

topología simétrica. A diferencia de estas, las WAN tienen típicamente

topología irregular.

a) Estrella.

b) Anillo.

c) Árbol.

d) Completa.

e) Intersección de anillos.

f) Irregular.

La difusión se emplea como un segundo tipo de arquitectura de

comunicación y la utilizan la mayoría de las redes de área local (LAN) y un

número reducido de WAN. En una LAN, el IMP se reduce a un solo chip, el

cual se incluye en el interior del hostal, de tal manera que siempre habrá

un hostal por cada IMP, mientras que en una WAN podrá tener varios

hostales por IMP.

Los sistemas de difusión tienen un solo canal de comunicación que a su

vez, es compartido por todas las maquinas que constituyen la red. Los

paquetes que una maquina cualquiera envía, son recibidos por los demás,

el campo de dirección, localizado en el interior de un paquete, especifica

a quien va dirigido. En el momento en que se recibe un paquete, se

verifica el campo de dirección y, si el paquete está destinado a otra

máquina, este simplemente se ignora.

Por lo normal, los sistemas de difusión también admiten la posibilidad de

dirigir un paquete a todos los destinos mediante el empleo de un código

especial, incluido en el campo de la dirección. Cuando se transmite un

paquete con dicho código, este es recibido y procesado por todas las

máquinas de la red. Algunos sistemas de difusión también soportan la

transmisión a un subconjunto de máquinas, lo cual se conoce como difusión

restringida. Un esquema común consiste en reservar todas las direcciones

Page 14: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 14

que tengan el bit de mayor peso igual a 1, como direcciones de difusión

restringida. Los (n-1) bits restantes de la dirección forman un mapa de bits

correspondiente a (n-1) grupos. Si se transmite un paquete con los bits,

digamos, x, y, z puestos a 1, este es aceptado por todas las maquinas

subscriptas a uno o más de estos tres grupos.

En el dibujo se muestran algunas posibilidades de subredes de difusión. En

cualquier instante una máquina, en un bus (a), tiene la función maestra y

está capacitada para transmitir. El resto de las maquinas no pueden

enviar. Se necesita un mecanismo de arbitraje para resolver los conflictos

en el momento en que dos o más maquinas quieren transmitir a la vez. Este

mecanismo de arbitraje puede estar centralizado o distribuido.

Una segunda posibilidad es la representada por la inclusión de un satélite o

sistema de radiodifusión (b) terrestre. Cada IMP tiene una antena a través

de la cual puede enviar o recibir. Todos los IMP pueden oír la salida desde

el satélite y, de la misma forma, en algunos casos, también pueden oír las

transmisiones que hacen otros IMP hacia el satélite.

Un tercer sistema de difusión es el de anillo (c), en donde cada bit se

propaga solo, sin esperar el resto del paquete al cual pertenece. Cada

uno de los bits, típicamente, circunnavega el anillo completo en el tiempo

que se tarda en transmitir algunos bits; por lo general, antes de que el

paquete completo haya transmitido. Al igual que en los otros sistemas de

difusión, se necesita una regla para arbitrar los accesos simultáneos al

anillo. Existen varios métodos que se utilizan.

a) Bus.

b) Satélite o Radio.

c) Anillo.

Page 15: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 15

Las subredes de difusión pueden además dividirse en estáticas y

dinámicas, dependiendo de cómo se haya asignado el canal. Una

asignación estática típica seria dividir el tiempo en intervalos discretos y

permitir así que cada máquina difunda su mensaje solo cuando le llegue su

intervalo correspondiente. Las asignaciones estáticas despreciarían la

capacidad del canal cuando una de las maquinas no tiene nada que

decir durante el tiempo que tiene asignado, así algunos sistemas asignan el

canal en forma dinámica (es decir, bajo demanda).

Los métodos de asignación dinámica para un canal pueden ser

centralizados o distribuidos. En el método de asignación de canal

centralizado hay una entidad única, por ejemplo una unidad de arbitraje

de bus, que, determina quién es el siguiente. Esto podría hacerlo al

aceptar solicitudes y tomar una decisión con base en algún algoritmo

interno. En el método de asignación de canal descentralizado no existe

una unidad central; cada una de las maquinas deberá decidir por si misma

si trasmite o no. Podría pensarse que esto siempre lleva a un caos, pero no

es así, ya que existen algoritmos diseñados para eliminar la posibilidad de

este caos potencial.

Clasificación de las Redes

LAN

Uno de los sucesos más críticos para la conexión en red lo constituye la

aparición y la rápida difusión de la red de área local (LAN) como forma de

normalizar las conexiones entre las máquinas que se utilizan como sistemas

ofimáticos. Como su propio nombre indica, constituye una forma de

interconectar una serie de equipos informáticos. A su nivel más elemental,

una LAN no es más que un medio compartido (como un cable coaxial al

que se conectan todas las computadoras y las impresoras) junto con una

serie de reglas que rigen el acceso a dicho medio. La LAN más difundida,

la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access

Collision Detect (CSMS-CD). Esto significa que cada equipo conectado

sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si

hay algún conflicto, el equipo que está intentando establecer la conexión

la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere

datos a 10 Mbits/seg, lo suficientemente rápido como para hacer

inapreciable la distancia entre los diversos equipos y dar la impresión de

que están conectados directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas

(bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta

Page 16: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 16

diversidad, todas las LAN comparten la característica de poseer un

alcance limitado (normalmente abarcan un edificio) y de tener una

velocidad suficiente para que la red de conexión resulte invisible para los

equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas

también proporcionan al usuario multitud de funciones avanzadas. Hay

paquetes de software de gestión para controlar la configuración de los

equipos en la LAN, la administración de los usuarios, y el control de los

recursos de la red. Una estructura muy utilizada consiste en varios servidores

a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros,

por lo general máquinas más potentes, proporcionan servicios como

control de impresión, ficheros compartidos y correo a los últimos, por lo

general computadoras personales.

MAN (Redes Metropolitanas)

Las redes metropolitanas siguen estándares situados entre las redes de

Área Local y las redes de Área Extendida. Tienen ámbitos geográficos más

reducidos que las WAN y una mayor capacidad de Transferencia.

Una red metropolitana es una red de distribución de datos para un área

geográfica en el entorno de una ciudad. Su tasa de error (proporción entre

los bits erróneos y los bits totales transmitidos), aun estando por encima de

la tasa de una red local, no llega a tener las limitaciones de las redes de

área extendida.

El IEEE, ha propuesto la norma 802.6 como estándar para este tipo de

redes. Esta normativa propuso inicialmente velocidades de transferencia

desde 34 Mbps a 155 Mbps.

El servicio más utilizado dentro del IEEE 802.6 es el SMDS (Switched

Multi_Megabit Data Service) que utiliza técnicas de transmisión y

conmutación, como producto de evolución de las redes de área local

adaptadas a las redes públicas. Es una norma de alta velocidad sin

conexión.

WAN

Cuando se llega a un cierto punto deja de ser poco práctico seguir

ampliando una LAN. A veces esto viene impuesto por limitaciones físicas,

aunque suele haber formas más adecuadas o económicas de ampliar una

red de computadoras. Dos de los componentes importantes de cualquier

Page 17: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 17

red son la red de teléfono y la de datos. Son enlaces para grandes

distancias que amplían la LAN hasta convertirla en una red de área

extensa (WAN). Casi todos los operadores de redes nacionales (como DBP

en Alemania o British Telecom en Inglaterra) ofrecen servicios para

interconectar redes de computadoras, que van desde los enlaces de

datos sencillos y a baja velocidad que funcionan basándose en la red

pública de telefonía hasta los complejos servicios de alta velocidad (como

frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados

para la interconexión de las LAN. Estos servicios de datos a alta velocidad

suelen denominarse conexiones de banda ancha. Se prevé que

proporcionen los enlaces necesarios entre LAN para hacer posible lo que

han dado en llamarse autopistas de la información.

Redes Inalámbricas

Una de las tecnologías más prometedoras y discutidas en esta década es

la de poder comunicar computadoras mediante tecnología inalámbrica.

La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja,

actualmente está siendo ampliamente investigada. Las Redes Inalámbricas

facilitan la operación en lugares donde la computadora no puede

permanecer en un solo lugar, como en almacenes o en oficinas que se

encuentren en varios pisos.

Se pueden mezclar las redes cableadas y las inalámbricas, y de esta

manera generar una “Red Híbrida” y poder resolver los últimos metros

hacia la estación. Se puede considerar que el sistema cableado sea la

parte principal y la inalámbrica le proporcione movilidad adicional al

equipo y el operador se pueda desplazar con facilidad dentro de un

almacén o una oficina. Existen dos amplias categorías de Redes

Inalámbricas:

De Larga Distancia.- Estas son utilizadas para transmitir la información en

espacios que pueden variar desde una misma ciudad o hasta varios países

circunvecinos (mejor conocido como Redes de Área Metropolitana MAN);

sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.

De Corta Distancia.- Estas son utilizadas principalmente en redes

corporativas cuyas oficinas se encuentran en uno o varios edificios que no

se encuentran muy retirados entre sí, con velocidades del orden de 280

Kbps hasta los 2 Mbps.

Existen dos tipos de redes de larga distancia: Redes de Conmutación de

Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas

Page 18: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 18

son un medio para transmitir información de alto precio. Debido a que los

módems celulares actualmente son más caros y delicados que los

convencionales, ya que requieren circuitería especial, que permite

mantener la pérdida de señal cuando el circuito se alterna entre una

célula y otra. Esta pérdida de señal no es problema para la comunicación

de voz debido a que el retraso en la conmutación dura unos cuantos

cientos de milisegundos, lo cual no se nota, pero en la transmisión de

información puede hacer estragos. Otras desventajas de la transmisión

celular son:

La carga de los teléfonos se termina fácilmente.

La transmisión celular se intercepta fácilmente (factor importante en lo

relacionado con la seguridad).

Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice

poco, o únicamente para archivos muy pequeños como cartas, planos,

etc... Pero se espera que con los avances en la compresión de datos,

seguridad y algoritmos de verificación de errores se permita que las redes

celulares sean una opción redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas:

Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen

problemas de pérdida de señal debido a que su arquitectura está

diseñada para soportar paquetes de datos en lugar de comunicaciones

de voz. Las redes privadas de conmutación de paquetes utilizan la misma

tecnología que las públicas, pero bajo bandas de radio frecuencia

restringida por la propia organización de sus sistemas de cómputo.

Redes Virtuales

Hasta ahora hemos hecho una clasificación de los distintos tipos de redes

de transmisión de datos desde el punto de vista de su extensión

geográfica. Cada una de estas redes está implementada en una rede

física real, poseedora de los medios de transmisión.

Pero no sólo hay que fijarse en la constitución física de la red. Se pueden

asociar conjuntos de elementos de la red, normalmente elementos

terminales – nodos de la red -, configurando redes << lógicas >> con unas

características especiales. Por ejemplo, acceso a determinados servicios,

creación de grupos de trabajo, organización y gestión de la red,

asignación de recursos de comunicación.

Page 19: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 19

Las redes virtuales no son auténticamente redes, sino una supe

organización de las mismas que revierte en una mayor flexibilidad en la

gestión de la red.

Arquitectura

Arquitectura y Jerarquía de Protocolos

Existe una serie de organizaciones que se encargan de establecer una

serie de normas que globalicen las redes de ordenadores. En los últimos

años, los diferentes fabricantes de computadores han ido desarrollando

diferentes arquitecturas para la realización de sistemas distribuidos

orientados fundamentalmente hacia la interconexión de equipos

diseñados por los propios fabricantes. Aunque dichas arquitecturas son

similares no permiten, en principio, la interconexión de material

heterogéneo. El objetivo de organizaciones como ISO, CCITT, IEEE es

desarrollar un modelo de arquitectura de referencia para sistemas

heterogéneos, utilizando los medios públicos de transmisión de datos, para

dar una orientación a las múltiples arquitecturas que aparecen con una de

referencia, negociada, hacia la que han de converger las demás.

El procedimiento que utiliza la ISO para el establecimiento de normas, está

diseñado para conseguir el mayor consenso posible. El proceso se inicia

cuando una de las organizaciones de normalización de carácter nacional

siente la necesidad del establecimiento de una norma internacional en un

área específica.

Esta problemática de las normalizaciones es ciertamente compleja; en

primer lugar aparecen soluciones y a continuación una de ellas se toma

como base, un comité la corrige y modifica convenientemente y

finalmente elabora una norma; posteriormente se adopta, pero no

exactamente como ha sido emitida.

La organización que se ha tomado como referencia es ISO, que pretende

desarrollar su modelo de referencia teniendo en cuenta la posibilidad de

que su arquitectura permitiera fácilmente la utilización de las diferentes

normas emitidas por otros organismos internacionales, especialmente el

CCITT.

Page 20: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 20

El interés que para un informático tiene el modelo de referencia de ISO

reside en el hecho de que ha conseguido presentar una visión global y

estructurada del problema de interconexión de sistemas informáticos.

En el análisis de un sistema de interconexión se utiliza habitualmente la

metodología consistente en una estructura según una jerarquía de niveles

o estratos, técnica por otro lado ya habitual en informática, a los cuales se

les asigna funciones distintas y complementarias. El propósito de cada

capa es ofrecer ciertos servicios a las capas superiores, liberándolas del

conocimiento detallado sobre cómo se realizan dichos servicios.

El sistema de interconexión está formado por un conjunto de entes situados

a diferentes niveles estructurales, denominados igualmente estratos. Los

entes de un determinado nivel n cooperan entre sí de acuerdo con un

determinado protocolo n. La capa n en una máquina conversa con la

capa n de otra máquina. A las reglas y convenciones utilizadas en esta

conversación se conocen

conjuntamente como

protocolo de la capa n.

Los entes que forman las capas

correspondientes en máquinas

diferentes se les denominan

procesos pares (igual a igual).

Son los procesos pares los que

se comunican mediante el uso

del protocolo.

Los entes de un nivel n utilizan

los servicios (n-1)

proporcionados por los entes

de los niveles inferiores,

mediante un acceso a ellos. La

estructura de estos niveles inferiores es desconocida para el nivel n el cual

nuevamente tiene en cuenta los servicios proporcionados, por lo que se ha

denominado bloque n-1. En realidad no existe una transferencia directa de

datos desde la capa n de una máquina a la capa n de otra; sino, más

bien, cada capa pasa la información de datos y control a la capa

inmediatamente inferior, y así sucesivamente hasta que se alcanza la capa

localizada en la parte más baja de la estructura. Debajo de la primera

capa está el medio físico, a través del cual se realiza la comunicación real.

Page 21: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 21

Los entes de un nivel n realizan unas determinadas funciones n , utilizando

los servicios de los entes del nivel n-1 y proporcionando a su vez servicios a

los entes del nivel n+1. Entre cada par de capas adyacentes hay un

interface, la cual define los servicios y operaciones primitivas que la capa

inferior ofrece a la superior.

Cuando los diseñadores de redes deciden el número de capas por incluir

en una red, así como lo que cada una de ellas deberá hacer, una de las

consideraciones más importantes consiste en definir claramente las

interfaces entre capas.

Hacer esto, a su vez, requiere que cada capa efectúe un conjunto

específico de funciones bien definidas. El diseño claro y limpio de una

interface, además de minimizar la cantidad de información que debe

pasarse entre capas, hace más simple la sustitución de la realización de

una capa por otra completamente diferente.

Al conjunto de capas y protocolos se les denomina arquitectura de red.

Uno de los estratos se ocupa de las relaciones con las aplicaciones que

utilizan el sistema de interconexión, los tres siguientes se ocupan de

materializar las relaciones con el sistema informático y los tres últimos están

orientados fundamentalmente hacia la resolución de los problemas

específicos de las comunicaciones.

En la elaboración del modelo de referencia para la interconexión de

sistemas abiertos, se consideran los siguientes aspectos:

El punto de vista del usuario. Un sistema distribuido continuará viéndose

como cualquier otro sistema informático, es decir, formado por un conjunto

de elementos que aquí se denominarán procesos de aplicación y entre los

cuales podrá establecerse un conjunto de relaciones denominadas aquí

conexiones. Este punto constituye un aspecto importante del modelo. El

aspecto distribuido del sistema debe, en principio, ser transparente al

usuario. Las funciones que pueda ser capaz de realizar deben, pues, ser

similares a las que se ejecutan en un sistema basado en una máquina

única.

El hecho de que el sistema puede estar formado por máquinas físicamente

distantes. Ello implica fundamentalmente que la información deba ser

transportada entre ellas, ya que en definitiva constituyen elementos finales

del sistema. La problemática del transporte de la información viene

claramente reflejada en el modelo de ISO.

El hecho de que para la interconexión pueda utilizarse una red pública de

Page 22: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 22

transmisión de datos. El transporte de la información implica la utilización

de un medio de transmisión de datos, generalmente una red pública. Por

ese motivo se diferencia claramente esta problemática de transmisión de

la información como una parte de las funciones que constituye el

transporte.

Modelo de Referencia OSI

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones

y, por consiguiente, no especifica un estándar de comunicación para

dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con

los lineamientos del Modelo OSI.

OSI nace de la necesidad de uniformizar los elementos que participan en

la solución del problema de comunicación entre equipos de cómputo de

diferentes fabricantes.

Estos equipos presentan diferencias en:

o Procesador Central.

o Velocidad.

o Memoria.

o Dispositivos de almacenamiento.

o Interfaces para Comunicaciones.

o Códigos de caracteres.

o Sistemas Operativos.

Este modelo está divido en capas, entendiéndose por "capa" una entidad

que realiza una función específica.

Los principios que se aplicaron para su división en capas son:

1. Se debe crear una capa siempre que se necesite un nivel diferente

de abstracción.

2. Cada capa debe realizar una función bien definida.

3. La función de cada capa se debe elegir pensando en la definición

de protocolos estandarizados internacionalmente.

4. Los límites de las capas deben elegirse a modo de minimizar el flujo

de información a través de las interfaces.

5. La cantidad de capas deben ser suficientes para no tener que

agrupar funciones distintas en la misma capa y lo bastante pequeña

para que la arquitectura no se vuelva inmanejable.

Page 23: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 23

El modelo OSI consta de 7 capas: Física, de enlace de datos, de red, de

transporte, de sesión, de presentación, y la capa de aplicación.

Page 24: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 24

Capa Física (Physical layer)

Es la encargada de transmitir los bits de información por la línea o medio

utilizado para la transmisión. Se ocupa de las propiedades físicas y

características eléctricas de los diversos componentes; de la velocidad de

transmisión, si esta es uni o bidireccional (simplex, duplex o full-duplex).

También, de los aspectos mecánicos de las conexiones y terminales,

incluyendo la interpretación de las señales eléctricas. Como resumen de

las funciones de esta capa, se puede decir que se encarga de transformar

un paquete de información binaria (Frame) en una sucesión de impulsos

adecuados al medio físico utilizado en la transmisión. Estos impulsos

pueden ser eléctricos (transmisión por cable); electromagnéticos

(transmisión Wireless) o luminosos (transmisión óptica).

Cuando actúa en modo recepción, el trabajo es inverso; se encarga de

transformar estos impulsos en paquetes de datos binarios que serán

entregados a la capa de enlace.

Por ejemplo: este nivel define las medidas del cable coaxial Ethernet y de

los conectores BNC (British Naval Connector) utilizados. (Los conectores

BNC se usan con cable coaxial)

Capa de Enlace de Datos (Data Link layer)

Puede decirse que esta capa traslada los mensajes desde la capa física a

la capa de red. Especifica cómo se organizan los datos cuando se

transmiten en un medio particular. Cuando los paquetes de datos llegan a

la capa de enlace de datos, éstos pasan a ubicarse en tramas (unidades

de datos), que vienen definidas por la arquitectura de red que se está

utilizando (como Ethernet, Token Ring, etc.).

La capa de enlace de datos se encarga de desplazar los datos por el

enlace físico de comunicación hasta el nodo receptor, e identifica cada

computadora incluida en la red de acuerdo con su dirección IP (Internet

Protocol), que viene codificada en la NIC (Net Interface Card: Tarjeta de

Interfaz de Red). Ejemplo de protocolo usado en esta capa es el PPP

("Point-to-Point Protocol").

Capa de Red (Network layer)

La capa de red encamina los paquetes además de ocuparse de

entregarlos. La determinación de la ruta que deben seguir los datos se

produce en esta capa, lo mismo que el intercambio efectivo de los mismos

dentro de dicha ruta. A este nivel se utilizan dos tipos de paquetes:

Page 25: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 25

paquetes de datos y paquetes de actualización de ruta. Como

consecuencia, esta capa puede considerarse subdividida en dos:

a) Transporte. Encargada de encapsular los datos a transmitir (de

usuario). Utiliza los paquetes de datos. En esta categoría se

encuentra el protocolo IP.

b) Conmutación ("Switching"): Esta parte, es la encargada de

intercambiar información de conectividad específica de la red (su

actividad es raramente percibida por el usuario). Los routers operan

en este nivel, utilizan los protocolos de encaminamiento para

determinar la ruta que deben seguir los paquetes de datos. En esta

categoría se encuentra el protocolo ICMP (Internet Control Message

Protocol), responsable de generar mensajes cuando ocurren errores

en la transmisión.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e

IP.

Capa de Transporte (Transport layer)

La capa de transporte es la encargada de controlar el flujo de datos entre

los nodos que establecen una comunicación; los datos no sólo deben

entregarse sin errores, sino además en la secuencia que proceda. La capa

de transporte se ocupa también de evaluar el tamaño de los paquetes

con el fin de que éstos tengan el tamaño requerido por las capas inferiores

del conjunto de protocolos. El tamaño de los paquetes lo dicta la

arquitectura de red que se utilice. Un ejemplo típico de protocolo usado en

esta capa es TCP (Transport Control Protocol), que con su homólogo IP de

la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque

existen otros como UDP ("Universal Datagram Protocol") una capa de

transporte utilizada también en Internet por algunos programas de

aplicación.

Capa de Sesión (Session Layer)

La capa de sesión es la encargada de establecer el enlace de

comunicación o sesión entre las computadoras emisora y receptora. Esta

capa también gestiona la sesión que se establece entre ambos nodos

Page 26: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 26

Enlace de comunicación entre dos computadoras proporcionado por la

capa de sesión del modelo OSI.

Capa de Presentación (Presentation layer)

Es la capa responsable de que la información se entregue al proceso de

aplicación de manera que pueda ser entendida y utilizada. Se ocupa de

los aspectos de sintaxis y semántica de la información que se transmite, por

ejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la

información que se transmite son distintos en cada máquina. Otro aspecto

de esta capa es la compresión de información reduciendo el nº de bits.

Capa de Aplicación (Application layer)

Es la capa del modelo OSI más cercana al usuario. Describe como hacen

el trabajo los programas de aplicación (navegadores Web, clientes de

correo, terminales remotos, transferencia de archivos, etc.) Por un lado

interactúan con la capa de presentación; por otro, representan la interfaz

con el usuario, entregándole la información y recibiendo los comandos

que dirigen la comunicación. Por ejemplo, el usuario interactúa con esta

capa al usar el Hotmail y enviar un mensaje de correo-e a otro

destinatario.

Ejemplos de protocolos utilizados por los programas de esta capa son: HTTP,

FTP SMTP, POP, IMAP, etc.

Page 27: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 27

Medios de Transmisión y Equipos

de Interconectividad

El medio de transmisión constituye el soporte físico a través del cual emisor

y receptor pueden comunicarse en un sistema de transmisión de datos.

Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la

transmisión se realiza por medio de ondas electromagnéticas. Los medios

guiados conducen (guían) las ondas a través de un camino físico, ejemplos

de estos medios son el cable coaxial, el par trenzado y la fibra óptica. Los

medios no guiados proporcionan un soporte para que las ondas se

transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el

vacío.

La naturaleza del medio junto con la de la señal que se transmite a través

de él constituye los factores determinantes de las características y la

calidad de la transmisión. En el caso de medios guiados es el propio medio

el que determina el que determina principalmente las limitaciones de la

Page 28: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 28

transmisión: velocidad de transmisión de los datos, ancho de banda que

puede soportar y espaciado entre repetidores. Sin embargo, al utilizar

medios no guiados resulta más determinante en la transmisión el espectro

de frecuencia de la señal producida por la antena que el propio medio de

transmisión.

Medios de Transmisión Guiados y No Guiados Cable Coaxial

Descripción Física

El cable coaxial consta de un alambre de cobre duro en su parte central,

es decir, que constituye el núcleo, el cual se encuentra rodeado por un material

aislante. Este material aislante está rodeado por un conductor cilíndrico que

frecuentemente se presenta como una malla de tejido trenzado. El conductor

externo está cubierto por una capa de plástico protector.

Características de Transmisión

Hay dos clases de cable coaxial que son las más utilizadas. Una clase: el

cable de 50 ohms, se usa por lo general para transmisión digital. La otra clase, el

cable de 75 ohms, se utiliza comúnmente para la transmisión analógica y la

televisión por cable, pero se está haciendo cada vez más importante con el

advenimiento de Internet a través de cable. Esta distinción se basa en hechos

históricos, más que en técnicos (por ejemplo, las antenas antiguas de dipolos

tenían una impedancia de 300 ohms y era fácil utilizar los transformadores

adaptadores de impedancia 4:1).

Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable

coaxial ThickNet (10Base5).

Page 29: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 29

Conectividad

El cableado coaxial es una buena elección cuando se transmiten datos a

través de largas distancias y para ofrecer un soporte fiable a mayores

velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.

El ancho de banda que se puede obtener depende de la longitud del

cable; para cables de 1km, por ejemplo, es factible obtener velocidades de

datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener

velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se

obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente

en redes de área local y para transmisiones de largas distancia del sistema

telefónico.

Alcance

El cable coaxial ThinNet puede transportar una señal en una distancia

aproximada de 185 metros.

El cable coaxial ThickNet puede transportar una señal en una distancia de

500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de

conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.

Inmunidad al Ruido

La construcción del cable coaxial produce una buena combinación y un

gran ancho de banda y una excelente inmunidad al ruido.

Cable Par Trenzado

Descripción Física

El cable de par trenzado (10baseT) está formado por dos hebras aisladas

de hilo de cobre trenzado entre sí, por lo regular de 1 mm de grueso. Los alambres

se trenzan en forma helicoidal, igual que una molécula de ADN. Esto se hace

Page 30: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 30

porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan

los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación

del cable es menos efectiva. . Existen dos tipos de cables de par trenzado: par

trenzado sin blindar (unshielded twisted pair, UTP) y par trenzado blindado

(shielded twisted pair, STP).

UTP

Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado

de Categoría 1 se utiliza para comunicaciones telefónicas y no es

adecuado para la transmisión de datos.

Cableado de categoría 2: El cableado de Categoría 2 puede transmitir

datos a velocidades de hasta 4 Mbps.

Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes

10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.

Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes

Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.

Cableado de categoría 5: El cableado de Categoría 5 puede transmitir

datos a velocidades de hasta 100 Mbps. O 100 BaseT.

Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)

STP

Page 31: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 31

Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted Pair) y es de

solo dos pares, su utilización era principalmente para voz, Ethernet 10 baseT y

Token Ring, pero con el advenimiento de nuevas aplicaciones que demandaban

más velocidad como Ethernet 100 baseT, la cantidad de cables se convirtió en un

problemas para seguir siendo utilizado, Su blindaje aunque protege los datos de

interferencia, cosa que no hace el UTP, presenta mayores pérdidas por las

capacitancias que se producen entre los conductores y el blindaje.

Características de Transmisión

Dentro de sus características de transmisión nos encontramos con que con

un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un

transmisor digitales tenemos que las señales que viajan pueden ser tanto

analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que

les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las

velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual

podemos además decir que la capacidad de transmisión está limitada a 100

Mbps, además es muy susceptible a interferencias y ruidos.

Para esto se han buscado soluciones como la creación de cables utp (los

más comunes, es el cable telefónico normal pero dado a interferencias

electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas

metálicas que producen menos interferencias, aunque es más caro y difícil de

manejar ya que es más grueso y pesado).

Dentro de los cables utp encontramos las categorías cat 3 (con calidad

telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16

Mhz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz)

y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en

las nuevas construcciones, y su longitud de trenzado va de 0´6 a 0´85 cm).

Conectividad

Page 32: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 32

Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie

más). Por ejemplo: conexión de dos computadores mediante un par

trenzado (twisted pair).

Multipunto: utiliza un único medio físico (por ejemplo, un cable) para

conectar más de dos dispositivos. Un ejemplo es una red Ethernet con

cable coaxial grueso (10Base5).

Conector RJ 45

El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45])

para conectarse a un equipo. Son similares a los conectores Registered Jack 11

(RJ-11)

El conector RJ45 es uno de los conectores principales utilizados con tarjetas de

red Ethernet, que transmite información a través de cables de par trenzado.

Page 33: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 33

Page 34: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 34

Cable Directo

Router con un Switch

Router con un Hub

Hub con un Switch

Hub con una PC

Switch con una PC

Cable Cruzado

Router con un Router

Hub con un Hub

Switch con un Switch

PC con una PC

Router con una PC

Alcance

Tiene una baja velocidad de transferencia en medio rango de alcance y un corto

rango de alcance en LAN para mantener la velocidad alta de transferencia (100

mts).

El ancho de banda depende del grosor del cable y de la distancia que recorre;

en muchos casos pueden obtenerse transmisiones de varios megabits/seg, en

distancias de pocos kilómetros. Debido a su comportamiento adecuado y bajo

costo, los cables de par trenzado se utilizan ampliamente y es probable que

permanezcan por muchos años.

Se dice entonces que el par trenzado cubre una distancia aproximada de menos

de 100 mts y transporta aproximadamente menos de 1 Mbps.

Inmunidad al Ruido

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos

problemas se suele trenzar el cable con distintos pasos de torsión y se suele

recubrir con una malla externa para evitar las interferencias externas.

El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras

fuentes como motores, relés y transformadores.

Page 35: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 35

Cable Fibra Óptica

Descripción Física

Un sistema de transmisión óptico tiene tres componentes: la fuente de luz,

el medio de transmisión y el detector. Convencionalmente, un pulso de luz indica

un bit 1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de

vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en

él. Al agregar una fuente de luz en un extremo de una fibra óptica y un detector

en el otro, se tiene un sistema de transmisión de datos unidireccional que acepta

una señal eléctrica, la convierte y transmite mediante pulsos de luz y, luego,

reconvierte la salida a una señal eléctrica en el extremo receptor.

Los cables de fibra óptica son similares a los coaxiales, excepto por el

trenzado. Al centro se encuentra el núcleo de vidrio, a través del cual se propaga

la luz. En las fibras multimodo el diámetro es de 50 micras, aproximadamente el

grosor de un cabello humano. En las fibras monomodo el núcleo es de 8 a 10

micras. El núcleo está rodeado por un revestimiento de vidrio con un índice de

refracción menor que el del núcleo, con el fin de mantener toda la luz en este

Page 36: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 36

último. A continuación está una cubierta plástica delgada para proteger al

revestimiento. Las fibras por lo general se agrupan en haces, protegidas por una

funda exterior.

Características de Transmisión

La atenuación de la luz dentro del vidrio depende de la longitud de onda

de la luz (así como de algunas propiedades físicas del vidrio).

Para las comunicaciones se utilizan tres bandas de longitud de onda, las

cuales se centran en 0.85, 1.30 y 1.55 micras, respectivamente. Las últimas dos

tienen buenas propiedades de atenuación (una pérdida de menos de 5% por

kilómetro). La banda de 0.85 micras tiene una atenuación más alta, pero a esa

longitud de onda, los láseres y los componentes electrónicos se pueden fabricar

con el mismo material (arseniuro de galio). Las tres bandas tienen una anchura de

entre 25,000 y 30,000 GHz.

Conectividad

Las fibras se pueden conectar de tres formas diferentes. Primera, pueden

terminar en conectores e insertarse en enchufes de fibra. Los conectores pierden

entre 10 y 20% de la luz, pero facilitan la reconfiguración de los sistemas.

Segunda, se pueden empalmar de manera mecánica. Los empalmes

mecánicos acomodan dos extremos cortados con cuidado, uno junto a otro, en

una manga especial y los sujetan en su lugar. La alineación se puede mejorar

pasando luz a través de la unión y haciendo pequeños ajustes para maximizar la

señal. Personal especializado realiza los empalmes mecánicos en alrededor de

cinco minutos, y la pérdida de luz de estos empalmes es de 10%.

Page 37: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 37

Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una

conexión sólida. Un empalme por fusión es casi tan bueno como una sola fibra,

pero aun aquí hay un poco de atenuación. Con los tres tipos de empalme

pueden ocurrir reflejos en el punto del empalme, y la energía reflejada puede

interferir la señal.

Alcance

Las fibras Multi-modo son de menor alcance y son utilizadas en redes de

datos de edificios, para ordenadores, temas de seguridad, etc. No es

conveniente que tengan una distancia mayor de 1 Km. ya que puede empezar a

dar problemas.

La fibra Mono-modo es de largo alcance pudiendo recorrer varios

kilómetros sin necesidad de repetidores. Normalmente son usadas para unir

diferentes localizaciones separadas entre sí y van por galerías de cable por

debajo del suelo.

A las compañías telefónicas les gusta la fibra por una razón diferente: es

delgada y ligera. Muchos conductos de cable existentes están completamente

llenos, por lo que no hay espacio para agregar más capacidad. Al eliminar todo

el cobre y reemplazarlo por fibra, se vacían los conductos y el cobre tiene un

valor de reventa excelente para los refinadores de cobre quienes lo aprecian

como materia prima de alta calidad. Además, las fibras son más ligeras que el

cobre. Mil cables de par trenzado de 1 km pesan 8000 kg. Dos fibras tienen más

capacidad y pesan sólo 100 kg, lo cual reduce de manera significativa la

necesidad de sistemas mecánicos de apoyo que tienen que mantenerse. Para las

nuevas rutas, la fibra se impone debido a su bajo costo de instalación. Por último,

las fibras no tienen fugas de luz y es difícil intervenirlas y conectarse a ellas. Estas

propiedades dan a las fibras una seguridad excelente contra posibles espías.

Page 38: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 38

Inmunidad al ruido

Gracias a que la fibra óptica es totalmente dieléctrica, es inmune a las

interferencias de radiofrecuencia. Asimismo no genera interferencias ni genera

diafonía en otros equipos de comunicación y por lo tanto no son necesarios

apantallamientos especiales.

Su parte negativa consiste en que es una tecnología poco familiar que

requiere habilidades de las cuales carece la mayoría de los ingenieros, y en que

las fibras pueden dañarse con facilidad si se doblan demasiado. Debido a que la

transmisión óptica es unidireccional, la comunicación en ambos sentidos requiere

ya sea dos fibras o dos bandas de frecuencia en una fibra. Por último, las

interfaces de fibra cuestan más que las eléctricas. No obstante, el futuro de todas

las comunicaciones fijas de datos para distancias de más de unos cuantos metros

claramente es la fibra.

Inalámbrico

En nuestra era han surgido los adictos a la información: gente que necesita

estar todo el tiempo en línea. Para estos usuarios móviles, el cable de par

trenzado, el cable coaxial y la fibra óptica no son útiles. Ellos necesitan obtener

datos para sus computadoras laptop, notebook, de bolsillo, de mano o de reloj

pulsera sin estar limitados a la infraestructura de comunicaciones terrestre. Para

estos usuarios, la comunicación inalámbrica es la respuesta.

Radiotransmisión

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y

penetrar edificios sin problemas, y por ello su uso está muy generalizado en la

comunicación, tanto en interiores como en exteriores. Las ondas de radio también

son omnidireccionales, lo que significa que viajan en todas direcciones a partir de

la fuente, por lo que no es necesario que el transmisor y el receptor se encuentren

alineados físicamente.

Por la capacidad del radio de viajar largas distancias, la interferencia entre

usuarios es un problema. Por esta razón, todos los gobiernos reglamentan

estrictamente el uso de radiotransmisores.

Page 39: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 39

Dispositivos de comunicación Inalámbrico

Los componentes inalámbricos se utilizan para la conexión a redes en

distancias que hacen que el uso de adaptadores de red y opciones de cableado

estándares sea técnica o económicamente imposible. Las redes inalámbricas

están formadas por componentes inalámbricos que se comunican con LANs.

Excepto por el hecho de que no es un cable quién conecta los equipos,

una red inalámbrica típica funciona casi igual que una red con cables: se instala

en cada equipo un adaptador de red inalámbrico con un transceptor (un

dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se

comunican con la red igual que si estuvieran utilizando un equipo con cables.

Salvo por la tecnología que utiliza, una red inalámbrica típica funciona casi

igual que una red de cables: se instala en cada equipo un adaptador de red

inalámbrico con un transceptor, y los usuarios se comunican con la red como si

estuvieran utilizando un equipo con cables.

Page 40: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 40

Existen dos técnicas habituales para la transmisión inalámbrica en una LAN:

transmisión por infrarrojos y transmisión de radio en banda estrecha.

Transmisión por Infrarrojos: Funciona utilizando un haz de luz infrarroja que

transporta los datos entre dispositivos. Debe existir visibilidad directa entre

los dispositivos que transmiten y los que reciben; si hay algo que bloquee la

señal infrarroja, puede impedir la comunicación. Estos sistemas deben

generar señales muy potentes, ya que las señales de transmisión débiles

son susceptibles de recibir interferencias de fuentes de luz, como ventanas.

Transmisión vía Radio en Banda Estrecha: El usuario sintoniza el transmisor y

el receptor a una determinada frecuencia. La radio en banda estrecha no

requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la

transmisión vía radio en banda estrecha está sujeta a interferencias de

paredes de acero e influencias de carga. La radio en banda estrecha

utiliza un servicio de suscripción. Los usuarios pagan una cuota por la

transmisión de radio.

Page 41: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 41

Principales Equipos de

Interconectividad de Redes

NIC (Tarjetas de Interfaz de Red)

Network Interface Card (Tarjeta de interfaz de red) o Medium Access Unit

(unidad de acceso al medio). Es el dispositivo que conecta la estación

(ordenador u otro equipo de red) con el medio físico. Se suele hablar de tarjetas

en el caso de los ordenadores, ya que la presentación suele ser como una tarjeta

de ampliación de los mismos, diferente de la placa de CPU, aunque cada vez son

más los equipos que disponen de interfaz de red, principalmente Ethernet,

incorporado.

A veces, es necesario, además de la tarjeta de red, un transceptor. Este es

un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea

posible la conexión directa (10base5) o porque el medio sea distinto del que

utiliza la tarjeta.

Conmutadores o Switches

Page 42: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 42

Los conmutadores tienen la funcionalidad de los concentradores a los que

añaden la capacidad principal de dedicar todo el ancho de banda de forma

exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a

que el conmutador no actúa como repetidor multipuerto, sino que únicamente

envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es

posible debido a que los equipos configuran unas tablas de encaminamiento con

las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.

Esta tecnología hace posible que cada una de las puertas disponga de la

totalidad del ancho de banda para su utilización. Estos equipos habitualmente

trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con

diferentes anchos de banda en el mismo equipo.

Hay tres tipos de conmutadores o técnicas de conmutación:

• Almacenar - Transmitir. Almacenan las tramas recibidas y una vez

chequeadas se envían a su destinatario. La ventaja de este sistema es que

previene del malgasto de ancho de banda sobre la red destinataria al no

enviar tramas inválidas o incorrectas. La desventaja es que incrementa

ligeramente el tiempo de respuesta del switch.

• Cortar - Continuar. En este caso el envío de las tramas es inmediato una

vez recibida la dirección de destino. Las ventajas y desventajas son

cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es

indicado para redes con poca latencia de errores.

• Híbridos. Este conmutador normalmente opera como Cortar -Continuar,

pero constantemente monitoriza la frecuencia a la que tramas inválidas o

dañadas son enviadas. Si este valor supera un umbral prefijado el

conmutador se comporta como un Almacenar -Transmitir. Si desciende

este nivel se pasa al modo inicial.

En caso de diferencia de velocidades entre las subredes interconectadas el

conmutador necesariamente ha de operar como Almacenar -Transmitir.

Esta tecnología permite una serie de facilidades tales como:

• Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo

basándose en direcciones MAC, sino considerando parámetros

adicionales, tales como el tipo de protocolo o la congestión de tráfico

dentro del switch o en otros switches de la red.

• Soporte de redes virtuales. Posibilidad de crear grupos cerrados de

usuarios, servidos por el mismo switch o por diferentes switches de la red,

que constituyan dominios diferentes a efectos de difusión. De esta forma

Page 43: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 43

también se simplifican los procesos de movimientos y cambios, permitiendo

a los usuarios ser ubicados o reubicados en red mediante software.

Repetidores

Son equipos que actúan a nivel físico. Prolongan la longitud de la red

uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican

también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas

las limitaciones en cuanto al número de estaciones que pueden compartir el

medio.

Ventajas:

• Incrementa la distancia cubierta por la RAL.

• Retransmite los datos sin retardos.

• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carga en los segmentos que interconecta.

Transcivers o transceptor

El transceptor o transceiver conecta su computadora a una red Ethernet

gruesa, que puede estar ubicado dentro de las paredes de la oficina. La

Page 44: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 44

conexión física del transceiver al cable coaxial, es hecho a través de un TAP

(adaptador) con interfase para conectores de tipo N.

El transceiver es el dispositivo que “escucha” al cable para ver si hay algún

tráfico sobre la red, detecta colisiones y maneja información entre el cable

coaxial y las estaciones de trabajo. El cable del transceptor o transceivers,

conecta su computadora con un transceptor de un sistema Ethernet grueso.

Bridges

Son equipos que unen dos redes actuando sobre los protocolos de bajo

nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va

dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir

las redes en segmentos lógicos, descargando de tráfico las interconexiones.

Los bridges producen las señales, con lo cual no se transmite ruido a través de

ellos.

Ventajas:

• Fiabilidad. Utilizando bridges se segmentan las redes de forma que un

fallo sólo imposibilita las comunicaciones en un segmento.

• Eficiencia. Segmentando una red se limita el tráfico por segmento, no

influyendo el tráfico de un segmento en el de otro.

• Seguridad. Creando diferentes segmentos de red se pueden definir

distintos niveles de seguridad para acceder a cada uno de ellos, siendo no

visible por un segmento la información que circula por otro.

• Dispersión. Cuando la conexión mediante repetidores no es posible

debido a la excesiva distancia de separación, los bridges permiten romper

esa barrera de distancias.

Desventajas:

Page 45: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 45

• Son ineficientes en grandes interconexiones de redes, debido a la gran

cantidad de tráfico administrativo que se genera.

• Pueden surgir problemas de temporización cuando se encadenan varios

bridges.

• Pueden aparecer problemas de saturación de las redes por tráfico de

difusión.

Router

Son equipos de interconexión de redes que actúan a nivel de los

protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el

rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los

bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes

basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

Ventaja:

• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de

encaminamiento facilitan el proceso de localización de fallos en la red.

• Flexibilidad. Las redes interconectadas con router no están limitadas en su

topología, siendo estas redes de mayor extensión y más complejas que las

redes enlazadas con bridge.

• Soporte de Protocolos. Son dependientes de los protocolos utilizados,

aprovechando de una forma eficiente la información de cabecera de los

paquetes de red.

Page 46: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 46

• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en

términos de precio de compra, pero no en términos de explotación y

mantenimiento para redes de una complejidad mayor.

• Control de Flujo y Encaminamiento. Utilizan algoritmos de

encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión

del tráfico con un control de flujo que redirige hacia rutas alternativas

menos congestionadas.

Desventajas:

• Lentitud de proceso de paquetes respecto a los bridges.

• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.

• Precio superior a los bridges.

Gateways

Son equipos para interconectar redes con protocolos y arquitecturas

completamente diferentes a todos los niveles de comunicación. La traducción de

las unidades de información reduce mucho la velocidad de transmisión a través

de estos equipos.

Ventajas:

• Simplifican la gestión de red.

• Permiten la conversión de protocolos.

Desventajas:

Page 47: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 47

• Su gran capacidad se traduce en un alto precio de los equipos.

• La función de conversión de protocolos impone una sustancial

sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento.

Debido a esto, un gateway puede ser un cuello de botella potencial si la red no

está optimizada para mitigar esta posibilidad.

Servidor de Terminales

Son equipos que permiten la conexión a la red de equipos periféricos tanto

para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la

red como recursos compartidos. Así un terminal conectado a uno de estos

dispositivos puede establecer sesiones contra varios ordenadores multiusuario

disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en

las impresoras conectadas a un servidor.

Page 48: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 48

Protocolos de Redes

Pila de protocolos TCP/IP

La lista de protocolos usados por un sistema, un protocolo por capa, se

conoce como lista de protocolos.

Los modelos de referencia OSI y TCP/IP tienen mucho en común. Los dos se

basan en el concepto de una pila de protocolos independientes. Asimismo, la

funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las

capas que están arriba de, incluyendo a, la capa de transporte están ahí para

proporcionar un servicio de transporte independiente de extremo a extremo a los

procesos que desean comunicarse. Estas capas forman el proveedor de

transporte. De nuevo, en ambos modelos, las capas que están arriba de la de

transporte son usuarias orientadas a la aplicación del servicio de transporte.

Origen del conjunto de protocolos TCP/IP

Un conjunto de protocolos es una colección de protocolos cooperativos y

complementarios. El conjunto de protocolos TCP/IP incluye los protocolos de

Control de Transporte e Internet, así como otros varios. Todos ellos trabajan en

conjunto para transmitir información a través de la red.

Direcciones IP

Cada host y enrutador de Internet tiene una dirección IP, que codifica su

número de red y su número de host. La combinación es única: no hay dos

máquinas que tengan la misma dirección IP.

Page 49: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 49

Todas las direcciones IP son de 32 bits de longitud y se usan en los campos

de Dirección de origen y de Dirección de destino de los paquetes IP. En

importante mencionar que una dirección IP realmente no se refiere a un host. En

realidad se refiere a una interfaz de red, por lo que si un host está en dos redes,

debe tener dos direcciones IP. Sin embargo, en la práctica, la mayoría de los hosts

se encuentran en una red y, por lo tanto, tienen una dirección IP.

Las direcciones de red, que son números de 32 bits, generalmente se

escriben en notación decimal con puntos. En este formato, cada uno de los 4

bytes se escribe en decimal, de 0 a 255. Por ejemplo, la dirección hexadecimal

C0290614 se escribe como 192.41.6.20. La dirección IP menor es 0.0.0.0 y la mayor

255.255.255.255.

Los valores 0 y −1 (todos 1s) tienen significado especial, como se muestra

en la figura 5-56. El valor 0 significa esta red o este host. El valor −1 se usa como

dirección de difusión para indicar todos los hosts de la red indicada.

La dirección IP 0.0.0.0 es usada por los hosts cuando están siendo

arrancados, pero no se usa después. Las direcciones IP con 0 como número de

red se refieren a la red actual. Estas direcciones permiten que las máquinas se

Page 50: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 50

refieran a su propia red sin saber su número (pero tiene que saber su clase para

saber cuántos 0s hay que incluir). La dirección que consiste solamente en 1s

permite la difusión en la red local, por lo común una LAN.

Las direcciones con un número de red propio y solamente unos en el

campo de host permiten que las máquinas envíen paquetes de difusión a LANs

distantes desde cualquier parte de Internet. Por último, todas las direcciones de la

forma 127.xx.yy.zz se reservan para direcciones locales de prueba (loopbacks).

Los paquetes enviados a esa dirección no se colocan en el cable; se

procesan localmente y se tratan como paquetes de entrada. Esto permite que los

paquetes se envíen a la red local sin que el transmisor conozca su número.

Protocolo de Resolución de Direcciones

El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol)

es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution

Protocol (ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve

direcciones IP que utiliza el software basado en TCP/IP para las direcciones de

control de acceso a medios empleadas por el hardware de LAN. ARP

proporciona los siguientes servicios de protocolo a hosts que se encuentran en la

misma red física:

Las direcciones de control de acceso a medios se obtienen mediante una

solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de

control de acceso a medios de un dispositivo configurado con la dirección IP

adjunta?"

Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y

el solicitante de ARP original registran sus direcciones IP y de control de acceso a

medios respectivas como una entrada en una tabla local, llamada la caché de

ARP, para su uso posterior como referencia.

Page 51: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 51

Direcciones de hardware

El hardware creado para uso en redes LAN debe contener una dirección

única que el fabricante programa en el dispositivo. En el hardware para redes

LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control

de acceso a medios.

Cada dirección de control de acceso a medios identifica el dispositivo en

su propia red física con un número de 6 bytes programado en la memoria de sólo

lectura (ROM, <i>Read-Only Memory</i>) de cada dispositivo de hardware físico,

por ejemplo, un adaptador de red. Las direcciones de control de acceso a

medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-

4A).

La autorización y el registro de las direcciones de control de acceso a

medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE).

Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de

la dirección de control de acceso a medios a fabricantes individuales.

Posteriormente, cada fabricante puede asignar los tres últimos bytes de la

dirección de control de acceso a medios a los adaptadores de red individuales.

Características del Protocolo de Internet

En la capa de red, la Internet puede verse como un conjunto de subredes,

o sistemas autónomos interconectados. No hay una estructura real, pero existen

varias redes dorsales principales. Éstas se construyen a partir de líneas de alto

ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay

redes regionales (de nivel medio), y conectadas a estas redes regionales están las

LANs de muchas universidades, compañías y proveedores de servicios de Internet.

Page 52: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 52

El pegamento que mantiene unida a Internet es el protocolo de capa de

red, IP (Protocolo de Internet). A diferencia de la mayoría de los protocolos de

capa de red anteriores, éste se diseñó desde el principio con la interconexión de

redes en mente. Una buena manera de visualizar la capa de red es la siguiente.

Su trabajo es proporcionar un medio de mejor esfuerzo (es decir, sin garantía)

para el transporte de datagramas del origen al destino, sin importar si estas

máquinas están en la misma red, o si hay otras redes entre ellas.

Enrutamiento de Datagrama IP

Un datagrama IP consiste en una parte de encabezado y una parte de

texto. El encabezado tiene una parte fija de 20 bytes y una parte opcional de

longitud variable. El formato del encabezado se muestra en la figura 5-53. Se

transmite en orden de big endian: de izquierda a derecha, comenzando por el bit

de orden mayor del campo de Versión. (SPARC es big endian; Pentium es little

endian.) En las máquinas little endian, se requiere conversión por software tanto

para la transmisión como para la recepción.

Tipos de Enrutamiento

Los protocolos de enrutamiento son algoritmos que permiten decidir cuál es

la mejor ruta que debe seguir un datagrama para llegar a su destino. Los

protocolos de enrutamiento se utilizan para actualizar dinámicamente las tablas

de enrutamiento.

Page 53: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 53

RIP - Routing Information Protocol

Utiliza un algoritmo de Vectores de Distancias. Cada enrutador mantiene

en su tabla de enrutamiento la distancia, en saltos, que lo separa de cada

destino.

Cada enrutador envía a sus vecinos su vector de distancias cada 30

segundos. Cuando un enrutador A recibe de un vecino B su vector de

distancias, actualiza la entrada de su tabla de enrutamiento correspondiente

a la red K. Una entrada de la tabla de enrutamiento se vuelve inválida si

pasan 180 segundos sin que sea refrescada.

OSPF - Open Shortest Path First

Es un protocolo de enrutamiento muy usado en Internet. Utiliza un algoritmo

de Estado de Enlaces. Cada enrutador difunde cada 30 minutos, o cuando

hay un cambio en el estado de uno de sus enlaces, Link State Advertisements

a todos los enrutadores del Sistema Autónomo para notificarles el Estado de

sus Enlaces.

Page 54: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 54

La difusión de la información necesaria para conocer la topología de la

red y el cálculo de la tabla de enrutamiento son operaciones costosas si la red

es grande. En este caso, OSPF limita la propagación de sus mensajes para

reducir el tráfico en la red y la potencia de cálculo necesaria.

OSPF soporta un enrutamiento jerárquico.

Cada Sistema Autónomo tiene un backbone al cual se conectan todas las

demás áreas. Los enrutadores de cada área conocen completamente su

topología interna. La topología de cada área no es visible desde otras áreas,

sólo se conoce que redes contiene.

BGP - Border Gateway Protocol

Es el protocolo usado entre Sistemas Autónomos para intercambiar

información de enrutamiento. Utiliza un algoritmo de Vectores de Rutas.

Los enrutadores BGP deben configurarse para saber con quiénes deben

intercambiar información de enrutamiento. Los mensajes se intercambian a través

de conexiones TCP. Cada enrutador BGP recibe de sus vecinos las rutas que

emplean para llegar a cada posible destino y escoge la mejor. El criterio de

selección no forma parte del protocolo. Para tomar decisiones de enrutamiento,

pueden tenerse en cuenta, por ejemplo, cuestiones políticas, económicas, de

Page 55: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 55

confiabilidad o de seguridad. Este tipo de consideraciones se configura

manualmente en los enrutadores.

Existen también protocolos de enrutamiento para propagar qué redes están

inscritas en qué grupos multicast:

– Distance Vector Multicast Routing Protocol

– Multicast extensions to OSPF

– Protocol Independent Multicast

Fragmentación

La fragmentación de paquetes es un mecanismo para permitir la

interconexión de redes con capacidades de transmisión heterogéneas. Se realiza

en el nivel de red del protocolo IP.

Esta capacidad puede usarse como base para desarrollar ataques de

negación de servicio o para engañar a los dispositivos de seguridad, bien sea por

medio de inyección de paquetes malformados en la red o por radicalización de

las condiciones de red para generar tráficos inmanejables. Estos ataques se

pueden realizar desde diferentes niveles de la pila de protocolos (IP, TCP, UDP,

etc.).

Protocolo de Mensajes de control de Internet

El Protocolo de Mensajes de Control de Internet (ICMP) comunica errores y

otra información entre sistemas principales. La aplicación PING utiliza las funciones

de eco y respuesta de eco de ICMP para proporcionar un método fácil para

descubrir si se puede llegar a una dirección de la red. Los componentes de la red,

tales como los direccionadores, utilizan además ICMP para transferir información

de control entre ellos. ICMP proporciona información sobre problemas de

transporte, por ejemplo si puede alcanzarse un sistema principal o si el remitente

está enviando paquetes con demasiada rapidez.

Los mensajes de ICMP suelen proporcionar a los agresores un medio de

acceso a la red. Por consiguiente, deberá evitar que la mayoría de mensajes de

ICMP entren en su red segura. Por ejemplo, un agresor puede utilizar PING, con su

capacidad para utilizar mensajes de ICMP, para descubrir direcciones de la red

segura. O bien, un agresor podría utilizar mensajes de redireccionamiento en un

intento de capturar sus datos redireccionando el tráfico de la red a una red no de

confianza.

Page 56: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 56

Protocolo de Control de Transferencia

TCP es un protocolo de transporte orientado a conexión. Esto hace que los datos

se entreguen sin errores, sin omisión y en secuencia.

Tiene las siguientes características:

• Protocolo orientado a conexión. Es decir, las aplicaciones solicitan la

conexión al destino y luego usan están conexión para entregar los datos,

garantizando que estos serán entregados sin problemas.

• Punto a punto. Una conexión TCP tiene dos extremos, emisor y receptor.

• Confiabilidad. TCP garantiza que los datos transferidos serán entregados sin

ninguna perdida, duplicación o errores de transmisión.

• Full duplex. Los extremos que participan en una conexión TCP pueden

intercambiar datos en ambas direcciones simultáneamente.

• Conexión de inicio confiable. El uso de three-way handshake garantiza una

conexión de inicio confiable y sincronizada entre los dos extremos de la

conexión.

• Conexión de finalización aceptable. TCP garantiza la entrega de todos los

datos antes de la finalización de la conexión.

TCP es un protocolo de nivel 4 (transporte) en la capa del OSI, por eso

necesita valerse de IP para el envío de sus segmentos o mensajes. De esta

manera IP trata el mensaje TCP como la información que debe entregar y en

ningún momento intenta interpretar su contenido, como generalmente se hace al

pasar un mensaje de una capa inferior a otra. Por eso un router o cualquier

dispositivo de nivel 3 del OSI solo puede observar los encabezados IP para el

reenvío de los datagramas. El encargado de interpretar los mensajes TCP,

después de recibirlos de la capa de red, es el TCP de la máquina de destino.

TCP es un protocolo de tamaño considerable, que cumple con un gran

número de funciones:

• Asociar puertos con conexiones.

• Establecer conexiones usando un acuerdo en tres pasos.

• Realizar un arranque lento para evitar sobrecargas.

• Dividir los datos en segmentos para su transmisión.

Page 57: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 57

• Numerar los datos.

• Manejar los segmentos entrantes duplicados.

• Calcular las sumas de control.

• Regular el flujo de datos usando las ventanas de envío y recepción.

• Terminar las conexiones de manera ordenada.

• Abortar conexiones.

• Marcar datos urgentes.

• Confirmación positiva de retransmisión.

• Calculo de los plazos de retransmisión.

• Reducir el tráfico cuando la red se congestiona

• Indicar los segmentos que llegan en desorden.

• Comprobar si las ventanas de recepción están cerradas.

Tecnologías de alta velocidad

Entre las tecnologías de alta velocidad encontramos:

FDDI

FDDI.- Interfaz de Datos Distribuida por Fibra Óptica

Formado por dos anillos de fibra óptica operando en sentidos opuestos.

Flujo de tráfico asíncrono, acceso en base a "token" para aplicaciones

sensibles al retardo.

Tolerancia a fallas.

Características:

Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET).

Transmisión asíncrona o síncrona usando tokens.

Doble anillo a 100Mbps.

Inmune y no genera ruido electromagnético.

Page 58: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 58

FDDI-II Características:

Arquitectura de circuitos conmutados para trafico isócrono(tiempo de

entrega fijo-25ms para trafico sensible a retardo) o asíncrono.

16 circuitos de 6.1444 Mbps multiplexados.

96 canales separados de 64 Kbps por circuito.

Extremadamente costoso por doble circuitería MAC(isócrono y asíncrono).

Características de las tecnologías FDDI - FDDI-II

Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET).

Transmisión asíncrona o síncrona usando tokens.

Doble anillo a 100Mbps.

Inmune y no genera ruido electromagnético.

FDDI asine FDDI sine FDDI-II

Arquitectura Timed token

passing Timed token passing

Circuit

Switching

Compatible con FDDI SI SI NO

Retraso prom. Nodo a

nodo 0.01-0.2 seg 0.008-0.016 seg 0.000125 seg.

Multimedia No bien

soportado

Trafico sensible con

prioridad Bien soportado

Page 59: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 59

100 BASE-T(FAST ETHERNET)

Históricamente llegó primero el cable 10Base5, llamado popularmente

Ethernet grueso; semeja una manguera de jardín amarilla, con marcas cada 2.5

metros para indicar los puntos de las derivaciones. (El estándar 802.3 no requiere

realmente que el cable sea amarillo, pero sí lo sugiere.) Por lo general, las

conexiones a él se hacen usando derivaciones vampiro, en las que se introduce

cuidadosamente una punta hasta la mitad del núcleo del cable coaxial. La

notación 10Base5 significa que opera a 10 Mbps, utiliza señalización de banda

base y puede manejar segmentos de hasta 500 metros. El primer número es la

velocidad en Mbps. Después viene la palabra “Base” (o algunas veces “BASE”)

para indicar transmisión de banda base. Solía haber una variante para banda

ancha, 10Broad36, pero nunca tuvo popularidad en el mercado, por lo que

desapareció. Por último, si el medio es coaxial, su longitud se da redondeada a

unidades de 100 m después de “Base”.

Históricamente, el segundo tipo de cable fue 10Base2 o Ethernet delgado que,

a diferencia con el Ethernet grueso parecido a una manguera de jardín, se dobla

con facilidad. Las conexiones se hacen usando conectores BNC estándar de la

industria para formar uniones T, en lugar de emplear derivaciones vampiro. Los

conectores son más fáciles de usar y más confiables. El Ethernet delgado es

mucho más económico y fácil de instalar, pero sólo puede extenderse 185 metros

por segmento, cada uno de los cuales puede manejar sólo 30 máquinas.

La detección de ruptura de cable, derivaciones malas o conectores flojos

puede ser un problema importante en ambos medios. Por esta razón se han

desarrollado técnicas para rastrear estos problemas. Básicamente, se inyecta un

pulso de forma conocida en el cable. Si el pulso incide en un obstáculo o en el

final del cable, se generará un eco que viajará de regreso. Si se cronometra

cuidadosamente el intervalo entre el envío del pulso y la recepción del eco, es

posible ubicar el origen del eco. Esta técnica se llama reflectometría en el

dominio del tiempo.

Page 60: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 60

Los problemas asociados con la localización de rupturas de cable han

empujado a los sistemas a un tipo de patrón de cableado diferente, en el que

todas las estaciones tienen cables que conducen a un concentrador (hub)

central, en el que se conectan de manera eléctrica (como si se soldaran juntas).

Por lo general, estos cables son pares trenzados telefónicos, ya que la mayoría de

los edificios de oficinas ya están cableados de esta manera y normalmente hay

bastantes pares extra disponibles. Este esquema se llama 10Base-T. Los

concentradores no almacenan en el búfer el tráfico de entrada. Más adelante en

este capítulo analizaremos una versión mejorada de esta idea (conmutadores), la

cual sí almacena en búfer el tráfico entrante.

Características:

Más de 2/3 de las redes actuales son ethernet.

Plataforma dominante:10 Base-T.

En 100 Base-T(IEEE 802.3) se mantiene CSMA/CD.

Topología de estrella.

Nuevos esquemas de señalización.

Beneficios: 10 veces la velocidad de 10 Base-T a máximo el doble de costo.

Tecnología probada.

Page 61: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 61

Sencillez de uso y migración, p.e. productos duales 10/100.

Uso de plataformas de admon. existentes.

Equipos de bajo costo.

Ethernet Conmutado

A medida que se agregan más y más estaciones a una Ethernet, aumenta el

tráfico. En algún momento, la LAN se saturará. Una solución al problema es utilizar

una velocidad mayor, digamos 100 Mbps en lugar de 10 Mbps. Pero con el

crecimiento de la multimedia, incluso una Ethernet de 100 Mbps o de 1 Gbps

puede saturarse.

Afortunadamente existe una solución diferente para tratar con el aumento de

carga: una Ethernet conmutada, como la que se muestra en la figura 4-20. El

corazón de este sistema es un conmutador (switch) que contiene una matriz de

conmutación de alta velocidad y espacio (típicamente) para 4 a 32 tarjetas de

línea, cada una de las cuales contiene de uno a ocho conectores. Lo más común

es que cada conector tenga una conexión de cable de par trenzado 10Base-T a

una sola computadora host.

A medida que llegan las tramas al concentrador, luchan por el canal de la

manera usual, con colisiones y retroceso binario. Las tramas que tienen éxito

Page 62: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 62

llegan al conmutador y ahí se tratan como cualquier otra trama de entrada: se

conmutan a la línea de salida correcta a través de la matriz de conmutación de

alta velocidad. Los concentradores son más baratos que los conmutadores, pero

debido a los precios a la baja de los conmutadores, se están haciendo obsoletos

rápidamente. No obstante, los concentradores heredados aún existen.

100 VG-AnyLAN Características:

IEEE 802.12 soporta frames ethernet y token ring, pero es DPAM (Demand

Priority Access Method).

2 tipos de prioridad: normal ó alta.

Tipologías de árbol.

Cable UTP, STP (100m) ó fibra optica (2km).

LAS Normas IEEE802.3 Vs. IEEE802.12

100 Base-T 100 VG-AnyLAN

Soporte Fast ethernet alliance 100 VG-AnyLAN Forum

Complejidad Bajo Medio-Alto

Sencillez de

migracion Buena Pobre

Transmision 100 Mbps 100 Mbps

Diametro maximo 450m-fibra 205m-UTP 2500m-fibra 600m-UTP,STP

GIGABIT ETHERNET

Todas las configuraciones de Gigabit Ethernet son de punto a punto en lugar

de múltiples derivaciones como en el estándar original de 10 Mbps, ahora

conocido como Ethernet clásica. En la configuración más simple de Gigabit

Page 63: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 63

Ethernet, dos computadoras están conectadas de manera directa entre sí. Sin

embargo, el caso más común es tener un conmutador o un concentrador

conectado a múltiples computadoras y posiblemente a conmutadores o

concentradores adicionales. En ambas configuraciones cada cable Ethernet

individual tiene exactamente dos dispositivos en él, ni más ni menos.

Gigabit Ethernet soporta tanto el cableado de fibra óptica como el de cobre.

Transmitir señales a o aproximadamente a 1 Gbps a través de fibra significa que la

fuente de luz debe encenderse y apagarse en 1 nseg. Los LEDs simplemente no

pueden funcionar con esta rapidez, por lo que se necesitan láseres. Se permiten

dos longitudes de onda: 0.85 micras (Corto) y 1.3 micras (Largo). Los láseres a 0.85

micras son más económicos pero no funcionan en una fibra de modo sencillo.

Características:

Creado por la alianza Gigabit-Ethernet(11 compañías) en 1996.

Draft standard IEEE 802.3z en julio de 1997.

Compatible con ethernet existente: CSMA/CD, full and half duplex.

Slot time -> 512 bytes (8 veces mas).

1000 Base-X basado en la capa física de Fibre Channel(FC0 and FC1),

sobre fibra(3000m) o STP(25m).

Page 64: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 64

ATM

El modo de transmisión asíncrono

El contexto: tramas contra celdas

Frame Relay (FRL)

Envía unos paquetes de tamaño variable, de 4Kbs a 8Kbs, denominados

tramas. Esta tecnología garantiza un uso eficiente del ancho de banda disponible

y es apta para transmitir datos o imágenes estáticas. Sin embargo resulta

inapropiado para datos isocrónicos debido a que el tamaño grande y variable de

sus tramas no permite garantizar un retardo de entrega constante. El frame relay

se presenta como un sólido interfaz de usuario al optimizar los recursos disponibles

aunque no debería contemplarse como una arquitectura de red.

Cell Relay (ATM)

Envía unos paquetes de 53 bytes denominados células. El pequeño tamaño

de los paquetes garantiza un mínimo retardo aunque supone un incremento del

overhead: cuanto más pequeño es el paquete, más proporción hay de

cabeceras y más pérdida de ancho de banda. Las ventajas obtenidas es una

baja latencia que permite transportar datos isocrónicos y una eficiente

conmutación hardware gracias al tamaño constante de los paquetes.

ATM soporta cualquier tipo de tráfico proporcionando QoS específica para

cada uno de ellos.

Puesto que las redes ATM están orientadas a la conexión, el envío de datos

requiere que primero se envíe un paquete para establecer la conexión. Conforme

el mensaje de establecimiento sigue su camino a través de la subred, todos los

conmutadores que se encuentran en la ruta crean una entrada en sus tablas

internas tomando nota de la existencia de la conexión y reservando cualesquier

recursos que necesite la conexión. Con frecuencia a las conexiones se les conoce

Page 65: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 65

como circuitos virtuales, en analogía con los circuitos físicos utilizados en el sistema

telefónico. La mayoría de las redes ATM soportan también circuitos virtuales

permanentes, que son conexiones permanentes entre dos hosts (distantes). Son

similares a las líneas alquiladas del mundo telefónico. Cada conexión, temporal o

permanente, tiene un solo identificador de conexión.

Otro punto a favor de ATM es que el hardware se puede configurar para enviar

una celda entrante a múltiples líneas de salida, una propiedad necesaria para el

manejo de un programa de televisión que se va a difundir a varios receptores. Por

último, las celdas pequeñas no bloquean ninguna línea por mucho tiempo, lo que

facilita la garantía en la calidad del servicio.

Todas las celdas siguen la misma ruta al destino. La entrega de celdas no está

garantizada, pero el orden sí. Si las celdas 1 y 2 se envían en ese orden, entonces

deben arribar en el mismo orden, nunca primero la 2 y luego la 1. No obstante,

una de las dos o ambas se pueden perder en el trayecto. A los niveles más altos

de protocolos les corresponde la recuperación de celdas perdidas. Observe que

aunque esta garantía no es perfecta, es mejor que la de Internet. Ahí los

paquetes no sólo se pierden, sino que además se entregan en desorden. ATM, en

contraste, garantiza que las celdas nunca se entregarán en desorden.

Page 66: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 66

Caso de

Estudio

Page 67: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 67

Objetivos

Elaborar una propuesta técnica de cableado estructurado

para UNIVERSAL STUDIOS tomando en cuenta el modelo de

referencia OSI

Establecer y seguir normas y estándares que faciliten la

administración, detección y resolución de problemas de

comunicación.

Contar con una infraestructura uniforme de cableado para

reducir costos de instalación y mantenimiento.

Page 68: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 68

Introducción A partir de este acápite se abordara el estudio y diseño de la red de

UNIVERSAL STUDIO.

La empresa con el nombre de razón social Universal Estudio con giro de

negocio de CALLCENTER está conformada por dos edificios, cada edificio

esta etiquetado como edificio uno y dos. El edificio número 1 se terminó de

construir el 25 de marzo del 2011, el 17 de abril del 2011 deberá de estar

instalada la red de computadoras. En el edificio número 2 están en la

elaboración de los planos para la construcción que deberá de iniciar el 6

de abril del 2011 y finalizar la construcción el 6 de mayo del 2011. En el

edificio número dos funcionara un banco con la razón social UNIVERSAL

BANK que le pertenece a la empresa UNIVERSAL ESTUDIO.

Edificio Piso Dependencias No. PC

1

CALLCENTER

1

Recepción 1

R.R.H.H 6

Sección de

pruebas 7

Oficinas de

Entrevistas 3

Central de

Llamadas 48

2

Recepción 1

Marketing y

Ventas 3

Gerencia 1

2

UNIVERSAL

BANK

1

Recepción 1

Cajeros 5

Consultoría 3

Supervisor 1

2 Gerencia

General 1

Page 69: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 69

Presidencia 1

Contabilidad 1

Relaciones

Publicas 2

R.R.H.H 1

Giro del Negocio

CALL CENTER

El servicio de CALLCENTER nació de la oportunidad de prestar un

servicio inmediato al cliente a través del teléfono. Al principio era

principalmente informativo y tenía un carácter de servicio accesorio

a la oferta principal del producto. Sin embargo, su utilización se

expandió considerablemente, debido a dos factores:

Fuerte Competencia, que convirtió un servicio de lujo en un

canal habitual y necesario de contacto con el cliente.

Fuerte Demanda del cliente particular, que cada vez goza de

menos tiempo de ocio y por tanto le da más valor a su tiempo

libre.

Debido a la consolidación del Internet, y por tanto del comercio

electrónico, se ha originado la aparición de los CALLCENTER virtuales,

que permiten a los internautas, a través de un clic, entablar una

conversación cara a cara con la persona que se encuentra en el

centro de atención telefónica. Con este CALLCENTER se superan dos

obstáculos: el temor de los internautas que todavía se destila a

comprar a través de Internet y la deshumanización, es decir, la falta

de cara, gestos y mirada.

De momento, el CALLCENTER virtual se va implantando lentamente,

pero existe otra fórmula más arraigada que es la voz sobre Internet

Protocol (VoIp) que permite al internauta, a través de un clic,

Page 70: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 70

ponerse en contacto telefónico con el operador que le va a resolver

todas sus dudas, con el consiguiente ahorro telefónico.

Gracias a todos estos avances tecnológicos, el CALLCENTER ha

dejado de ser un mero gestor de llamadas para poder convertirse en

un estratégico elemento del sistema CRM (Customer Relationship

Management) de las empresas.

El CALLCENTER tienen una cultura orientada hacia el cliente en toda

la organización, independientemente del cometido a realizar, y eso

se transmite al usuario. Su método sigue al pie de la letra la técnica

RMG de la venta, ya que del tradicional contactar-informar, se ha

pasado a contactar-comunicar-informar-satisfacer-fidelizar y

prescribir.

Tecnología y personas son los dos pilares sobre los que se debe

sustentar el presente y futuro de los centros de contacto para

convertirse en una oportunidad estratégica de mostrar ante el

mercado un contenido y una eficacia diferencial respecto a la

competencia.

UNIVERSAL BANK

a) Desarrollar todo tipo de actividades propias de una entidad bancaria, de

conformidad con lo establecido en la Ley General del Sistema Financiero y del

Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros.

b) Financiar la producción en el agro, la ganadería, la acuicultura, la

forestación y además, las actividades de transformación y comercialización

de los productos del sector agropecuario, de acuerdo a lo dispuesto en los

artículos 60 y 88 de la Constitución Política del Estado.

c) Ser el principal instrumento de apoyo financiero del Estado para el

desarrollo sostenido y permanente del sector agropecuario, con especial

énfasis en las actividades agrícola, ganadera, forestal, acuícola, agroindustrial,

y los procesos de transformación, comercialización y exportación de

productos naturales y derivados de dichas actividades.

d) Establecer contratos y/o convenios de préstamos con entidades financieras

registradas en la Superintendencia de Banca, Seguros y Administradoras

Privadas de Fondos de Pensiones, y organismos internacionales.

Page 71: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 71

e) Promover y facilitar la concesión de créditos de forma directa en el sector

agropecuario, a los pequeños y medianos productores, que incluyen a las

Empresas comunales y Multicomunales de Servicios Agropecuarios.

f) Brindar, complementariamente, asistencia técnica a sus clientes para asistir

con programas que permitan incrementar la productividad; crear nuevos

productos o mejorar los ya existentes; aumentar el rendimiento y reducir los

costos de producción, distribución y comercialización.

g) Asistir a los productores agropecuarios con programas de seguros de

accidentes de trabajo y de pago de jornales que les permitan garantizar los

volúmenes de producción y la recuperación de los créditos.

Todos los PCs del CALLCENTER se conectan a un único switch (SW1)

ubicado en el 1er piso, y los servidores en un segundo switch (SW2)

ubicado en el 2º piso. Los dos switches están conectados entre sí.

o El edificio de UNIVERSAL BANK posee dos plantas y allí se

cuentan conectados en red quince (15) PCs en un único

switch (SW3) las cual se encuentran conectadas a un servidor.

Un router (R1) ubicado en el edificio UNIVERSAL BANK se conecta a

otro router (R2) en el CALL CENTER a través de una conexión serial

con R1 como DCE. El enrutamiento es estático. El SW1 se conecta vía

UTP Cat5 a R2 y SW3 a R1.

El intercambio de datos entre los diferentes aplicativos instalados en

las dependencias se da bajo un esquema cliente/servidor.

La comunicación vía voz se da entre las diferentes dependencias y

edificaciones utilizando líneas telefónicas convencionales y

extensiones. Todo el cableado será UTP Cat. 5E

Page 72: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 72

Cronograma

Software Utilizado: Microsoft Project 2010

Servicios

Soporte a la transferencia de voz, datos y video entre la estación servidor y

las estaciones de trabajo.

Soporte de datos de control y monitoreo

Instalación de un servidor FTP, para subir y descargar archivos.

Soporte a streaming de video y audio.

Seguridad de las instalaciones y conexiones de Red.

Page 73: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 73

Análisis de

Requerimientos

Objetivos del Negocio

Para la deficiente de los objetivos se tuvieron en cuenta los siguientes

factores:

Rentabilidad,

Crecimiento de la empresa,

Satisfacción del cliente,

Reputación,

Mejoras en comunicación, etc.

Objetivo del negocio Prioridad (1-

100%)

Agregar más equipos de

trabajo a las instalaciones y

crear nuevos

departamentos.

40

Mejorar la seguridad en la

red.

15

Modernizar los

procedimientos y la

infraestructura la empresa

tendrá más reputación

ante la competencia.

15

Garantizar la disponibilidad

de la red y mejorar los

tiempos de espera

cliente/servidor.

30

Metas Técnicas

Aspectos Metas Prioridad (1-100%)

Escalabilidad Permitir agregar más 40

Page 74: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 74

usuarios a la red, sin

perder el rendimiento

de dicha.

Disponibilidad y

rendimiento

Mantener la red el

mayor tiempo

disponible, entre

menos errores mejor,

un 98% de

disponibilidad.

Aprovechar todo el

ancho de banda el

tiempo que esté

disponible la red.

30

Seguridad Establecer políticas de

seguridad que

permitan un buen

acceso a la red.

Aumentar el nivel de

seguridad en la red

para prevenir que

intervengan los

dispositivos de la red

personas o entidades

ajenas a ellas.

15

Gestionabilidad

y soporte

Mantener en buen

estado la red

aplicando los

dispositivos requeridos

por la red.

15

Dentro de las restricciones que pueden afectar al diseño del

proyecto mencionamos las siguientes:

Restricción Dato recopilado Comentario

Políticas No existe ninguna

política

Debemos implantar

políticas a la

empresa

Calendario 3.5 meses de trabajo Tiempo promedio

estimado para el

diseño y

Page 75: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 75

estructuración del

proyecto

Personal 2 personas como

apoyo

Buena cantidad de

personal para el

apoyo del diseño de

la red.

Estructura Organizacional:

La empresa UNIVERSAL STUDIO ubicada en la ciudad de Managua,

requiere el diseño de su red informática en su edificio cuya

arquitectura consta en los siguientes planos:

La empresa estará formada por 2 edificios iguales de 2 plantas cada

uno (planta baja y planta alta) tal como se detalla en las figuras

adjuntas. Ambos edificios están separados a 80 metros de distancia y

unidos entre sí por unas canalizaciones externas.

Cada edificio tiene una puerta de entrada principal (que da acceso

a la zona de recepción), Desde la planta baja, entrando por la

puerta principal a tenemos la recepción. A la derecha tenemos las

oficinas donde se realizan las entrevistas y una sección de pruebas.

Siguiendo de fronde encontramos la central de llamadas y a su

izquierda la escalera que sube a los despachos de la planta alta.

Estos despachos quedan a la misma altura que el cuarto de

cómputo. Las medidas del edificio no se detallan en el plano, dado

que ambos están a escala 1:100, es decir que 1cm en el plano son

100 cm (1 metro) en la realidad.

Page 76: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 76

Page 77: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 77

CALLCENTER Planta Baja

Page 78: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 78

Planta Alta

Page 79: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 79

UNIVERSAL BANK Planta Baja

Page 80: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 80

Planta Alta

Software Utilizado: Microsoft Visio 2007

Page 81: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 81

Propuesta de Alternativa Descripción de la Red

Se pide un único router para cada edificio, con las interfaces que sean

necesarias, para dar servicio a toda la infraestructura. El router debe de

tener acceso a una conexión STM1 para acceso a internet. Por cada

edificio de la empresa se necesita:

1. En la recepción: 1 toma de red a 100Mbps.

2. En cada oficina o cubículo: 1 toma de red a 100 Mbps.

3. En la central de llamadas, se va a disponer de 48 puestos de trabajo

y en cada uno de ellos: 1 toma de red a 100 Mbps.

Los 2 edificios e la empresa se pide conectarlos a través de Gigabit

Ethernet, formando en su conjunto una LAN.

Subsistema Horizontal

La distribución que se aconseja es por metros cuadrados, siendo la

densidad aconsejada 2 tomas cada 5 o 6 m2.

Page 82: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 82

Cables: El 99% de las instalaciones se monta con pares trenzados UTP

de 4 pares sin apantallar, preferiblemente de categoría 5.

Subsistema vertical

Es el que permitirá la conexión entre plantas en ambos edificios, cuartos

de equipos y entrada de servicios, también incluye cableado entre

edificios.

Salas de equipamiento y de telecomunicaciones

La sala de equipamiento o cuarto de computo de ambos edificios

serán el centro de la red de voz y datos. Aquí se albergarán los racks,

servidores de red, routers, switches, PBX telefónico, protección de

voltaje, moduladores y equipos de internet de alta velocidad. Esto

siguiendo el estándar TIA/EIA-569-A.

Los Switches y patch panels estarán montados en un gabinete estándar

de 19” para equipamiento completo.

El gabinete requiere por lo menos 76.2 cm (30 pulgadas) de espacio

libre delante de la puerta para que ésta se pueda abrir.

Todas las conexiones entre los cables horizontales y verticales deberán

ser cross-connect.

La temperatura entre 18 y 24 grados centígrados, humedad entre el 30

y el 50%. Circuitos eléctrico independientes.

Page 83: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 83

1 - Gabinete Estándar de 19"

2 – Charola

Page 84: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 84

3 - UPS para montaje en Rack

4 – Switch Cisco Catalyst 2960

Conectividad:

48 puertos de Gb Ethernet

Seguridad:

Superior capa 2, capacidad para defensa de ataques maliciosos.

Ruteo:

Básico capa 3, ruteo estático con 16 rutas.

Page 85: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 85

5 - Patch Panel

6-Cisco 3900 Series Integrated Services Routers

Servicios On-Demand: El Cisco 3900 Series Integrated Services Routers reducir los

gastos iniciales de capital mediante la disociación de la entrega de software de

hardware en módulos de servicios opcionales. Además, recibirá una imagen de

IOS universal capaz de permitir a todas las funciones ricas de Cisco IOS y lo que le

permite desplegar rápidamente nuevos servicios.

Protección de la inversión: El Cisco 3900 Series reduce los costos de

implementación y aumenta la flexibilidad. La plataforma ofrece un campo

modular, la placa base actualizable llamado Servicios de rendimiento del motor

(SPE). SPE le permiten invertir en una serie de 3900 hoy ISR y mejorar su rendimiento

después de actualizar a un motor de mayor rendimiento. Protección de la

inversión también se ofrece con el apoyo de la mayoría de los módulos existentes

de ISR de la generación anterior.

Eficiencia Energética: El Cisco 3900 arquitectura incluye los suministros de mayor

eficiencia energética con la gestión inteligente de la energía, con el apoyo

completo de características de Cisco EnergyWise en el futuro. Ambos routers ISR

Page 86: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 86

3925 y 3945 el apoyo fuentes de alimentación duales para redundancia de

alimentación para los entornos de sucursal o menor ejecución de aplicaciones de

misión crítica.

Alto rendimiento: El Cisco 3900 Series ofrece mejoras significativas en el

rendimiento sobre ISR de la generación anterior.

Áreas de trabajo

La distancia máxima de cable desde el cuarto de cómputo hasta el área de

trabajo no deberá superar los 90 metros.

Debido a que la mayoría de los cables no pueden extenderse sobre el suelo, estos

serán colocados en dispositivos de administración de cables, en nuestro caso

canaletas.

Las canaletas propuestas son para la protección del cable de la red y brindar

mejor estética en los edificios por donde se distribuirá el tendido del cable de la

red.

Servicio del área de trabajo Se utilizaran cables de conexión para conectar los equipos en las distintas

áreas de trabajo. El esquema de cableado será uniforme en todo el sistema

de panel de conexión tanto para tomas como Jacks de información.

Page 87: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 87

Unidades de

Almacenamiento

A la vez se adquirirá un Rack Center marca Dell PowerEdge R910. DellTM es un

alto rendimiento de 4 sockets de servidor rack de 4U que incorpora características

de fiabilidad y escalabilidad para aplicaciones de misión crítica.

Incorpora funciones de fiabilidad a la CPU, memoria, hardware y los niveles de

hipervisor. La gestión integrada de los sistemas, regulador del ciclo de vida y

diagnósticos integrados para ayudar a maximizar el tiempo de actividad Interior

de doble módulo SD proporcionar redundancia hipervisor superior

Page 88: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 88

Para el call center será necesaria la implementación de Tecnologias Especiales

En este caso un conmutador Panasonic KX-TDA600

Y una Tarjeta A108 Octal Voice and Data Card marca Sangoma,

El A108 es parte de la familia de Sangoma de Advanced Flexible

Telecommunications línea de productos de hardware que utiliza el mismo alto

rendimiento PCI o PCI Express que proporciona un rendimiento superior en

sistemas críticos de todo el mundo.

El A108 soporta hasta 16.4 Mbps full duplex de transferencia de datos o hasta 240

llamadas de voz utilizando hasta ocho T1, E1 o J1 líneas.

Con las tarjetas Sangoma, usted puede tomar ventaja de las mejoras de

hardware y software, tan pronto como estén disponibles. El A108, al igual que

todas las tarjetas de la familia AFT de Sangoma, es el campo con el firmware

actualizable a prueba de errores.

Page 89: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 89

Tipos de Medios de

Transmisión a Utilizar

La consideración de utilizar estos tipos de medios de transmisión vienen

dadas de acuerdo a las características que presentan la topología

seleccionada, la que permitirá definir cada uno de los segmentos de red que

involucra el diseño de la misma.

o Cable par trenzado: UTP cat 5, 4 pares de hilo, impedancia de 100 o

15 ohm. Con el cable UTP cat5 se pueden transmitir a velocidad de

10mbps o 100mbps que es una características importante.

Para esta etapa se ha definido la utilización de cable par trenzado para la

comunicación entre switch y una estación de trabajo. Estos de categoría 5.

o Cable STP de 150W: Para el cableado externo que comunicará

ambos edificios a una distancia de nos mas de 700 metros.

Page 90: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 90

Diseño Lógico

7 - Esquema Principal de los Edificios

Page 91: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 91

Diseño Físico A continuación se detalla la Estructuración de la Ethernet LAN

correspondiente a la planta baja del edificio del Call Center

Y la planta baja del Universal Bank

Page 92: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 92

Descripción Técnica de

Equipos Propuestos Especificaciones Técnicas

Equipo Descripción Cantidad

Gabinete Modelo 674261C,

Altura 42U, Ancho

600mm, Altura Interior

1899mm, Altura Exterior

2078, Color Negro

2 (1 para cada edificio)

Charola Modelo 671075C, Fija

para gabinete para

servidor, 100kg máximo

UPS Modelo 168328, 2000

VA, 1400 W, 1120 Joules

4

Switch Switch Cisco Catalyst

2960

4

Patch Panel Cat5, 48 puertos, UTP,

2U

Router Cisco 3900 Series

Integrated Services

Routers

2

JACK RJ 45 100

RJ 45 macho RJ 45 200

Rollo de cableado cat

5E

Cable UTP 50

Rack Center Dell PowerEdge R910

4U

4

Canaletas 24x14mm, cap. 4

cables

4

Conmutador Panasonic KX-TDA600 2

E1 Tarjeta A108, Marca

Sangoma 2

Page 93: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 93

Conclusión

Las redes para aplicar servicios de telecomunicaciones, aptas para

brindar servicios de telefonía, datos e imagen, juegan un papel importante

para una exitosa gestión en cada empresa.

La toma de decisión para elegir la infraestructura óptima es de gran

responsabilidad y no debe orientarse solamente al costo financiero de la

inversión inicial, sino debería orientarse a su aplicación y buen

funcionamiento por un prolongado tiempo de por lo menos para 10-15

años.

Las normas actualizadas y vigentes para futuros proyectos por

ejecutar, dejan ahora un mayor espacio para elegir la solución óptima

desde el punto de vista técnico y económico, esto, basado con cables

con conductores de cobre en las categorías 3, 5, 6 y 7 y con cables de

fibra óptica multi modo en las categorías OM1, OM2 y OM3, hasta

soluciones con cables de fibra óptica monomodo OS1.

Hay que tener presente que cada categoría significa una limitación

en la capacidad de transmisión y la aplicación por realizar, y por otro

lado, el desarrollo tecnológico avanza con pasos agigantados. El tráfico

de datos está en permanente aumento y la capacidad de transmisión de

equipos activos se duplica por factor 10 cada 3 a 4 años.

Page 94: Cableado Estructurado

Universidad Nacional de Ingeniería

Redes de Computadoras

Página 94

Bibliografía

Andrade García, Mauricio José Estudio | Estudio y Diseño de la red de área

local de la Universidad Nacional de Ingeniería UNI – RUSB | Managua, UNI,

1998

Mejores Prácticas para Redes de Datos/Componentes Básicos de

Conectividad -

http://www.youblisher.com/files/publications/16/90597/pdf.pdf

Redes de computadoras | Andrew S. Tanembau | 4ª edición