plan - manuela beltrán...

88

Upload: others

Post on 11-Aug-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque
Page 2: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

1

PLAN DE DIRECCIONAMIENTO

BASES NUMÉRICAS: BINARIO, DECIMAL, HEXADECIMAL El concepto de base El sistema de numeración decimal (base 10) es un sistema de numeración posicional, y su origen es popularmente conocido: Los 10 dedos de la mano, razón por la cual a cada cifra de la escala se le da el nombre de "dígito". Los computadores y las redes teleinformáticas se comunican a través de impulsos eléctricos (altos y bajos) que permiten codificar la información mediante un sistema de numeración "binario"(base 2). Todo el trabajo del procesador, buses, etc. Se realiza de acuerdo a este sistema binario. La base hexadecimal (16) se incorpora en la informática y en las telecomunicaciones como una herramienta para representar paquetes compactos de información binaria. Un sistema posicional es aquel en el que un número viene dado por una cadena de dígitos, estando afectado cada uno de estos dígitos por un factor de escala que depende de la posición que ocupa el dígito dentro de la cadena dada. Nosotros trabajamos en base 10, derivada de los diez dedos de nuestras manos, como base para contar. ¿Qué significa esto? Significa que la forma de expresar cantidades está basada en potencias de 10. Por ejemplo, la cantidad 358, es en números romanos

CCCDVIII Esto es, CCC indicando tres veces cien; D para indicar cincuenta (cinco veces diez) y VIII que indican cinco y tres veces uno, es decir ocho veces uno: tres centenas, cinco decenas y ocho unidades. La misma forma: 358 Refleja lo mismo en una forma posicional: 3centenas, 5decenas y 8 unidades. La posición más a la derecha indica las unidades (1=100), la siguiente posición hacia la izquierda indica las decenas (10=101), y siguen las centenas (100=102).

358=8x100+5x101+3x102

Page 3: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

2

El concepto puede extenderse para otros números además del diez. Podemos así tener

358(10)= 8x100+5x101+3x102 358 = 437(9) = 7x90+3x91+4x92 546(8) = 6x80+4x81+5x82 721(7) = 1x70+2x71+7x72 Las representaciones posicionales para una base b necesita de b símbolos distintos que representan los numerales 0, 1,..., b- 1. Cuando trabajamos con bases menores o iguales a diez (b<10), se toman los dígitos del 0 al 9 absolutamente menores a b. Cuando trabajamos con bases numéricas mayores a diez (b>10), se necesitan símbolos adicionales. Una fuente de tales símbolos son las letras del alfabeto latino moderno (alfabeto inglés), tomando A=10, B=11, C=12, etc., además delosdígitosdel0al9.

358(10)=8x100+5x101+3x102

2A6 (11)=6x110+10x111+2x112 358 = 25A (12)=10x120+5x121+2x122 217 (13)=7x130+1x131+2x132 Para nuestro curso, hay tres sistemas de numeración importantes, además del decimal (base diez) .Estos son el binario (base dos), el octal (base ocho) y el hexadecimal (base dieciséis). El sistema binario utiliza los dígitos 0 y 1. El sistema octal utiliza los dígitos 0, 1, 2, 3, 4, 5, 6 y 7. El sistema hexadecimal utiliza los dígitos del 0 al 9 y las letras A=10, B=11, C=12, D=13, E=14 y F=15. Convertir de decimal a otra base Para convertir un número decimal n a una base b, trabajando con los procedimientos aritméticos que hemos aprendido en la escuela, se sigue este algoritmo:

1. Se dividen entre b, obteniendo un cociente q y un residuo r. 2. Se escribe el residuo r y vamos al paso siguiente. 3. Se divide q entre b, obtenemos un nuevo cociente q' y un nuevo residuo r'.

Page 4: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

3

4. Se escribe r' a la izquierda del residuo anterior. 5. Sea q=q'. 6. Si q es diferente de cero, continuamos en el paso siguiente. 7. terminamos.

Con otras bases:

Si queremos escribir 358 en base seis:

1. 358÷6 da como cociente q=59 y como residuo r=4. 2. Escribimos 4. 3. Q no es cero. 4. 59÷6 da como cociente q'=9 y como residuo r'=5. 5. Escribimos 5 a la izquierda de 4: 54. 6. Nuestro nuevo cociente q=9. 7. Q no es cero. 8. 9÷6 da como cociente q'=1 y como residuo r'=3. 9. Escribimos 3 a la izquierda de 5: 354. 10. .Nuestro nuevo cociente q=1. 11. Q no es cero. 12. 1÷6 da como cociente q'=0 y como residuo r'=1. 13. Escribimos 1 a la izquierda de 3: 1354. 14. Nuestro nuevo cociente q=0. 15. Q es cero. 16. Terminamos.

Así que:

358(10) =1354(6). Convertir de otra base a decimal Para convertir de otra base b a decimal, utilizando los procedimientos aritméticos que hemos aprendido en la escuela, se toman las potencias de b, a partir de b0=1 y tantas como dígitos tenga el número a convertir. Así, si queremos convertir 1354(6) a decimal, tomamos cuatro potencias de seis, en orden:

b0=1, b1=6, b2=36 y b3=216. Ahora, tomando los dígitos de derecha a izquierda, se multiplican por la respectiva potencia de b, así el n-ésimo dígito de derecha a izquierda, se multiplica por bn-1.

Page 5: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

4

En nuestro ejemplo: 4x60=4x1=4

5x61=5x6=30

3x62=3x36=108

1x63=1x216=216

Finalmente se suman los resultados: 216+108+30+4=358. Base dos: números binarios Los números binarios son de especial importancia por que corresponden la base interna de la gran mayoría de los computadores digitales. La base dos posee sólo dos dígitos 0 y 1. Al realizar el procedimiento de conversión de decimal a binario nos damos cuenta rápidamente que los números pares tienen residuo 0 y los impares tienen residuo 1. El procedimiento de conversión se vuelve así muy sencillo: basta mirar la paridad de cada cociente, y el cociente es el resultado de dividir por dos (sacar mitad) del cociente anterior. Así, si deseamos convertir 358 a base dos, simplemente sacamos la mitad (aproximando por lo bajo) y revisamos la paridad:

358 par 0 179 impar 1 89 impar 1 44 par 0 22 par 0 11 impar 1 5 impar 1 2 par 0 1 impar 1 0 termina

Así escribiendo de abajo hacia arriba:

358(10) =101100110(2)

Page 6: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

5

Igualmente, al convertir de base dos a decimal, nos encontramos con que el producto por 0 es cero y el producto por 1 es el mismo número, así, dada nuestra tabla de potencias de dos:

256 128 64 32 16 8 4 2 1 1 0 1 1 0 0 1 1 0

Basta tomar las potencias de dos que correspondan a un 1 y sumarlas: 256+64+32+4+2=358. Base ocho: números octales. Aunque un poco en desuso, los números octales pueden aparecer ocasionalmente en la literatura sobre computadores y telecomunicaciones digitales. Cada dígito de un número octal corresponde a tres dígitos de un número binario, por lo cual los números octales son una forma conveniente de trabajar con números binarios. Así: 101100110(2), puede agruparse de tres en tres (de derecha a izquierda, y agregando ceros a la izquierda de ser necesario) y cada grupo individual se convierte a decimal:

101 100 110 5 4 6

Así: 358(10) =101100110(2) =546(8)

000 0 001 1 010 2 011 3 100 4 101 5 110 6 111 7

Tabla1.1: Secuencias binarias y dígitos octales La tabla siguiente muestra las correspondencias entre las secuencias de tres dígitos binarios y los dígitos octales. En comparación con la base dieciséis, los números octales no necesitan símbolos especiales, tales como letras. Como desventaja, las agrupaciones de tres dígitos binarios no son muy frecuentes en los sistemas actuales.

Page 7: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

6

Base dieciséis: números hexadecimales Los números hexadecimales son ampliamente utilizados en el mundo de la informática y la telemática, porque son una forma conveniente de agrupar números binarios. Por ser 16>10, la base dieciséis requiere de símbolos adicionales, en este caso seis en total. Para representarlos se ha estandarizado el uso de las seis primeras letras, junto con los diez dígitos decimales tradicionales (del 0 al 9). Cada dígito hexadecimal corresponde a cuatro dígitos binarios. Así: 101100110(2), puede agruparse de cuatro en cuatro (de derecha a izquierda, y agregando ceros a la izquierda de ser necesario) y cada grupo individual se convierte a decimal:

1 0110 0110 1 6 6

Así:

358(10)=101100110(2) =166(16)

0000 0 1000 8 0001 1 1001 9 0010 2 1010 A 0011 3 1011 B 0100 4 1100 C 0101 5 1101 D 0110 6 1110 E 0111 7 1111 F

Tabla1.2: Secuencias binarias y dígitos hexadecimales

Dígitos binarios o bits Un bit es un dígito binario. Su nombre viene del inglés binary digit. Un bit puede ser cada una de las cifras en la representación binaria de un número. También se utiliza como medida de información. Octetos o bytes Los octetos o bytes son agrupaciones de ocho dígitos binarios (bit). Pueden representar un valor entre 0 y 255 (decimal: son 256=28 valores distintos).

Page 8: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

7

También es común la representación binaria (8bits) o la representación hexadecimal. La representación hexadecimal es muy conveniente porque los 8 bits se agrupan en exactamente dos cuartetos representando exactamente dos cifras hexadecimales. Con un poco de práctica se puede dominar la tabla siguiente, la cual permite una rápida conversión entre decimal y hexadecimal en la representación de bytes.

Bin Hex Dec Bin Hex Dec 0000 0 0 0 1000 8 128 8 0001 1 16 1 1001 9 144 9 0010 2 32 2 1010 A 160 10 0011 3 48 3 1011 B 176 11 0100 4 64 4 1100 C 192 12 0101 5 80 5 1101 D 208 13 0110 6 96 6 1110 E 224 14 0111 7 112 7 1111 F 240 15

Tabla1.3: valores decimales / hexadecimales para bytes

P.ej si queremos la representación hexadecimal del número 199 (decimal), basta encontrar en la primera columna decimal el mayor número menor o igual a 199: este es 192 el cual corresponde a la secuencia binaria 1100 y al dígito hexadecimal C (segundo de derecha a izquierda o primero de izquierda a derecha). La diferencia entre 199 y 192 es de 7, el cual lo localizamos en la segunda columna decimal y corresponde a la secuencia binaria 0111 y al dígito hexadecimal 7. Así:

199 (10) = 11000111(2) = C7(16) Igualmente la tabla sirve para determinar el valor decimal de un octeto escrito en hexadecimal. P.ej el byte 4D, se toma el dígito 4, el cual corresponde a 64 en la primera columna decimal, y D corresponde a 13 en la segunda columna decimal. Esto suma 77:

4D (16) = 01001101(2) = 77(10) Escritura de números en distintas bases Hasta ahora se ha utilizado la escritura “matemática” de los números en las diferentes bases, esto es utilizando la base como subíndice: (b). Existen, sin embargo, varias costumbres en el mundo de la informática para nombrar los

Page 9: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

8

números en sus distintas bases. Cuando el contexto es suficiente, suelen dejarse sin marca alguna. Una de las formas más usadas consiste en colocar una letra minúscula al final del número; esta sería b para binario, o para octal, d para decimal (usualmente sobreentendido), h para hexadecimal. Un inconveniente de esta notación es que la b y la d son dígitos válidos en hexadecimal, por lo que no es fácil ver si 12d equivale a 12 decimal (doce) o a 12D hexadecimal sin marca (301 decimal). Otra forma común es la utilización del prefijo 0x para marcar los números hexadecimales. Esta práctica viene del lenguaje C (adoptada por otros lenguajes tales como Java) donde así se marcan los números hexadecimales. En C los números octales utilizan el prefijo 0 (cero) pero este uso es ambiguo fuera de contexto. Así:

85 = 55h = 0x55 = 85d = 125º = 1010101b.

Page 10: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

9

DIRECCIONAMIENTO IP Una dirección IP se compone de 32 bits (4 octetos). Esta se representa convencionalmente escribiendo los octetos en decimal y separada por puntos. La dirección se compone de tres elementos: red, subred y nodo (host). En ocasiones red y subred se consideran simplemente como red. Es muy común indicar las direcciones IP con dos conjuntos de 32 bits, conocidos como dirección y máscara. La máscara es una indicación de cuales bits identifican la red (red y subred) y cuales otros identifican el nodo dentro de la red. Así, la dirección 200.120.216.38 con máscara 255.255.255.224, se interpreta de la siguiente forma:

Dirección: 200. 120. 216. 38 Binario: 11001000. 01111000. 11011000. 00100110

Máscara: 255. 255. 255. 224 Binario: 11111111. 11111111. 11111111. 11100000

La dirección IPv4 es jerárquica por que se divide en dos partes: Dirección de red y dirección de Host. La porción de red es aquella que define el espacio de direcciones que tendrá dicha red/subred, es la que tiene el nivel más alto de la jerarquía. La Proción de Host es la que representa la cantidad de Host que puede tener esa red/subred, es la que tiene el nivel más bajo de la jerarquía. Ejemplo: 192.168.2.7 192.168.2 es la porción de red y 7 sería la porción de Host. Cómo está formada una dirección IPv4 Está conformada por una agrupación de 32 bits de 4 octetos. Ejemplo: 11000000.10101000.00000010.00000101

Page 11: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

10

Actualmente no se basa en clases. Ahora es en función de la cantidad de Host que queremos tener en una subred. Las clases que se utilizan actualmente son:

A: 1.0.0.0 hasta 172.15.255.255

B: 172.16.0.0 hasta 192.168.0.255

C: 192.168.1.0 hasta 223.255.255.255 D: 224.0.0.0 hasta 239.255.255.255 (MULTICAST) Tipo de comunicación en que un Host se comunica con otro Host o varios Host específicos. E: 240.0.0.0 HASTA 255.255.255.254 (EXPERIMENTALES). Todavía no se ha asignado a ningún propósito. Mascara de subred: es una dirección que indica la máxima cantidad de Host que pueden llegar a tener en una red. Ejemplo: 255.255.255.0 256 host clase C El prefijo es un valor que nos indica la cantidad de bits utilizados como porción de red. Ejemplo: 192.168.1.0/24 indica que tenemos una dirección de 192.168.1.0 y que podemos utilizar los 8 bits restantes para las direcciones de Host. La máscara de subred y los prefijos en combinación con el sistema binario van a ser los que nos ofrecen todo el potencial de la división de subredes. La cantidad de bits en cada una de las clases servirá para cuando se tenga que hacer la división en subredes. Se tienen que conocer los diferentes bits que conforman las clases. La dirección IPv4 tiene a su vez diferentes tipos de direcciones: Dirección de red. Esta es aquella que indica la red en la que se encuentra nuestra red/subred. Es la primera del rango de dirección de la red. (Ariganello, 2009) Dirección de Broadcast: (difusión): es aquella que envía todo el tráfico hacia esa dirección. Esta va a todos los Host de la red/subred. Es la última dirección de red. Dirección de loopback: es aquella que comienza por 127.0.0.1 y que va a permitir comprobar el funcionamiento de la interfaz física (Ethernet, Fast Ethernet) para comprobar si tiene algún fallo y nos podemos conectar o no. (Ariganello, 2009)

Page 12: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

11

Dirección multicast: Permite enviar paquetes a varios host específicos siempre y cuando tenga una dirección 224.0.0.0. Permite enviar paquetes a varios Host específicos como segunda dirección IP puesto que ya es posible tener más de dos dirección IP o más. (Ariganello, 2009) Direcciones utilizables: las direcciones de red y Broadcast; no se pueden asignar a un Host, puesto que son para propósitos específicos. Si se introduce cualquiera d estas direcciones en cualquier Host, se mostrara en pantalla un mensaje de error advirtiendo que esa dirección no se puede utilizar para Host, entonces las direcciones utilizables son las que empiezan después de la dirección de red y antes de la dirección de Broadcast. Es decir las que se encuentran entre la dirección de red y la de Broadcast. (Ariganello, 2009) Una dirección IP se compone de 32 bits (4 octetos) .Esta se representa convencionalmente escribiendo los octetos en decimal y separada por puntos. La dirección se compone de tres elementos: red, subred y nodo (host). En ocasiones red y subred se consideran simplemente como red. Es muy común indicar las direcciones IP con dos conjuntos de 32 bits, conocidos como dirección y máscara. La máscara es una indicación de cuales bits identifican la red (red y subred) y cuales otros identifican el nodo dentro de la red. Así, la dirección 200.120.216.38 con máscara 255.255.255.224, se interpreta de la siguiente forma: Dirección :200.120.216.38 Binario :11001000.01111000.11011000.00100110 Máscara :255.255.255.224 Binario :11111111.11111111.11111111.11100000 Esto significa que los primeros 27 bits corresponden a la identificación de la red (red y subred) y los últimos 5 al nodo. Este es el nodo 00110(6) dentro de la red:

---11001000.01111000.11011000.001––-. Dentro de una red, hay dos direcciones que no pueden ser direcciones válidas para nodo: con todos los bit de nodo en ceros o con todos los bit de nodo en unos. En nuestro ejemplo 00000 y 11111. La dirección con todos ceros equivale a la dirección de la red. La dirección con todos unos equivale a la dirección de broadcast (La dirección broadcast, término del inglés para difusión, identifica simultáneamente a múltiples nodos receptores de la red). En nuestro ejemplo, la dirección de red es, por lo tanto, la 200.120.216.32 (máscara 255.255.255.224) y la dirección de broadcast es la 200.120.216.63 (máscara 255.255.255.224). Es común indicar sólo en número de bits de la máscara en lugar de la

Page 13: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

12

máscara completa. La máscara “255.255.255.224” se escribe como “/27” y se lee como “(con) máscara de 27”. La tabla siguiente indica los posibles valores que pueden adquirir las máscaras. La primera columna indica el número de bits, la segunda es la máscara en binario y sigue su representación tradicional (decimal separado por puntos).

bits mapa de bits máscara A B C

8 11111111.00000000.00000000.000 255.0.0.0 8+0 — — 9 11111111.10000000.00000000.000 255.128.0.0 8+1 — — 10 11111111.11000000.00000000.000 255.192.0.0 8+2 — — 11 11111111.11100000.00000000.000 255.224.0.0 8+3 — — 12 11111111.11110000.00000000.000 255.240.0.0 8+4 — — 13 11111111.11111000.00000000.000 255.248.0.0 8+5 — — 14 11111111.11111100.00000000.000 255.252.0.0 8+6 — — 15 11111111.11111110.00000000.000 255.254.0.0 8+7 — — 16 11111111.11111111.00000000.000 255.255.0.0 8+8 16+0 — 17 11111111.11111111.10000000.000 255.255.128.0 8+9 16+1 — 18 11111111.11111111.11000000.000 255.255.192.0 8+10 16+2 — 19 11111111.11111111.11100000.000 255.255.224.0 8+11 16+3 — 20 11111111.11111111.11110000.000 255.255.240.0 8+12 16+4 — 21 11111111.11111111.11111000.000 255.255.248.0 8+12 16+5 — 22 11111111.11111111.11111100.000 255.255.252.0 8+12 16+6 — 23 11111111.11111111.11111110.000 255.255.254.0 8+12 16+7 — 24 11111111.11111111.11111111.000 255.255.255.0 8+12 16+8 24+0 25 11111111.11111111.11111111.100 255.255.255.1 8+12 16+8 24+1 26 11111111.11111111.11111111.110 255.255.255.1 8+12 16+8 24+2 27 11111111.11111111.11111111.111 255.255.255.2 8+12 16+8 24+3 28 11111111.11111111.11111111.111 255.255.255.2 8+12 16+8 24+4 29 11111111.11111111.11111111.111 255.255.255.2 8+12 16+8 24+5 30 11111111.11111111.11111111.111 255.255.255.258+12 16+8 24+6

Tabla1.4: Máscaras

Una red de 31 bits no tiene mayor sentido porque no tendría direcciones de nodo. En ocasiones se habla de máscaras de 32 bits: esto se refiere a un nodo en particular en las circunstancias en las que las máscaras son importantes. En el esquema de direccionamiento IP, en una red compleja, cada nodo debe tener una dirección única y desde ese punto de vista, es irrelevante cuantos bits corresponden a la red, y cuantos al nodo. La importancia de las redes y máscaras surge al interconectar redes sencillas para formar una red compleja: el enrutamiento ocurre a nivel de redes y no de nodos.

Page 14: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

13

Clases de direcciones Las direcciones IP se dividen en distintos rangos, tales como los muestra la tabla siguiente.

patrón binario desde hasta descripción 00000000.xxxxxxxx.xxxxxxxx.xxxxxxxx 0.X.X.X reservado

0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 1.H.H.H 126.H.H.H Clase A

01111111.xxxxxxxx.xxxxxxxx.xxxxxxxx 127.X.X.X Loop local

10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 128.N.H.H 191.N.H.H Clase B

110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 192.N.N.H 223.N.N.H Clase C

1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 224.X.X.X 239.X.X.X Clase D

1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 240.X.X.X 255.X.X.X Clase E

Tabla1.5: rangos de direcciones IP

Las direcciones reservadas, de loop local y las clases D y E no constituyen direcciones válidas para nodos de internet, y tienen propósitos especiales. Las direcciones de clase A, se dividen en 126 redes, identificadas desde la red 1.0.0.0/8, hasta la red 126.0.0.0/8, y poseen una máscara por defecto de 8 bits (255.0.0.0). Existen así 126 redes clase A, cada una con una capacidad de 16’777.214 nodos cada una. Las direcciones de clase B, se dividen de 16.384 redes, identificadas desde la red 128.0.0.0/16 hasta la red 191.255.0.0/16. Cada red posee una máscara por defecto de 16 bits (255.255.0.0). Cada una de las 16.384 redes clase B puede tener hasta 65.534 nodos. Las direcciones de clase C, se dividen en 2’097.152 redes, identificadas desde la red 192.0.0.0/24 hasta la red 223.255.255.0/24. Cada red posee una máscara por defecto de 24 bits (255.255.255.0). Cada una de estas dos millones de redes clase C puede tener hasta 254 nodos. Redes públicas y privadas En la norma de IP versión 4, hay 273 redes reservadas como redes privadas. Estas redes son: Una red clase A: la 10.0.0.0/8. Dieciséis redes clase B: las redes de la 172.16.0.0/16 a la 172.31.0.0/16. 256 redes clase C: las redes de la 192.168.0.0/24 a la

Page 15: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

14

192.168.255.0/24. Todas las demás direcciones se conocen como direcciones públicas. Esto implica que en una red IP (p.ej la red Internet), todos los nodos conocidos por el resto de la red deben tener una dirección pública. Las direcciones privadas pueden ser utilizadas por nodos que necesiten comunicación entre sí y entre algunos elementos públicos en un segmento de la red. En estos segmentos de la red, cada nodo debe tener una dirección privada única, pero en toda la red, las direcciones privadas pueden reutilizarse (siempre y cuando estén en segmentos de red distintos). La red no tiene porqué enrutar direcciones privadas fuera del respectivo segmento, e incluso debe evitar la propagación de la información sobre direcciones privadas. Un ejemplo: la empresa Foo S.A. tiene 100 computadores. La empresa necesita conectar 10 de ellos a Internet pero necesita conectar la totalidad de ellos entre sí. Foo S.A. contrata una conexión a Internet con ISP Ltda., ISP Ltda.; asigna13 direcciones IP públicas para Foo S.A., quien asigna 10 de ellas, y Foo S.A. utiliza 90 direcciones privadas para sus computadores (posiblemente todas dentro de una red privada clase C, p.ej 192.168.1.0/24). Con esto Foo S.A. logra la conexión de sus 100 computadores entre sí, y diez de ellos se conectan a la red pública (Internet). Si la empresa Bar Inc. decide usarla misma red privada 192.168.1.0/24, no habrá conflictos de direcciones, aunque ambas tengan nodos con la dirección 192.168.1.1. Cabe aclarar que las direcciones privadas de IP están diseñadas para segmentos de red privados conectados a una red pública (p.ej. Internet). Si el segmento de red no está conectado a una red pública sino que se trata de una red aislada, puede utilizar cualquier dirección pública o privada de IP. Máscaras y subredes Cuando se diseñó el actual esquema de direccionamiento IP, se pensó que grandes corporaciones (por ejemplo el ejército de los EE.UU.) podrían tener redes de clase A e instituciones más pequeñas utilizarían redes de clase C. Aun así es muy difícil controlar el intercambio de paquetes en una red plana (no enrutada) con dieciséis millones de nodos, en particular cuando estos están geográficamente apartados (dieciséis millones de nodos en un solo edificio es difícil de acumular). Las tablas que relacionan direcciones físicas con direcciones lógicas serían igualmente inmensas. Esto creó la necesidad de dividir las redes en subredes. Así, nuestra mega corporación con varios millones de nodos, distribuidos en unos cientos de oficinas, podría dividir su red clase A en varias subredes. Por ejemplo, si tiene 400 oficinas, podría dividir la red clase A en 510 subredes con máscaras de 17 bits cada una, y asignar un rango a cada oficina. Cada oficina tendría capacidad para manejar hasta unos treinta y dos mil nodos.

Page 16: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

15

Si retomamos la tabla siguiente, vemos en las tres últimas columnas el número de bits correspondientes a cada red (de acuerdo a la clase) y a cada sub red. En nuestro ejemplo, una red clase A (p.ej. 20.0.0.0/8), se subdivide en subredes de 17 bits en total. Esto indica que se toman 9 bits (17=8+9) de la parte del nodo y se asignan a la subred. Los 15 bits restantes corresponden al nodo. Las subredes posibles son así:

20. 0. 128. 0 conmáscara255.255.128.0 20. 1. 0. 0 conmáscara255.255.128.0 20. 1. 128. 0 conmáscara255.255.128.0 20. 2. 0. 0 conmáscara255.255.128.0 20. 2. 128. 0 conmáscara255.255.128.0 20. 254. 0. 0 conmáscara255.255.128.0 20. 254. 128. 0 conmáscara255.255.128.0 20. 255. 0. 0 conmáscara255.255.128.0

Las subredes 20.0.0.0/17 y 20.255.128.0/17 deben evitarse, ya que la dirección de red de la subred 20.0.0.0/17 es idéntica a la dirección de red de la red clase A 20.0.0.0/8 (20.0.0.0 en ambas), y la dirección de Broadcast de la subred 20.255.128.0/17 es idéntica a la dirección de Broadcast de la red clase A 20.0.0.0/8 (20.255.255.255 en ambas). Esto está prohibido por la norma original de IP versión 4 (IPv4) y, si bien la mayor parte de los enrutadores modernos soportan estas subredes, puede representar problemas para nodos antiguos.

Page 17: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

16

La tabla siguiente, indica el número de nodos que puede poseer cada subred.

Tabla1.6: Número de nodos por subred Cuando una subred utiliza n bits para la red, deja libres 32-n bits para la red. Esto da una capacidad total de 2(32-n) valores posibles, de los cuales uno corresponde a la dirección de subred y otro a la dirección de broadcast. Adicionalmente, es muy probable que la subred esté conectada a otras subred es a través de un enrutador, este enrutador está utilizando una dirección de nodo.

máscara bits nodos

mascara nodo total menos enrutador

255.0.0.0 /8 24 16’777.214 16’777.213 255.128.0.0 /9 23 8’388.606 8’388.605 255.192.0.0 /10 22 4’194.302 4’194.301 255.224.0.0 /11 21 2’097.150 2’097.149 255.240.0.0 /12 20 1’048.574 1’048.573 255.248.0.0 /13 19 524.286 524.285 255.252.0.0 /14 18 262.142 262.141 255.254.0.0 /15 17 131.070 131.069 255.255.0.0 /16 16 65.534 65.533 255.255.128.0 /17 15 32.766 32.765 255.255.192.0 /18 14 16.382 16.381 255.255.224.0 /19 13 8.190 8.189 255.255.240.0 /20 12 4.094 4.093 255.255.248.0 /21 11 2.046 2.045 255.255.252.0 /22 10 1.022 1.021 255.255.254.0 /23 9 510 509 255.255.255.0 /24 8 254 253 255.255.255.128 /25 7 126 125 255.255.255.192 /26 6 62 61 255.255.255.224 /27 5 30 29 255.255.255.240 /28 4 14 13 255.255.255.248 /29 3 6 5

255.255.255.252 /30 2 2 1

Page 18: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

17

NAT e IP sin clases El Protocolo de Internet versión 4 (IPv4), define tres clases de redes (A,B,C) para ser asignados. Descontando las redes privadas, esto da un total de 2’113.389 redes y cerca de tres mil setecientos millones de nodos distintos. Sin embargo, por el sistema de redes y subredes, existen direcciones no válidas en ese rango y cierto desperdicio. Por ejemplo, si una gran entidad tiene cuatro millones de nodos para interconectar, necesitará una dirección clase A. Sin embargo, la clase A tiene una capacidad de más de 16 millones de nodos. Los doce millones de direcciones válidas restantes no pueden ser utilizadas en ninguna otra parte de Internet. En nuestro ejemplo de la sección siguiente, Foo S.A .está desperdiciando 3 direcciones públicas válidas. ISP Ltda. le entrega esas 3 direcciones de más porque igual no las podría utilizar para otro cliente, ya que estas corresponden a una red de máscara de 28 (255.255.255.240), que tiene cuatro bits para indicar el nodo(ver tabla anterior). Si bien tres mil setecientos millones de direcciones IP permitirían que seis de cada diez habitantes del planeta pudieran tener un computador con dirección IP válida y pública para Internet, el desperdicio inherente a los esquemas de red de IPv4, y la tendencia creciente de más y más elementos interconectados (computadores, enrutadores, teléfonos, electrodomésticos, etc.) hacen que las direcciones IP válidas sean un bien escaso. Así, si Foo S.A. decide conectar todos sus 100 computadores a Internet, es muy posible que ISP Ltda no le otorgue las 87direcciones necesarias faltantes. La solución existente consiste en utilizar Traducción de direcciones de red (NAT, en inglés Network Address Translation). Este es un esquema que permite que varios nodos con dirección privada, se conecten a la red pública (Internet), a través de la dirección pública válida de un servidor de NAT (usualmente un enrutador). La forma como funciona NAT se verán en el módulo III.

Page 19: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

18

OTROS ESQUEMAS DE NUMERACIÓN Y DIRECCIONAMIENTO En Ethernet y en otros sistemas de enlace de datos, se necesita identificar los diferentes nodos que están conectados a un mismo enlace. Existen entonces otros esquemas de direccionamiento como: MAC, IPX, y teléfonos. Para esto se crearon las direcciones MAC para Ethernet. Cada interfaz con capacidad de conectarse a una red Ethernet posee una única dirección MAC. MAC Esta dirección es de 48bits, los cuales se dividen en dos grupos de 24. El primer grupo se refiere al fabricante y el segundo a un consecutivo para cada fabricante. Así podrían haber 16 millones de fabricantes y cada uno fabricar hasta 16 millones de interfaces Ethernet. Dentro de un segmento de red pueden encontrarse interfaces Ethernet de diferentes fabricantes (o, incluso, de diferentes fábricas de la misma marca), y no existe una relación lógica entre las direcciones MAC y los segmentos de una red compleja. El protocolo Ethernet usa las direcciones MAC simplemente como identificador de una interfaz, y no utiliza ningún otro identificador de nodo. Además de Ethernet, muchos otros protocolos de enlace compartido real o virtual, utilizan direcciones tipo MAC, compatibles con las direcciones MAC de Ethernet. Las direcciones MAC siempre se escriben en hexadecimal, bien sea separado en octetos, grupos de 16 o grupos de 24 bits. Así, la dirección binaria 00000000 00001011 01101010 00110110 00110011 10101011, puede escribirse como 00-0B-6A-36-33-AB, 000B:6A36:33AB, 000B6A-3633AB, o simplemente como 000B6A3633AB. Estos grupos pueden separarse por espacios, guiones o dos puntos. IPX Internetwork Packet Exchange (IPX) es el protocolo de capa de red de la pila de protocolos IPX/SPX, y es el protocolo utilizado originalmente por las redes Novell. IPX no pretende ser un protocolo para redes públicas como Internet, si bien fue diseñado como un protocolo robusto para redes amplias y geográficamente distribuidas, p.ej una multinacional.

Page 20: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

19

Igual que IP, las direcciones IPX se dividen en dos partes: una dirección de red y una dirección de nodo. En total, la dirección consta de 80 bits (10 octetos), los cuales se distribuyen en 32 bits de dirección de red, y 48 bits para el nodo. La dirección de nodo es la dirección MAC. La dirección de redes suministrada por el administrador de la red. Como las redes IPX son redes privadas, los administradores pueden asignar cualquier dirección entre 1 y 4,294'967,294. Teléfonos Todas las líneas telefónicas tradicionales poseen un número único de identificación internacional, el cual sirve para realizar llamadas por medio de discado directo internacional. Un número 5551234 en Bogotá se reconoce como 5715551234, usualmente escrito como +5715551234. Este número significa: 57 es el código de Colombia; 1 indica que corresponde a la zona de Bogotá y Cundinamarca; 5551234 es el número dentro de la zona. Un número 5551234 en la red de Colombia Móvil (Tigo), corresponde al número 573005551234, o +57300-5551234. Un número 5551234 en Miami se reconoce como 13055551234, escrito como +1 305-5551234. Este se interpreta como 1 para los EE.UU., Canadá y el Caribe; 305 por Miami y 5551234 es el número telefónico. Usualmente un número telefónico no se marca con esta secuencia. Para marcar al número de Bogotá desde otro teléfono en Bogotá se marca tan sólo 5551234 (marcación local). Ese mismo número sirve desde algunas poblaciones cercanas a Bogotá (marcación local extendida). Desde otros lugares de Colombia se marcaría 0515551234, 07155551234 o 0915551234 (larga distancia nacional), dependiendo del operador. Desde un teléfono celulares 0315551234. Desde los EE.UU. se marcaría 011571 5551234. Los esquemas de numeración telefónica se conocen como sistemas prefijos. Entre 5715551234, 573005551234 y 13055551234 el número de dígitos es diferente así como el significado de cada dígito. Pero tras cada número marcado se puede saber cuántos números adicionales son necesarios para terminar el número: El primer 1 indica un número en los EE.UU., Canadá o el Caribe, y de ahí sigue un código de 3 dígitos. 305 indican Miami y de ahí sigue un número de siete cifras, este es el 5551234.

Page 21: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

20

El primer 5 no es completo y espera el siguiente 7 para completar el código de Colombia. Dentro de Colombia si sigue un 3 indica red móvil y espera los siguientes dos dígitos 00 para conocer el operador. De ahí siguen siete dígitos para terminar el número. Pero si después de 57 sigue 1, se trata de un número de la zona de Bogotá y Cundinamarca y espera sólo siete dígitos adicionales para terminar el número. El esquema de marcación es también prefijo. En Bogotá, para marcar el número en Bogotá se marcaría 5551234, para el teléfono móvil sería 033005551234 y para el número de Miami se marcaría 00513055551234. Al marcar el primer 5 se reconoce un número local y espera seis dígitos adicionales para terminar. Si la marcación inicia en 0 la central sabe que no es un número local y espera la siguiente cifra: 3 indica red móvil o 0 es para larga distancia internacional. En el caso de la red móvil espera los tres dígitos que indican el operador y los siete del teléfono. En el caso de larga distancia internacional espera un dígito indicando el operador y a continuación el número internacional. Si bien tienen sus coincidencias, el esquema de numeración y el esquema de marcación son diferentes. La primera parte de un esquema de marcación es el acceso (dígitos que se marcan para salir a la red respectiva: local, nacional, internacional, etc.) y a continuación sigue la última parte del número (las últimas n cifras, de acuerdo al nivel de acceso en el cual se está). Un ejemplo, para marcar el 5715551234 desde Bogotá se puede marcar: 5551234 (acceso: “”; número local: 5551234); 0715551234 (acceso: 07; número nacional: 15551234); 0095715551234 (acceso: 009; número internacional: 5715551234).

Page 22: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

21

DOMINIOS Y DNS Comparado con las direcciones MAC, IP introduce una gran ventaja: el direccionamiento lógico en redes, subredes y nodos. Sin embargo por sus limitaciones y su desarrollo histórico, tales redes lógicas guardan poca relación con una clasificación geográfica o de tipo de actividad. Para resolver esto se creó un sistema de nombres que permiten clasificar y encontrarla información requerida de una forma más compatible con nuestra forma humana de hacerlo. Se crearon así los nombres de dominio y nodos, y el protocolo DNS que permite encontrar la dirección IP a partir del nombre de un nodo. Los nombres de dominio son, para los humanos, más fáciles de recordar que las direcciones IP. Es más fácil recordar umb.edu.co, sobre todo si sabemos que significa Universidad Manuela Beltrán, un establecimiento educativo en Colombia, que recordar 212.123.134.65, que significa: nodo 65 dentro de la red clase C212.123.134.0. Adicionalmente, si se cambia el número de red, p.ej se cambia de Proveedor de Servicio de Internet (ISP), los sistemas de búsqueda automáticos pueden localizar la nueva dirección IP de umb.edu.co a partir del nombre más fácil que a partir del número viejo. Desarrollo de los dominios El desarrollo de Internet, con sus orígenes en ARPA y las universidades estadounidenses que tenían contratos con el Departamento de Defensa (DoD) de los EE.UU., dio lugar a la creación de unos pocos dominios públicos generales: .gov, para las entidades gubernamentales o federales, .mil para lo que dependía del DoD, .edu para las entidades universitarias, y .com, .org y .net para otras entidades, dependiendo si eran comerciales, organizaciones sin ánimo de lucro, o dedicadas a prestar servicios de red. Luego, cada entidad dentro de cada dominio de primer orden tenía una identificación: .cia.gov para la CIA, .army.mil para el ejército, .mit.edu para el Instituto de Tecnología de Massachussets, etc. Dentro de cada uno de estos dominios de segundo orden, cada entidad podía crear dominios de tercer o cuarto orden, o directamente nombrar un nodo. Al enfrentarse a las necesidades internacionales, se crearon más dominios de primer orden, uno por cada nación. Así a Colombia le correspondió el dominio .co, y la organización encargada en cada país (la Universidad de Los Andes, en Colombia), se encargaba de subdividir los dominios de la forma que considerara adecuada. La Universidad de Los Andes optó por crear dominios de segundo nivel equivalentes e idénticos a los dominios de primer nivel de los EE.UU. así se tenían los dominios .gov.co,

Page 23: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

22

.mil.co, .edu.co, .com.co, .org.co y .net.co. Otros países tomaron clasificaciones equivalentes pero no idénticas: el Reino Unido usa .co.uk para empresas comerciales; y otros países no tomaron ninguna subdivisión de segundo nivel, sino que los dominios de segundo nivel equivalen directamente a entidades. Los EE.UU. reservaron su dominio nacional .us para usos estatales y comunales. Así, cada estado tiene un dominio de segundo nivel, tal como .fl.us para la Florida, utilizado para entidades como la Gobernación del estado, o las escuelas públicas (.edu se reserva para universidades). Si bien los dominios .gov, .mil y .edu siguen reservados para instituciones en los EE.UU .los dominios .com, .net y .org están abiertos para quien quiera pagar por ellos, en cualquier parte del mundo. Otros países, como Tuvalu, un pequeño archipiélago en el Pacífico, venden su dominio .tv para quien quiera utilizarlo, principalmente empresas u organizaciones dedicadas a la televisión en cualquier parte del mundo. La Universidad de Los Andes tuvo la propuesta hace unos pocos años de vender dominios de segundo nivel bajo el dominio .co, el cuales atractivo porque Co. corresponde a la abreviación usual de Company (compañía) en inglés, así la empresa PepsiCo, podría aspirar a un dominio como pepsi.co, en lugar del actual de pepsi.com (.com viene de Commercial, no de Company). Argumentos de soberanía impidieron esa propuesta. Búsqueda de dominios Así como un nodo IP conectado a una red Ethernet necesita deducir una dirección física de enlace de datos MAC, a partir de una dirección lógica de red IP, en una red TCP/IP, como Internet, los nodos necesitan conocer la dirección IP de un requerimiento de usuario de nombre de dominio. Algunos sistemas manejan tablas donde se relacionan los nombres de dominio con sus direcciones IP. Unix (y Linux) utiliza para ello un archivo llamado hosts en el directorio /etc. Este sistema, sin embargo, no responde a cambios, y para ello se creó el protocolo DNS. En DNS (Domain Name Search), cada dominio tiene un servidor DNS, el cual se encarga de conocer dónde están los servidores DNS de cada subdominio, y de cuáles el servidor DNS de su super dominio. Así, si estoy en la red de la Universidad Manuela Beltrán, hay un servidor DNS dedicado a conocer todos los posibles nodos bajo el dominio umb.edu.co, por ejemplo el servidor de web www.umb.edu.co, o los servidores de correo, o todos los computadores a los que se les haya asignado un nombre. Si desde mi navegador, en una sala de cómputo de la Universidad, tecleo el comando:

Page 24: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

23

http://www.umb.edu.co Este servidor automáticamente responderá la dirección IP del servidor web. Pero si me interesa mirar la página web de la Universidad Nacional, la cual se encuentra en la dirección www.unal.edu.co, el servidor de la Universidad Manuela Beltrán, se remitirá al servidor DNS del dominio .edu.co, el cual se encuentra en la Universidad de Los Andes, y este pasará la consulta al servidor DNS del dominio unal.edu.co, que se encuentra en la Universidad Nacional, y replica la respuesta hacia atrás para que nuestro computador sepa cuál es la dirección IP del servidor web de la Universidad Nacional de Colombia. Una búsqueda por google.com, podría necesitar ir hasta un servidor de dominios general, el cual sabe dónde están todos los servidores de dominio para los dominios de primer nivel: los seis originales, los nacionales y varios otros que han surgido, tales como .info. Sin embargo, google.com están común, que los servidores DNS lo guardan en una memoria temporal (p.ej el archivo/etc/hostsen Unix/Linux) para responder rápidamente los pedidos sin estar generando tráfico para responder algo que ya sabe. Los servidores DNS, guardan la información de los últimos nodos externos consultados por algún tiempo (usualmente horas o unos pocos días) y así disminuir tráfico de consultas. No todos los servidores DNS están encargados de un dominio. Muchos servidores de DNS sólo responden a los pedidos de los clientes y elevan la consulta a otro servidor de mayor jerarquía sino conocen y a la respuesta.

Page 25: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

24

CABLEADO ESTRUCTURADO

CONSTRUCCIÓN DE REDES LAN

Antes de que pueda crear una LAN compleja debe empezar con una LAN sencilla. Inicialmente, se deben desarrollar algunas redes LAN sencillas para observar su funcionamiento, así como los distintos tipos de problemas que se pueden producir. Considere las pequeñas LAN que está desarrollando como parte de una topología de enseñanza. Deberá plantearse las siguientes preguntas antes de emprenderla práctica de laboratorio:

1. ¿Conozco alguna prueba sencilla para encontrar la configuración de la dirección de Control de acceso al medio (MAC, física, Ethernet) y de la dirección de Protocolo de Internet (IP) en mi estación de trabajo para cada adaptador instalado?

2. ¿Sé dónde tengo que ir para cambiar estas configuraciones? (Describa cómo lograr llegar hasta allí y qué cosas cambiaría).

3. ¿Puedo reconocer y dibujar de memoria los dispositivos de networking básicos: repetidores, hubs, puentes, switches, PC, servidores y nubes? (dibuje los símbolos).

4. En la Topología de enseñanza, existen 3 tecnologías LAN: FDDI, Token Ring y una tercera tecnología que no se menciona pero que está implícita en las líneas negras. ¿Cuál es esta tecnología?.

5. ¿Puedo dibujar, utilizando 10 puntos, 6 topologías distintas?(dibújelas; consulte el gráfico que hemos visto. Comente las ventajas y desventajas de cada topología para realizar la conexión de 10 puntos).

6. ¿Puedo dibujar un diagrama de las siguientes redes: de PC a PC; 4 PC conectados a un hub; 4 PC conectados a un switch; 2 grupos de 4PC, cada uno conectado a un router?.

7. ¿Puedo reconocer un hub y explicar todo sobre las luces y los puertos? (esquematice y rotule).

8. ¿Puedo reconocer un cable de conexión directa UTP de Categoría 5? (esquematice y rotule, incluyendo los códigos de color de los conectores de ambos extremos del cable).

9. ¿Puedo reconocer un cable de conexión cruzada UTP Categoría 5? (esquematice y rotule, incluyendo los códigos de color de los conectores de ambos extremos del cable).

10. ¿Puedo reconocer una NIC instalada y explicar todo sobre luces y puertos?

Page 26: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

25

CONCEPTO DE CABLEADO ESTRUCTURADO El cableado estructurado consiste en una serie de normas técnicas que indican cómo debe realizarse el cableado de una red de área local: cómo deben distribuirse los puntos de interconexión, etc. Las normas de cableado estructurado definen: Cableado horizontal: el cableado que se extiende de un centro de cableado local a cada uno de los nodos a los que el cableado sirve. Cableado vertical: es el cableado que une a los distintos centros de cableado local (o diferentes pisos). Cableado horizontal Un segmento de cableado horizontal se refiere al conjunto de cables que se encuentran entre un puerto activo en el centro de cableado hasta un nodo terminal en un puesto de trabajo. Los componentes de un segmento de cableado horizontal incluyen: Un cable flexible (patchcord) desde el puerto activo en el centro de cableado hasta el bastidor de conexiones (patchpanel) en el mismo centro. Este cable no debe ser mayor a 6m. El bastidor o panel de conexiones. El tendido de cable horizontal que va desde el bastidor de conexiones en el centro de cableado hasta el punto de conexión en el puesto de trabajo. Este tendido no debe ser mayor a 90m. El punto de conexión. Un cable flexible (patchcord) desde el punto de conexión hasta el nodo terminal. Este cable no debe ser mayor a 3m. Así, la distancia entre dos puertos activos no debe superar los 100m. Cables flexibles Para la conexión de los puertos activos (servidores, hubs, switches, enrutadores, terminales, etc.) a los respectivos puntos de conexión (bastidor de conexiones o punto de conexión en el puesto de trabajo) debe usarse cable flexible con conectores RJ45

Page 27: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

26

macho en ambos extremos. El cable flexible es un cable de par trenzado de 8 conductores (4pares) en los cuales cada conductor es un cable multifiliar. Tendido horizontal Para el tendido horizontal se usa cable de par trenzado de 8 conductores (4 pares). Cada conductor es alambre monofiliar. El alambre es menos flexible que el cable multilifiar pero es más fácil de manejar al realizar conexiones (ponchado). Se espera que el tendido horizontal esté menos expuesto a movimientos que puedan causar fatiga del material. Tipo y categorías de cable Existen múltiples tipos de cable que pueden ser usados en un proyecto de cableado estructurado (o cualquier otro tipo de cableado). Estos incluyen: Cable coaxial Par de cobre balanceado Par trenzado sin blindaje (UTP: Unshielded Twisted Pair) Par trenzado blindado (STP: Shielded Twisted Pair) Par trenzado con coraza (FTP:Foiled Twisted Pair) Fibra óptica multi modo Fibra óptica mono modo

Cada uno de ellos tiene características eléctricas diferentes que permiten minimizar la interferencia electromagnética. En el cable UTP (el más usado para tendidos horizontales), existe una escala de certificación. El cable (y los demás elementos de cableado) se certifican en categorías. La categoría base para proyectos hoy en día es la categoría 5 E, y la categoría 6 se encuentra completamente definida. Otros elementos de cableado Además del cable, los paneles de conexión y los puntos de conexión, el cableado estructurado requiere de elementos adicionales que soporten a los cables, y que permitan alejarlos de las fuentes de interferencia y se les pueda dar mantenimiento adecuado. Estos elementos incluyen escalerilla, canaleta, pisos y techos falsos, etc.

Page 28: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

27

Cableado vertical De acuerdo con las normas de cableado estructurado, el tendido horizontal debe estar confinado a un solo piso. Esto quiere decir que cada nodo terminal (v.g. una estación de trabajo) debe estar conectada a un centro de cableado en el mismo piso. Esto supone que debe existir un centro de cableado por cada piso. Adicionalmente, la distancia eléctrica de un nodo terminal al centro de cableado, no debe superar los 100m. Dado que el cable no se puede extender en línea recta, esta distancia debe medirse sobre el terreno. Una regla general para planear un cableado sobre planos, consiste en asegurarse que los nodos terminales se encuentren a menos de 50m en línea recta del respectivo centro de cableado. Una oficina que se extienda por más de un piso o que la planta del piso sea demasiado grande, requerirá de más de un centro de cableado. La conexión entre centros de cableado se conoce como cableado vertical. Centros de cableado principal y secundarios En el conjunto de oficinas o puestos de trabajo de un edificio debe existir un «punto de presencia», y un centro de cableado principal. Es deseable que ambos estén en el mismo lugar. Adicionalmente en cada piso o por cada 6.000m2 de área en un piso debe existir un centro de cableado secundario. Es posible, además, que exista un centro de cableado adicional para el servicio de una oficina o un salón. Estos mini-centros de cableado son tomados como nodo terminales principal y secundario. Conexiones en un campus extendido Considerar los problemas de aislamiento eléctrico es deseable al tender una red en un edificio alto y es indispensable al tender redes entre edificios. En caso de una tormenta eléctrica, las diferencias de potencial en el suelo (tierra) entre edificios pueden llegar a ser significativa. Los cables eléctricos al ser sometidos a diferencias de potencial generan corrientes eléctricas que pueden afectará los equipos de red y presentar peligro a las personas.

Page 29: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

28

La adecuación de tierras es importante en un proyecto de cableado estructurado. Es deseable incluso, la utilización de materiales inmunes a la interferencia electromagnética y a las corrientes eléctricas: fibra óptica.

Page 30: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

29

COLISIONES Y DOMINIOS DE COLISIONES EN ENTORNOS DE CAPAS COMPARTIDAS. Entorno de medios compartidos Algunas redes se encuentran directamente conectadas; todos los hosts comparten la Capa 1. Los ejemplos son: Entorno de medios compartidos: Los entornos de medios compartidos se producen cuando múltiples hosts tienen acceso al mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica, o si comparten el mismo espacio aéreo, entonces se dice que comparten el mismo entorno de medios. A veces puede ser que escuche a alguien decir que “todos los computadores están en el mismo alambre”. Esto significa que todos comparten los mismos medios, aunque el alambre puede ser UTP CAT5, que tiene cuatro pares de hilos. Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos, en el que los dispositivos de networking pueden extender el entorno para que se pueda implementar múltiple acceso o más usuarios. Sin embargo, esto tiene tanto aspectos negativos como positivos. Entorno de red punto a punto: Se emplea típicamente para las conexiones de acceso telefónico a redes, y es el que resulta más familiar para la mayoría de los estudiantes. Se trata de un entorno de networking compartido en el que cada dispositivo se conecta a otro dispositivo único a través de un enlace, de la misma forma en que usted se conecta a su proveedor de servicios Internet a través de una línea telefónica. Algunas redes tienen conexiones indirectas, lo que significa que existen algunos dispositivos de networking de capa superior y/o distancia geográfica entre dos hosts que se comunican. Existen dos tipos: Conmutada por circuitos: red indirectamente conectada en la que se mantienen circuitos eléctricos reales durante la comunicación. El sistema telefónico actual es todavía, en parte, conmutado por circuitos, aunque los sistemas telefónicos de varios países ahora se concentran menos en las tecnologías con conmutación de circuitos. Conmutada por paquetes: en lugar de dedicar un enlace como conexión de circuito exclusiva entre dos hosts que se comunican, el origen manda mensajes en paquetes. Cada paquete contiene suficiente información para que se enruten al host destino correcto. La ventaja es que muchos hosts pueden compartir el mismo enlace; la desventaja es que se pueden producir conflictos.

Page 31: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

30

Colisiones y dominios de colisión Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en la misma red, es una colisión. En una red pequeña y de baja velocidades posible implementar un sistema que permita que sólo dos computadores envíen mensajes, cada uno por turnos. Esto significa que ambas pueden mandar mensajes, pero sólo podría haber un bit en el sistema. El problema es que en las grandes redes hay muchos computadores conectados, cada uno de los cuales desea comunicar miles de millones de bits por segundo. También es importante recordar que los “bits” en realidad son paquetes que contienen muchos bits. Se pueden producir problemas graves como resultado del exceso de tráfico en la red. Si todos los dispositivos de la red están interconectados por medio de un solo cable, aumenta la probabilidad de que se produzcan conflictos cuando varios usuarios intenten enviar datos al mismo tiempo. Lo mismo sucede si los segmentos de una red están conectados únicamente con dispositivos no filtrantes tales como repetidores. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable. Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan los datos de cada uno de los dispositivos. El área dentro de la red donde los paquetes se originan y colisionan, se denomina «dominio de colisión», e incluye todos los entornos de medios compartidos. Por ejemplo, un alambre puede estar conectado con otro a través de cables de conexión, Transceivers, paneles de conexión, repetidores e incluso hubs. Todas estas interconexiones de Capa 1 forman parte del dominio de colisión. http://www.linkses.com/articulos/articulo.asp?id=472. Consultado el 25 de enero de 2012. Señales en una colisión Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit. Para evitar este problema, la red debe disponer de un sistema que pueda manejar la competencia por el medio (contención). Por ejemplo, un sistema digital sólo puede reconocer dos estados de voltaje, luz u ondas electromagnéticas. Por lo tanto en una colisión, las señales interfieren, o colisionan, entre sí. Al igual que lo que ocurre con dos automóviles, que no pueden ocupar el mismo espacio, o la misma carretera, al mismo tiempo, tampoco es posible que dos señales ocupen el mismo medio simultáneamente.

Page 32: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

31

Las colisiones como funciones naturales de los dominios de colisión y de los entornos de medios compartidos En general, se cree que las colisiones son malas ya que degradan el rendimiento de la red. Sin embargo, una cierta cantidad de colisiones constituye una función natural de un entorno de medios compartidos (es decir, un dominio de colisión). Esto ocurre cuando una gran cantidad de computadores tratan de comunicarse entre sí al mismo tiempo utilizando el mismo cable. http://www.linkses.com/articulos/articulo.asp?id=472. Consultado el 25 de enero de 2012. La historia de la forma en que Ethernet administra las colisiones y los dominios de colisión se remonta a las investigaciones que se llevaron a cabo en la Universidad de Hawai. En su intento por desarrollar un sistema de comunicaciones inalámbricas para las Islas de Hawai, los investigadores universitarios desarrollaron un protocolo denominado Aloha. Este protocolo fue fundamental para el desarrollo de Ethernet. Acceso compartido como dominio de colisión Como profesional de networking, una habilidad importante es la capacidad de reconocer los dominios de colisión. Si conecta varios computadores a un solo medio que no tiene otros dispositivos de networking conectados, esta constituye una situación básica de acceso compartido, y un dominio de colisión. Según la tecnología específica utilizada esa situación limita la cantidad de computadores que pueden usar esa parte del medio, también denominado segmento. Repetidores y dominios de colisión Los repetidores regeneran y retemporizan los bits, pero no pueden filtrar el flujo de tráfico que pasa por ellos. Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. El uso de repetidor extiende el dominio de colisión, por lo tanto, la red a ambos lados del repetidor es un dominio de colisión de mayor tamaño. Hubs y dominios de colisión Ya hemos aprendido que el otro nombre del hub es repetidor multipuerto. Cualquier señal que entre a un puerto del hub se regenera, retemporiza y se envía desde todos los demás puertos. Por lo tanto, los hubs, que son útiles para conectar grandes cantidades de computadores, extienden los dominios de colisión. El resultado final es el deterioro

Page 33: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

32

del rendimiento de la red si todos los computadores en esa red exigen anchos de banda elevados, simultáneamente. Hubs y repetidores como causas de los dominios de colisión Tanto los repetidores como los hubs son dispositivos de Capa 1 y, por lo tanto, no realizan ningún filtrado del tráfico de la red. El uso de un repetidor para extender un tendido de cable, así como el uso de un hub para terminar el tendido, produce un dominio de colisión más grande. La regla de los cuatro repetidores La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos computadores en la red. Para garantizar que una red 10BaseT con repetidores funcione adecuadamente, se debe cumplir con la siguiente condición: (retardos del repetidor + retardos del cable + retardos de la NIC)×2 < máximo retardo de recorrido de ida y vuelta. Los retardos del repetidor para 10BaseT normalmente son inferiores a 2 microsegundos por repetidor. Los retardos de cable son de aproximadamente 0,55 microsegundos por recorrido de 100 m. Los retardos de la NIC son de alrededor de 1 microsegundo por NIC, y el máximo retardo de recorrido de ida y vuelta (el tiempo de bit de 10BaseTde 0,1 microsegundos temporiza el tamaño mínimo de trama de 512bits) es de 51,2 microsegundos. Para una longitud de UTP de 500m conectado por 4 repetidores (hubs) y 2 retardos de la NIC, el retardo total se encontraría muy por debajo del retardo máximo de recorrido de ida y vuelta. La latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se supera la regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo. Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente. Una colisión tardía ocurre cuando una colisión se produce después de que se transmiten los primeros 64 bytes de la trama. No se requiere que los conjuntos de chips en las NIC retransmitan automáticamente cuando se produce una colisión tardía. Estas tramas de colisión tardía agregan un retardo denominado retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red. Esta regla de Ethernet también se conoce como la regla5-4-3-2-1: Cinco secciones de la red, cuatro repetidores o hubs, tres secciones de la red que «mezclan» segmentos (con hosts), dos secciones son segmentos de enlace (para fines de enlace), y un gran dominio de colisión. http://www.linkses.com/articulos/articulo.asp?id=472. Consultado el 25 de enero de 2012.

Page 34: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

33

Segmentación de los dominios de colisión Si bien los repetidores y los hubs son dispositivos de networking útiles y económicos, tienen la desventaja de que extienden los dominios de colisión. Si se extiende demasiado el dominio de colisión, pueden producirse demasiadas colisiones y puede verse afectado el rendimiento de la red. Se puede reducir el tamaño de los dominios de colisión utilizando dispositivos inteligentes de networking que pueden dividir los dominios. Los puentes, switches y routers son ejemplos de este tipo de dispositivo de networking. Este proceso se denomina segmentación. Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo la red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico entre los dispositivos del mismo segmento no cruza el puente ni afecta a otros segmentos. Esto funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado. En caso contrario, el puente se puede transformar en un cuello de botella, y de hecho puede reducir la velocidad de la comunicación. http://www.linkses.com/articulos/articulo.asp?id=472. Consultado el 25 de enero de 2012.

Page 35: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

34

PROCESOSBÁSICOSDEDISEÑOY DOCUMENTACIÓNDEREDES Proceso de diseño general En esta sección se estudiaran una serie de pasos a seguir para instalar una red a partir de unas especificaciones de diseño las cuales surgen como consecuencia de un análisis de las necesidades. En primera instancia de debe tener en cuenta el análisis de necesidades. Si en cualquier organización se ha decidido instalar una red de área local, será porque existe una serie de causas que la hacen conveniente. Por lo tanto es indispensable investigar cuales son estas causas y qué tipo de problemas tratan de solucionar al implantar la LAN. Para esto es importante hacer los siguientes cuestionamientos:

1) Como se realiza actualmente el trabajo? 2) Con que volumen de datos trabajan habitualmente? 3) Cuáles son los procedimientos de operación más comunes? 4) Que se espera conseguir con la implantación de la red? 5) Que volumen de usuarios trabajan con la red?.

Una vez se han determinado las necesidades, se debe dar una respuesta que intente solventar los problemas de modo asequible. Para el diseño deben intervenir diferentes elementos como: Hardware, software, servicios, interconexión con el exterior, tiempos de instalación, entre otros. El diseño de red puede tener en cuenta varias tecnologías, como por ejemplo: Token Ring, FDDI y Ethernet. La más utilizada es Ethernet: Esta tiene una topología de bus lógica, estas son las más sencillas de instalar. No requieren dispositivos altamente especializados para realizar las conexiones físicas entre nodos. Todos los equipos que se conectan a la red lo hacen a través de componentes pasivos o que requieren poca electrónica. Una vez que se ha decidido utilizar la tecnología Ethernet, deberá desarrollar una topología de LAN de Capa 1. Deberá determinar el tipo de cable y la topología física (cableado) a utilizar. La elección más común es UTPCAT5 como medio y una topología en estrella extendida como topología física (cableado). A continuación, deberá decidir cuál de las distintas topologías Ethernet deberá utilizar. Dos tipos comunes de topologías Ethernet son 10BASE-T y 100BASE-TX (Fast Ethernet). Si dispone de los recursos necesarios, puede utilizar 100BASE-TX en toda la red. De no ser así, podrá utilizar Fast Ethernet para conectar el servicio de distribución principal (punto de

Page 36: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

35

control central de la red) con otros servicios de distribución intermedios. Podrá usar hubs, repetidores y Transceivers en su diseño, junto con otros componentes de Capa 1 tales como conectores, cables, jacks y paneles de conexión. Para terminar el diseño de Capa1, deberá generar una topología lógica y una física. (Nota: Como siempre, una parte importante del diseño incluye la documentación del trabajo). El siguiente paso consiste en desarrollar una topología de LAN de Capa 2, es decir, agregar dispositivos de Capa 2 a la topología a fin de mejorar sus capacidades. Puede agregar switches para reducir la congestión y el tamaño de los dominios de colisión. En un futuro, es posible que tenga la posibilidad de reemplazar hubs por switches y otros dispositivos menos inteligentes de Capa1 por dispositivos más inteligentes de Capa 2. El siguiente paso consiste entonces en desarrollar una topología de Capa 3, es decir, agregar dispositivos de Capa3, que también aumentan las capacidades de la topología. En la Capa 3 es donde se implementa el enrutamiento. Puede utilizar routers para crear internetworks escalables como, por ejemplo, LAN, WAN o redes de redes. Los routers imponen una estructura lógica en la red que está diseñando. También se pueden utilizar para la segmentación. Los routers, a diferencia de los puentes, switches y hubs, dividen los dominios de colisión y de Broadcast. También se debe tener en cuenta el enlace de LAN a las WAN e Internet. Como siempre, debe documentarlas topologías física y lógica del diseño de red. La documentación debe incluir ideas, matrices de resolución de problemas y cualquier otra nota que haya realizado mientras tomaba sus decisiones. Tomado de http://el-mundo-gira-y-todo-cambia.blogspot.com/2009/11/diseno-y-documentacion-de-red-basicos.html. Consultado el 25 de enero de 2012

Page 37: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

36

Problemas de diseño de red

Abad 2002, en su libro “Redes de área local, hace la siguiente descripción de algunos de los problemas que se pueden presentar al momento de diseñar una red:

1. El proceso de adecuar las señales de información para su transmisión. Como las telecomunicaciones están basadas en señales digitales, estas señales deben de ser convertidas a señales analógicas. Una ventaja que tienen las señales digitales es que pueden ser comprimidas, y por lo tanto, pueden tener un factor que ayude a que estas señales sean corregidas, en caso de un error de transmisión de datos (si una señal tiene un error interno), es factible el ver que dicha señal pueda recobrarse en su forma original.

2. La incompatibilidad que existe entre dos equipos (este es un problema de diseño), Por ejemplo, que dos equipos deban de trabajar en forma compatible, esto genera un problema si ambos equipos tienen una arquitectura completamente opuesta.

3. La sincronización que debe de existir entre el emisor y el receptor. Los procesos deben coordinarse en el momento en que un proceso va a enviar información, el otro proceso debe recibir información, y no transmitir. Aquí es importante saber cuándo empieza un mensaje y cuando termina.

4. Maximizar la confiabilidad de transmisión y minimizar los errores. 5. Optimizar el desempeño. Este es un problema que está muy relacionado con el uso

eficiente de los recursos. Estos recursos que vamos a estar optimizando son algunos como la tasa efectiva de transmisión de datos (caudal), el retardo de transferencia (este está muy relacionado con el tiempo promedio de un mensaje que va del receptor al emisor), y por último, tenemos un parámetro relativo, que es la potencia (que es la tasa normalizada de transmisión entre el retardo de transferencia). Esta nos ayuda a encontrar el punto óptimo de una transmisión efectiva.

6. Minimizar los costos de diseño. Para esto es necesario seguir una buena estrategia de diseño.

7. La administración del sistema, el cual tiene que ver con el qué tan fácil o difícil es el mantener, administrar, configurar o monitorear un sistema.

Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie sistemática de pasos planificados. Mientras aprende acerca del proceso de diseño, y a crear sus propios diseños, debe hacer uso frecuente de su diario de ingeniería. El primer paso en el proceso es reunir información acerca de la organización. Esta información debe incluir:

Page 38: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

37

Historia de la organización y situación actual Crecimiento proyectado Políticas de operación y procedimientos administrativos Sistemas y procedimientos de oficinas Opiniones del personal que utilizará la LAN

Es de esperarse que este paso también lo ayude a identificar y definir cualquier cuestión o problema que deba tratarse (por ej., puede encontrar algunas a la alejada en el edificio que no tenga acceso a la red). El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red. El tercer paso es identificar los recursos y limitaciones de la organización. Los recursos de organización que pueden afectar a la implementación de un nuevo sistema LAN se dividen en dos categorías principales: hardware informático/recursos de software, y recursos humanos. Es necesario documentar cuál es el hardware y software existentes de la organización, y definir las necesidades proyectadas de hardware y software. Las respuestas a algunas de estas preguntas también le ayudarán a determinar cuánta capacitación se necesita y cuántas personas se necesitarán para soportarla LAN. Entre las preguntas que realice deberán figurar las siguientes:

¿Cuáles son los recursos financieros disponibles de la organización? ¿De qué manera se relacionan y comparten actualmente estos recursos? ¿Cuántas personas usarán la red? ¿Cuáles son los niveles de conocimiento sobre informática de los usuarios de red? ¿Cuáles son sus actitudes con respecto a los computadores y las aplicaciones

informáticas? Si sigue estos pasos y documenta la información en el marco de un informe formal, esto lo ayudará a estimar costos y desarrollar un presupuesto para la implementación de una LAN. (Abad, 2009). También se encuentra en el siguiente link; http://el-mundo-gira-y-todo-cambia.blogspot.com/2009/11/diseno-y-documentacion-de-red-basicos.html . Consultado el 25 de enero de 2012.

Page 39: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

38

Proceso de diseño de red general En los campos técnicos, como la ingeniería, el proceso de diseño incluye:

• Diseñador: Persona que realiza el diseño. • Cliente: Persona que ha solicitado, y se supone que paga para que se realice

el diseño. • Usuario(s): Persona(s) que usará (n) el producto. • Brainstorming: Generación de ideas creativas para el diseño. • Desarrollo de especificaciones: Normalmente los números que medirán

el funcionamiento del diseño. • Construcción y prueba: Para satisfacer los objetivos del cliente y para

cumplir determinados estándares. Uno de los métodos que se pueden usar en el proceso de creación de un diseño es el ciclo de resolución de problemas. Este es un proceso que se usa repetidamente hasta terminar un problema de diseño. Uno de los métodos que usan los ingenieros para organizar sus ideas y planos al realizar un diseño es utilizar la matriz de solución de problemas. Esta matriz e numera alternativas, y diversas opciones, entre las cuales se puede elegir.

Page 40: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

39

Documentos de diseño de red La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red:

• Diario de ingeniería • Topología lógica • Topología física • Plan de distribución • Matrices de solución de problemas • Tomas rotuladas • Tendidos de cable rotulados • Resumen del tendido de cables y tomas • Resumen de dispositivos, direcciones MAC y direcciones IP

También le puede pedir a su instructor si existe alguna otra documentación relevante para su proyecto. Quizás, la parte más importante del proceso de diseño de red sea el diseño, de acuerdo con los estándares industriales de ANSI/EIA/TIA e ISO/IEC. Para una excelente introducción a esos estándares (con disponibilidad de archivos PDF para descargar), vea la Siemon Company Guide to Industry Standards. http://www.siemon.com/us/standards/ consultado 03/10/11

Page 41: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

40

PLANIFICACIÓN DEL CABLEADO ESTRUCTURADO El cableado estructurado no sólo es importante dentro de las empresas o instituciones, ES CRÍTICO. Las infraestructuras de este tipo de cableado son hoy el pilar básico sobre el que se cimienta la funcionalidad y rentabilidad de todo un sistema de red en su conjunto. Un sistema de cableado estructurado permite integrar todas las necesidades de conectividad de una organización. Está diseñado para usarse en cualquier lugar y en cualquier momento. Además, se instala una sola vez y puede adaptarse a cualquier aplicación (telefonía, video, y redes locales de datos) y migrar de manera transparente a nuevas topologías de red y tecnologías emergentes. Especificaciones del centro de cableado Los principales tópicos a tener en cuenta en la planeación del cableado estructurado son: Especificaciones del centro de cableado, identificación de centros de cableado potenciales, cableado horizontal (normatividad) y backbone, electricidad y conexión a tierra. Descripción general de la selección del centro de cableado Una de las primeras decisiones que debe tomar al planificar su red es la colocación del/de los centro(s) de cableado,— ya que es allí donde deberá instalar la mayoría de los cables y los dispositivos de networking. (Nota: Se suministran ejemplos y prácticas detallados acerca de los centros de cableado). La decisión más importante es la selección del (de los) servicio(s) de distribución principal (MDF–Unidad de distribución principal/Main Distribution Facility). Existen estándares que rigen los MDF e IDF (centros de cableado adicional eso unidades para distribución intermedia- Intermediate Distribution Facilities ), y aprenderá algunos de esos estándares mientras aprende cómo seleccionar el (los) centro (s) para el cableado de la red. De ser posible, haga un recorrido por los MDF/IDF de su propia universidad o de alguna empresa local. Finalmente, aprenderá cómo planificar su red para evitar algunos de los problemas relacionados con los efectos negativos de las redes provocados por la electricidad de CA proporcionada por la compañía de energía eléctrica. Tamaño El estándar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topología en estrella. El punto

Page 42: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

41

centrales el centro de cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se debe incluir espacio adicional para adaptarse al futuro crecimiento. Naturalmente, el tamaño del centro va a variar según el tamaño de la LAN y el tipo de equipo necesario para su operación. Una LAN pequeña necesita solamente un espacio del tamaño de un archivador grande, mientras que una LAN de gran tamaño necesita una habitación completa. El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado y que por cada 1000m se deberá agregar un centro de cableado adicional, cuando el área del piso cubierto por la red supere los 1000m o cuando la distancia del cableado horizontal supere los 90m. Especificaciones ambientales Cualquier ubicación que se seleccione para instalar el centro de cableado debe satisfacer ciertos requisitos ambientales, que incluyen, pero no se limitan a, suministro de alimentación eléctrica y aspectos relacionados con los sistemas de calefacción/ ventilación/aire acondicionado (HVAC). Además, el centro debe protegerse contra el acceso no autorizado y debe cumplir con todos los códigos de construcción y de seguridad aplicables. Cualquier habitación o centro que se elija para servir de centro de cableado debe cumplir con las pautas que rigen aspectos tales como las siguientes:

• Materiales para paredes, pisos y techos • Temperatura y humedad • Ubicaciones y tipo de iluminación • Tomacorrientes • Acceso a la habitación y al equipamiento • Acceso a los cables y facilidad de mantenimiento

Paredes, pisos y techos Si existe sólo un centro de cableado en un edificio o si el centro de cableado sirve como MDF, entonces, el piso sobre el cual se encuentra ubicado debe poder soportar la carga especificada en las instrucciones de instalación que se incluyen con el equipo requerido, con una capacidad mínima de 4.8kPA (100 lb/ft2). Cuando el centro de cableado sirve como IDF, el piso debe poder soportar una carga mínima de 2.4kPA (50lb/ft2). Siempre que sea posible, la habitación deberá tener el piso elevado a fin de poder instalar los cables horizontales entrantes que provienen de las áreas de trabajo. Si esto no fuera posible, deberá instalarse un bastidor de escalera de 30,5cm en una configuración diseñada para soportar todo el equipamiento y el cableado propuesto. El piso deberá

Page 43: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

42

estar revestido de cerámica o de cualquier otro tipo de superficie acabada. Esto ayuda a controlar el polvo y protege al equipo de la electricidad estática. Un mínimo de dos paredes se debe cubrir con madera terciada A-C de 20mm que tenga por lo menos 2,4m de alto. Si el centro de cableado sirve de MDF para el edificio, entonces el punto de presencia (POP) telefónico se puede ubicar dentro de la habitación. En tal caso, las paredes internas del sitio POP, detrás del PBX, se deben recubrir del piso al techo con madera terciada de 20 mm, dejando como mínimo 4,6m. de espacio de pared destinado a las terminaciones y equipo relacionado. Además se deben usar materiales de prevención de incendios que cumplan con todos los códigos aplicables (por ejemplo, madera terciada resistente al fuego, pintura retardante contra incendios en todas las paredes interiores, etc.) en la construcción del centro de cableado. Los techos de las habitaciones no deben ser techos falsos. Si no se cumple con esta especificación no se puede garantizar la seguridad de las instalaciones, ya que esto haría posible el acceso no autorizado. Temperatura y humedad El centro de cableado deberá incluir suficiente calefacción/ventilación/aire acondicionado como para mantener una temperatura ambiente de aproximadamente 21oC cuando el equipo completo de la LAN esté funcionando a pleno. No deberá haber cañerías de agua ni de vapor que atraviesen o pasen por encima de la habitación, salvo un sistema de rociadores, encaso de que los códigos locales de seguridad contra incendios así lo exijan. Se deberá mantener una humedad relativa a un nivel entre 30% y -50%. El incumplimiento de estas especificaciones podría causar corrosión severa de los hilos de cobre que se encuentran dentro de los UTP y STP. Esta corrosión reduce la eficiencia del funcionamiento de la red. Dispositivos de iluminación y tomacorrientes Si existe sólo un centro de cableado en el edificio o si el centro sirve como MDF, debe tener como mínimo dos receptáculos para tomacorrientes dúplex de CA, dedicados, no conmutados, ubicados cada uno en circuitos separados. También debe contar con por lo menos un tomacorrientes dúplex ubicado cada 1,8m a lo largo de cada pared de la habitación, que debe estar ubicado a 150 mm por encima del piso. Se deberá colocar un interruptor de pared que controle la iluminación principal de la habitación en la parte interna, cerca de la puerta. Aunque se debe evitar el uso de iluminación fluorescente en el recorrido del cable debido a la interferencia externa que genera, sin embargo se puede utilizaren centros de cableado si la instalación es adecuada. Los requisitos de iluminación para un centro de telecomunicaciones especifican un mínimo de 500lx (brillo de la luz equivalente a 50

Page 44: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

43

bujías-pie) y que los dispositivos de iluminación se eleven a un mínimo de 2,6m por encima del nivel del piso. Acceso a la habitación y al equipamiento La puerta de un centro de cableado deberá tener por lo menos 0,9m. de ancho, y deberá abrirse hacia afuera de la habitación, permitiendo de esta manera que los trabajadores puedan salir con facilidad. La cerradura deberá ubicarse en la parte externa de la puerta, pero se debe permitir que cualquier persona que se encuentre dentro de la habitación pueda salir en cualquier momento. Se podrá montar un hub de cableado y un panel de conexión contra una pared mediante una consola de pared con bisagra o un bastidor de distribución. Si elige colocar una consola de pared con bisagra, la consola deberá fijarse a la madera terciada que recubre la superficie de la pared subyacente. El propósito de la bisagra es permitir que el conjunto se pueda mover hacia afuera, de manera que los trabajadores y el personal del servicio de reparaciones puedan acceder con facilidad a la parte trasera de la pared. Se debe tener cuidado, sin embargo, para que el panel pueda girar hacia fuera de la pared unos 48cm. Si se prefiere un bastidor de distribución, se deberá dejar un espacio mínimo de 15,2cm entre el bastidor y la pared, para la ubicación del equipamiento, además de otros 30,5–45,5cm para el acceso físico de los trabajadores y del personal del servicio de reparaciones. Una placa para piso de 55,9cm., utilizada para montar el bastidor de distribución, permitirá mantener la estabilidad y determinará la distancia mínima para suposición final. Si el panel de conexión, el hub y los demás equipos se montan en un gabinete para equipamiento completo, se necesitará un espacio libre de por lo menos 76,2cm. frente a él para que la puerta se pueda abrir. Generalmente, los gabinetes de estos equipos son de 1,8m de alto × 0,74m de ancho ×0,66m de profundidad. Acceso a los cables y mantenimiento Si un centro de cableado sirve como MDF, todos los cables que se tiendan a partir de este, hacia las IDF, computadores y habitaciones de comunicación ubicadas en otros pisos del mismo edificio, se deben proteger con un conducto o corazas de 10,2cm. así mismo, todos los cables que entren en los IDF deberán tenderse a través de los mismos conductos o corazas de 10,2cm. La cantidad exacta de conductos que se requiere se determina a partir de la cantidad de cables de fibra óptica, UTP y STP que cada centro de cableado, computador o sala de comunicaciones puede aceptar. Se debe tener la precaución de incluir longitudes adicionales de conducto para adaptarse al futuro crecimiento. Para cumplir con esta especificación, se necesitan como mínimo dos

Page 45: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

44

corazas revestidas o conductos adicionales en cada centro de cableado. Cuando la construcción así lo permita, todos los conductos y corazas revestidas deberán mantenerse dentro de una distancia de 15,2cm. de las paredes. Todo el cableado horizontal desde las áreas de trabajo hacia un centro de cableado se debe tender de bajo de un piso falso. Cuando esto no sea posible, el cableado se debe tender mediante conductos de 10,2cm ubicados por encima del nivel de la puerta. Para asegurar un soporte adecuado, el cable deberá tenderse desde el conducto directamente hasta una escalerilla de 30,5cm. que se encuentre dentro de la habitación. Cuando se usa de esta forma, como soporte del cable, la escalerilla se debe instalar en una configuración que soporte la disposición del equipo. Finalmente, cualquier otra apertura de pared/techo que permita el acceso del conducto o del núcleo revestido, se debe sellar con materiales retardadores de humo y llamas que cumplan todos los códigos aplicables.

Page 46: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

45

Identificación de centros de cableado potenciales El centro de cableado está conformado generalmente por el gabinete de comunicaciones o Rack y todos los dispositivos de interconexión. Debe estar provisto de seguridad para la instalación de todo lo que comprende el cableado y los elementos activos de red. Topología como plano de piso El estándar TIA/EIA-568-A especifica que, cuando se utiliza la topología en estrella de Ethernet, cada dispositivo que forma parte de la red debe conectarse al hub mediante cableado horizontal. El punto central de la topología en estrella, donde se encuentra ubicado el hub, se denomina centro de cableado. Ayuda pensar en el hub como el punto central de un círculo con líneas de cableado horizontal que irradian de él, como rayos desde el centro de una rueda. A fin de determinar la ubicación de un centro de cableado, empiece dibujando un plano de piso del edificio (a escala aproximada) y agréguele todos los dispositivos que estarán conectados a la red. A medida que hace esto, recuerde que los computadores no serán los únicos dispositivos que se deben conectara la red: también hay que tener en cuenta las impresoras y los servidores de archivo. Estructura del sistema de cableado horizontal El sistema de cableado horizontal se extiende desde la toma de telecomunicaciones en el área de trabajo hasta la conexión cruzada horizontal en el centro de telecomunicaciones. Incluye la toma de telecomunicaciones, un conector optativo de punto de transición del puntero de consolidación (cable horizontal, y las terminaciones mecánicas y cable de conexión o jumpers) que constituyen la conexión cruzada horizontal. Algunos de los puntos especificados para el subsistema de cableado horizontal incluyen:

• Cables horizontales reconocidos: UTP de 4 pares de 100 o Fibra óptica de 2fibras (dúplex) 62,5/125µm o multimodo (nota: se

permitirá el uso de fibra 50/125µm multimodo en ANSI/TIA/EIA-568-B) Nota: ISO/IEC11801 recomienda UTP de 120 y fibra óptica multimodo 50/125µm.

• Se permite el uso de cables de múltiples pares y múltiples unidades, siempre que cumplan con los requisitos de cableado de grupos híbridos de TIA/EIA-568-A-3.

• La conexión a tierra debe estar en conformidad con los códigos de construcción aplicables y con ANSI/TIA/EIA-697.

Page 47: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

46

• Se requieren dos tomas de telecomunicaciones para cada área de trabajo individual como mínimo.

o Primera toma: 100 UTP (Cat5e recomendado). o Segunda toma: 100 UTP (Cat5e recomendado). o Fibra óptica multimodo de dos fibras, ya sea 62,5/125µm o 50/125µm.

• Se permite un punto de transición (TP) entre distintas formas del mismo tipo de cable (es decir, donde el cable que se coloca debajo de la alfombra se conecta al cable redondo). Nota: La definición suministrada para un “punto de transición” en ISO/IEC11801 es más amplia que la de 568-A. Incluye transiciones hacia el cableado que se ubica debajo de la alfombra, así como también las conexiones de punto de consolidación.

• No se recomienda el cableado coaxial de 50 y STP de 150 para las nuevas instalaciones.

• Se pueden suministrar tomas adicionales. Estas tomas son adicionales y no pueden reemplazar los requisitos mínimos contemplados en el estándar.

• No se permite el uso de empalmes y derivaciones puenteadas para el cableado horizontal basado encobre. (se acepta el uso de empalmes en el caso de fibra óptica). Nota: En ISO/IEC11801, el elemento de cableado equivalente al cable de conexión cruzada horizontal (HC) se denomina distribuidor de piso (FD).

• No se deben instalar componentes específicos para aplicaciones como parte del cableado horizontal. De ser necesario, se deben colocar en el exterior de la toma de telecomunicaciones o de la conexión cruzada horizontal (p.ej, divisores, transformadores simétricos-asimétricos o balúns).

• Es necesario tener en cuenta la proximidad del cableado horizontal a las fuentes de interferencia electromagnética (EMI).

Para profundizar más sobre este tema consultar el siguiente enlace: http://h2non.wordpress.com/2007/03/17/cable-utp-stp-y-ftp/, consultado 26/09/11 Selección de ubicaciones potenciales Una buena manera de empezar a buscar una ubicación para el centro de cableado consiste en identificar ubicaciones seguras situadas cerca del POP. La ubicación seleccionada puede servir como centro de cableado único o como MDF, en caso de que se requieran IDF. El POP es donde los servicios de telecomunicaciones, proporcionados por la compañía telefónica, se conectan con las instalaciones de comunicación del edificio. Resulta esencial que el hub se encuentre ubicado a corta distancia, a fin de facilitar una networking de área amplia y la conexión a Internet.

Page 48: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

47

Determinación de la cantidad de centros de cableado Después de incorporar en el diseño todos los dispositivos que se conectarán a la red en un plano de piso, el siguiente paso es determinar cuántos centros de cableado necesitará para brindar servicio al área que abarca la red. Tendrá que usar su mapa del sitio para hacerlo. Use un compás para trazar círculos que representen un radio de 50m. a partir de cada ubicación de hub potencial. Cada uno de los dispositivos de red que dibuje en su plano deberá quedar dentro de uno de estos círculos. Sin embargo, si cada tendido de cableado horizontal sólo puede tener una longitud de 90m., ¿sabe por qué se deben usar círculos con un radio de sólo 50m.? Después de trazar los círculos, vuelva a consultar el plano de piso. ¿Existen ubicaciones de hub potenciales cuyas áreas de captación se superpongan sustancialmente? De ser así, podría seguramente eliminar una de las ubicaciones de hub. ¿Existen ubicaciones de hub potenciales cuyas áreas de captación puedan contener todos los dispositivos que se deban conectar a la red? De ser así, una de ellas puede servir de centro de cableado de todo el edificio. Si necesita más de un hub para brindar cobertura adecuada para todos los dispositivos que se conectarán a la red, verifique si alguno de ellos está más cerca del POP que los otros. De ser así, probablemente represente la mejor opción para funcionar como MDF.

Page 49: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

48

Cableado horizontal y backbone Se entiende el cableado horizontal, aquel, que se extiende desde el armario o Rack de telecomunicaciones al punto de red o estación de trabajo. Es muy complejo en muchas ocasiones remplazar el cableado Horizontal. Por lo tanto es de vital importancia que se consideren todos los servicios de telecomunicaciones al diseñar el cableado Horizontal antes de iniciar la instalación. Imaginémonos una situación en la cual se ha diseñado y construido una red, y en la práctica se detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación el cambio implicaría una gran inversión de dinero en una nueva instalación que cumpla con las normas de cableado estructurado vigente, lo que asegura una red confiable. (Abad & Madrid, 2009). En cuanto al backbone, el propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificaciones de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones. (Abad, 2009). Problemas de área de captación Si el área de captación de 100m del centro de cableado de una topología en estrella simple no puede brindar suficiente cobertura para todos los dispositivos que se necesitan colocar en red, la topología en estrella se puede extender mediante repetidores. Su propósito es evitar los problemas de atenuación de señal y se denominan hubs. Generalmente, cuando los repetidores o hubs se utilizan de esta manera, se ubican en centros de cableado adicionales llamados IDF (Intermediate Distribution Facilities-unidades para distribución intermedia) y se conectan a través de los medios de networking a un hub central ubicado en otro centro de cableado denominado MDF (Main Distribution Facility-unidad de distribución principal). TIA/EIA-568-A especifica el uso de uno de los siguientes tipos de medios de networking:

• UTP de 100 Ω (cuatro pares) • STP-A de 150 Ω (dos pares) • Fibra óptica de 2 fibras (dúplex) 62.5/125µm • Fibra óptica multimodo

TIA/EIA recomienda el uso de UTPCAT5 para el cableado horizontal cuando una LAN de Ethernet utiliza una topología en estrella simple.

Page 50: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

49

Ubicación de un MDF en un edificio de varios pisos El hub principal de una topología en estrella extendida de LAN Ethernet generalmente se ubica en una parte central. Esta ubicación centrales tan importante que, en un edificio alto, el MDF generalmente se ubica en uno de los pisos intermedios del edificio, aun cuando el POP se encuentre ubicado en el primer piso o en el sótano.

Page 51: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

50

Los gráficos presentados muestran dónde se usaría un cableado backbone y un cableado horizontal en una LAN Ethernet, en un edificio de varios pisos. En ambas figuras, el cableado backbone (líneas rojas) conecta el POP al MDF. El cableado backbone se utiliza también para conectar el MDF con los IDF que se encuentran ubicados en cada piso. Los tendidos de cableado horizontal se irradian desde los IDF de cada piso hacia las distintas áreas de trabajo. Siempre que el MDF sea el único centro de cableado del piso, el cableado horizontal se irradiará desde allí hacia los PC de ese piso. Ejemplo de dónde usar múltiples centros de cableado Otro ejemplo de una LAN que requeriría probablemente más de un centro de cableado sería la de un campus compuesto por varios edificios. La figura principal ilustra las ubicaciones dónde se ha colocado el cableado backbone y horizontal, en una LAN Ethernet, en un campus compuesto por varios edificios. Muestra un MDF en el medio del campus. En este caso, el POP se encuentra ubicado dentro del MDF. El cableado backbone (líneas rojas) se realiza desde el MDF hacia cada uno de los IDF. Los IDF (recuadros amarillos) se encuentran ubicados en cada uno de los edificios del campus. Además, el edificio principal tiene un IDF, además de un MDF, de manera que todos los computadores quedan ubicados dentro del área de captación. El cableado horizontal, tendido desde los IDF y los MDF hacia las áreas de trabajo, se representa con líneas azules.

Page 52: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

51

Cableado de conexiones para MDF eI DF El tipo de cableado que el estándar TIA/EIA-568 específica para realizar la conexión de los centros de cableado entre sí en una LAN Ethernet con topología en estrella extendida se denomina cableado backbone. A veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también se denomina cableado vertical. El cableado backbone incluye lo siguiente:

• Tendidos de cableado backbone.

• Conexiones cruzadas (cross-connects) intermedias y principales.

• Terminaciones mecánicas.

• Cables de conexión utilizados para establecer conexiones cruzadas entre cableados o backbone.

o Medios de networking verticales entre los centros de cableado de distintos

pisos. o Medios de networking entre el MDF y el POP. o Medios de networking utilizados entre edificios en un campus compuesto

por varios edificios. Medios de cableado backbone El estándar TIA/EIA-568-A especifica cuatro tipos de medios de networking que se pueden usar para el cableado backbone. Estos son:

• 100 Ω UTP (cuatro pares)

• 150 Ω STP-A (dos pares)

• Fibra óptica multimodo 62.5/125µm

• Fibra óptica monomodo Aunque el estándar TIA/EIA-568-A reconoce el cable coaxial 50, generalmente no se recomienda usarlo para nuevas instalaciones y se anticipa que será eliminado como opción en la próxima revisión del estándar. La mayoría de las instalaciones de la actualidad usan normalmente el cable de fibra óptica 62,5/125µm para el cableado backbone.

Page 53: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

52

Requisitos TIA/EIA-568-A para el cableado backbone La topología que se utiliza cuando se requiere más de un centro de cableado, es la topología en estrella extendida. Como el equipamiento más complejo se encuentra ubicado en el punto más central de la topología en estrella extendida, a veces se conoce como topología en estrella jerárquica. En la topología en estrella extendida existen dos formas mediante las cuales un IDF se puede conectar al MDF. En primer lugar, cada IDF se puede conectar directamente a la instalación de distribución principal. En ese caso, como el IDF se encuentra en el lugar donde el cableado horizontal se conecta con un panel de conexión en el centro de cableado, cuyo cableado backbone luego se conecta al hub en el MDF, el IDF se conoce a veces como conexión cruzada horizontal (HCC). El MDF se conoce a veces como la conexión cruzada principal (MCC) debido a que conecta el cableado backbone de la LAN a Internet. El segundo método de conexión de un IDF al hub central utiliza un “primer” IDF interconectado aun “segundo” IDF. El “segundo” IDF se conecta entonces al MDF. El IDF que se conecta con las áreas de trabajo se conoce como conexión cruzada horizontal. Al IDF que conecta la conexión cruzada horizontal con el MDF se le conoce como conexión cruzada intermedia (ICC). Observe que ninguna área de trabajo o cableado horizontal se conecta con la conexión cruzada intermedia cuando se usa este tipo de topología en estrella jerárquica. Cuando se produce el segundo tipo de conexión, TIA/EIA-568-A especifica que no más de un ICC se puede atravesar para alcanzar el MCC. Ampliar este tema en el siguiente link: http://materias.fi.uba.ar/6679/apuntes/CABLEADO_ESTRUC.pdf http://cfievalladolid2.net/tecno/recursos/c_redes/archivos/Manual2.pdf Distancias máximas para el cableado backbone Como ya hemos visto, las distancias máximas permitidas para el tendido de cableado varían según el tipo de cable. Para el cableado backbone, la distancia máxima para el tendido del cable también se ve afectada por la forma de uso del cableado backbone. Para comprender lo que esto significa, suponga que ha tomado la decisión de usar un cable de fibra óptica monomodo para el cableado backbone. Si los medios de networking se utilizan para conectar el HCC al MCC, como se describe anteriormente, entonces la distancia máxima para el tendido de cable backbone será de 3.000m. Si el cableado backbone se utiliza para conectar el HCC aun ICC, y el ICC a un MCC,

Page 54: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

53

entonces, la distancia máxima de 3.000m se debe dividir en dos secciones de cableado backbone. Cuando esto ocurre, la distancia máxima para el tendido del cableado backbone entre el HCC y el ICC es de 500m. La distancia máxima para el tendido de cableado backbone entre el ICC y el MCC es de 2.500m. La figura muestra ejemplos de interconexión de edificios siguiendo las especificaciones TIA/EIA-568-A

Figura. Ejemplo de interconexión de Edificios con TIA/EIA-568-A.

Fuente: http://www.itwlinx.com/products/pdf/Spanish/Cat5e_es.pdf.

Page 55: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

54

Electricidad y conexión a tierra Diferencias entre CA y CC La electricidad es un hecho de la vida moderna. La usamos para realizar una amplia gama de tareas. Entra en nuestros hogares, escuelas y oficinas a través de líneas de alimentación eléctrica que la transportan bajo la forma de corriente alterna (CA). Otro tipo de corriente, denominada corriente continua (CC), es la que encontramos en las linternas, baterías de automóvil y en la motherboard de un computador. Es importante comprender la diferencia entre estos dos tipos de flujo de corriente. La CC fluye a un valor constante cuando los circuitos están activados. Una batería suministra corriente durante un período de tiempo determinado a un nivel constante de flujo de corriente. Los valores de la corriente alterna suben y bajan a medida que ésta es generada por las compañías de energía eléctrica .La diferencia entre estos dos tipos de corrientes e ilustra en los siguientes gráficos:

Corriente DC

Corriente CC

Page 56: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

55

Ruido de línea de CA Después de entrar en nuestros hogares, escuelas y oficinas, la electricidad se transporta a los artefactos y las máquinas a través de cables ocultos en paredes, pisos y techos. Como consecuencia, dentro de estos edificios, el ruido de la línea de alimentación de CA se encuentra en todo el entorno. Si no es tratado correctamente, el ruido de la línea de alimentación puede representar un gran problema para una red. En efecto, como lo descubrirá a medida que trabaje con redes, el ruido de la línea de CA proveniente de un monitor de vídeo cercano o de una unidad de disco duro puede ser suficiente para provocar errores en un computador. El ruido hace esto agregando voltajes no deseados a las señales deseadas e impidiendo que las compuertas lógicas del computador puedan detectar los bordes anterior y posterior de las ondas rectangulares de la señal. Este problema se puede complicar además cuando un computador tiene una mala conexión a tierra. Descarga electrostática La descarga electrostática (ESD), conocida comúnmente como electricidad estática, es la forma más perjudicial y descontrolada de la electricidad. Los equipos electrónicos sensibles deben protegerse contra este tipo de electricidad. Seguramente alguna vez habrá experimentado lo que ocurre al caminar sobre una alfombra. Si el aire está fresco y seco, al tocar un objeto una chispa salta desde la punta de sus dedos y le provoca un pequeño choque eléctrico. Se sabe por experiencia que ese tipo de ESD puede provocar una breve “cosquilleo”, pero en el caso de un computador, este tipo de choques eléctricos pueden ser desastrosos. La ESD puede destruir semiconductores y datos al azar, a medida que el computador recibe los impactos. Una solución que ayuda a resolver este problema provocado por la descarga electrostática es una buena conexión a tierra. Alimentación de conexión a tierra en equipo informático Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como conductores de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores. Se usan en conductores para evitar descargas, incendios y cortocircuitos.

Page 57: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

56

Normalmente, la energía eléctrica se envía a un transformador montado en un poste. El transformador reduce las altas tensiones que se usan en la transmisión a los 120V o 240V que utilizan los aparatos eléctricos comunes. La figura muestra la toma de conexión eléctrica de un aparato. Los dos conectores superiores suministran energía eléctrica. El conector redondo, que aparece en la parte inferior, protege a las personas ya los equipos de las descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con cualquier parte metálica expuesta del equipo. Las motherboards y los circuitos de los equipos de computación están eléctricamente conectados con el chasis. Este también los conecta con el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática.

El objeto de conectar la tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo. Una conexión accidental entre el cable electrificado y el chasis es un ejemplo de una falla de cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el hilo de conexión a tierra de seguridad conectado con el dispositivo serviría como una vía de baja resistencia para la conexión a tierra. El conector a tierra de seguridad ofrece una vía de resistencia menor que el cuerpo humano. Cuando está instalada correctamente, la vía de baja resistencia provista por el conductor a tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente de transmisión de corriente, para impedir que se acumulen voltajes peligrosamente altos. El circuito conecta directamente el punto con corriente a tierra. Siempre que una corriente eléctrica atraviesa esta vía hacia la tierra, hace que se activen

Page 58: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

57

los dispositivos de protección como, por ejemplo, los disyuntores y los interruptores de circuito accionados por corriente de pérdida a tierra (GFCI) Al interrumpir el circuito, los disyuntores y los GFCI detienen el flujo de electrones y reducen el peligro de una descarga eléctrica. Los disyuntores lo protegen a usted y protegen el alambrado de su casa. Para proteger los equipos de computación y de networking se requiere protección adicional, típicamente en la forma de supresores de sobre voltaje y Fuentes de alimentación ininterrumpidas (UPS-uninterrupted power supplies). Propósito de la conexión a tierra del equipo informático El propósito de conectar el conector a tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo. Conexiones a tierra de seguridad Un ejemplo de falla del cableado que se podría producir en un dispositivo de red es una conexión accidental entre el alambre con corriente y el chasis. Si ocurriera una falla de este tipo, el hilo de conexión a tierra de seguridad conectado con el dispositivo serviría como una vía de baja resistencia para la conexión a tierra. Cuando está instalada correctamente, la vía de baja resistencia suministrada por el hilo de conexión a tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente de transmisión de corriente como para impedir que se acumulen voltajes peligrosamente altos. Además, teniendo en cuenta que el circuito conectaría entonces directamente la conexión con corriente con la conexión a tierra, cada vez que la corriente eléctrica pasa a través de esa vía a la tierra, activaría los dispositivos de protección, como, por ejemplo, los disyuntores. Al interrumpir el circuito hacia el transformador, los interruptores de circuito detienen el flujo de electrones, reduciendo así el riesgo de electrocución. Problemas de conexión a tierra de seguridad Los edificios grandes generalmente necesitan más de una conexión a tierra. Se requieren conexiones a tierra separadas para cada edificio en los campus compuestos por varios edificios. Infelizmente, la conexión a tierra entre varios edificios casi nunca es igual. Las conexiones a tierra separadas dentro de un mismo edificio también pueden variar. Cuando varía ligeramente el potencial (voltaje) de los diversos conductores a tierra, se pueden provocar serios problemas. Para comprender mejor este tema, supongamos que la conexión a tierra del edificio A tiene un potencial ligeramente distinto con respecto a los cables comunes y con corriente, que la conexión a tierra del edificio B. Por esta razón, los gabinetes externos de los dispositivos informáticos del edificio A tendrán un voltaje

Page 59: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

58

(potencial) distinto que los gabinetes externos de los computadores ubicados en el edificio B. Si se estableciera un circuito para conectar los computadores del edificio A con los del edificio B, entonces la corriente eléctrica fluiría desde la fuente negativa hacia la fuente positiva. Cualquier persona que entrara en contacto con cualquier dispositivo en ese circuito recibiría una descarga bien desagradable. Además, este voltaje potencial errático podría dañar severamente los delicados chips de memoria de los computadores. Causas de problemas potenciales de conexión a tierra A fin de comprender cuáles son las condiciones que se deben presentar para que haya un problema, supongamos que la conexión a tierra del edificio A tiene un potencial ligeramente distinto con respecto a los cables comunes y con corriente, que la conexión a tierra del edificio B. En este ejemplo, los gabinetes externos de los dispositivos informáticos del edificio A tendrán un potencial distinto que los gabinetes externos de los equipos ubicados en el edificio B. Si se estableciera un circuito que conectara los computadores del edificio A con los del edificio B, entonces la corriente eléctrica fluiría desde la fuente negativa hacia la fuente positiva. Teóricamente, en este caso cualquiera que tocara los dispositivos de red con diferentes conexiones a tierra recibiría una descarga muy desagradable. En el ejemplo descrito anteriormente, ¿puede explicar por qué una persona tendría que tocar simultáneamente dos dispositivos con distintas conexiones a tierra para que se produjera un choque eléctrico? Como lo demuestra este ejemplo teórico, cuando dos dispositivos con distintos potenciales de conexión a tierra se conectan en un circuito, pueden producir choques eléctricos peligrosos. En la realidad, sin embargo, las posibilidades de que esto ocurra son ínfimas, ya que en la mayoría de los casos la persona tendría que tener brazos muy largos para completar el circuito. Existen algunas situaciones, sin embargo, en las que se pueden producir estos circuitos. Dispositivos de networking y circuitos peligrosos

Como se ilustra en el ejemplo anterior, el circuito cerrado producido por su cuerpo y el cable UTP permite a los electrones fluir desde una fuente negativa a una fuente positiva a través de su cuerpo. Esto sucede cuando el potencial de los conectores a tierra de los dispositivos en una ubicación (en relación con los hilos, común y con corriente) varía ligeramente del de los conectores a tierra en la segunda ubicación. El circuito cerrado que se produce al usar cable UTP permite que la corriente eléctrica fluya desde la fuente negativa hacia la fuente positiva. Cualquiera que entre en contacto con el chasis de un dispositivo de la red, recibirá una descarga muy desagradable. Una buena manera de evitar que la corriente pase a través del cuerpo y a través del corazón es usar la regla de

Page 60: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

59

una sola mano. En términos sencillos, según esta regla no se debe utilizar más de una mano al mismo tiempo para tocar cualquier dispositivo eléctrico. La otra mano debe permanecer en el bolsillo. Problemas de cableado de conexión a tierra defectuoso Cuando todo funciona correctamente, de acuerdo con los estándares IEEE, no debe haber diferencia de voltaje entre los medios de networking y el chasis de un dispositivo de networking. Esto se debe a que los estándares separan las conexiones de los medios de networking de las LAN de las conexiones de energía eléctrica. Sin embargo, las cosas no siempre salen como lo planeado. Por ejemplo, una conexión a tierra defectuosa a un tomacorriente produciría voltajes potencialmente letales entre el cableado UTP de la LAN y el chasis de un dispositivo de networking. Para comprender las consecuencias potenciales de tal situación, imagine lo que ocurriría si colocara su mano sobre el gabinete del computador, mientras toca simultáneamente un conector Ethernet. Al tocar al mismo tiempo el gabinete del computador y el conector Ethernet, su cuerpo funcionaría como circuito cerrado y permitiría que los electrones fluyeran desde la fuente negativa hacia la fuente positiva. Como resultado, usted podría recibir una descarga eléctrica dolorosa. Prevención de circuitos potencialmente peligrosos entre edificios Las especificaciones del estándar TIA/EIA-568-A para el cableado backbone permiten el uso de cable de fibra óptica así como de cable UTP. Como el vidrio es un aislador, más que un conductor, la electricidad no viaja a través de los cables de fibra óptica. Por lo tanto, cuando se va a realizar la conexión en red de múltiples edificios, se aconseja enfáticamente usar cable de fibra óptica para el cableado backbone. ¿Cómo el cable de fibra óptica puede evitar choques eléctricos? La mayoría de los instaladores de red actualmente recomiendan el uso de cables de fibra óptica para el cableado backbone destinado a conectar centros de cableado que se encuentran en distintos pisos de un mismo edificio, así como en edificios diferentes. La razón es muy sencilla. Es común que los pisos de un mismo edificio reciban alimentación eléctrica de distintos transformadores. Distintos transformadores pueden tener distintas conexiones a tierra, lo que podría causar los problemas descritos anteriormente. La fibra óptica, que no es conductora, elimina el problema de las conexiones a tierra diferentes.

Page 61: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

60

Razones para utilizar UTP para el cableado backbone entre edificios Mientras que un cableado defectuoso puede representar un problema eléctrico para una LAN con cable UTP instalada en un entorno compuesto por varios edificios, existe otro tipo de problema que también puede ocurrir. Cuando se utilizan alambres de cobre para el cableado backbone, estos pueden crear una vía para que los rayos ingresen al edificio. Los rayos son una causa común de daños para las redes LAN divididas en varios edificios Es por esta razón que las nuevas instalaciones de este tipo prefieren usar cables de fibra óptica para el cableado backbone.

Page 62: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

61

REDES WIRELESS WLAN (Wireless Local Área Network) es un sistema de comunicación de datos flexible muy utilizado como alternativa a la LAN cableada o como una extensión de éstas. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN, van adquiriendo importancia en muchos campos, como almacenes o para manufacturación, en los que se transmite la información en tiempo real a un terminal central. WI-FI, abreviatura de Wireless Fidelity, es un conjunto de normas para redes inalámbricas basado en las especificaciones IEEE.802.11. Fue creada para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet. La utilización de las redes Wlan (Wireless LAN) es hoy en día de uso frecuente y cada vez más veloz, eficaz y seguro. El funcionamiento de las Wlan es similar en muchos aspectos al de las LAN tradicionales. La norma IEEE 802.3 establece el estándar para las redes LAN mientras que el IEEE802.11 Lo hace para la familia que se diferencia en que las WLAN no usan una trama estándar 802.3 por lo tanto, el término “Ethernet inalámbrica“ puede resultar engañoso al ser básicamente diferentes. En el caso diferente de las direcciones MAC es de 6Bytes (48BITS) para los dos tipos de estándares. La diferencia más grande entre los dos métodos es la posibilidad de transmitir datos sin necesidad de cableado, aunque esto puede estar limitado al espacio aéreo si existen objetos que puedan interferir con las ondas de radiofrecuencia. Ariganello (2009).

Ariganello (2009), también asegura que, Ethernet puede transmitir de forma full-dúplex simplemente si un ordenador se encuentra directamente conectado a un puerto de un switch, creando así su propio dominio de colisión. Sin embargo, si el medio se compartió, Ethernet posee herramientas para detectar colisiones y elaborar mecanismos para solucionar tal efecto perjudicial.

El CSMA/CD permite a los dispositivos escuchar antes de transmitir o generar un algoritmo de espera ante colisiones en el medio compartido. Debido a que la radiofrecuencia (RF) es un medio compartido, se puede producir colisiones de la misma manera que se produce en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan acceso múltiple con detección de portadora/carrier y prevención de colisiones (CSMA/CA).

Page 63: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

62

ESTANDARES WLAN

El estándar IEEE 802.11 es un protocolo de comunicaciones que define el uso de las dos capas inferiores del modelo OSI (capas física y enlace de datos), especificando sus normas de funcionamiento para una red inalámbrica (WLAN).

La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia Directa (DSSS).El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2Mbps, pero si operan por encima de los 2Mbps se considera que no cumple con la norma. (Ariganello, 2009).

802.11b

También recibe el nombre de WI-FI o inalámbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2;5,5 y 11Mbps. Todos los sistemas 80211b cumplen con la norma de formar retrospectiva, ya que también son compatibles con 802.11 para velocidad de transmisión de datos de 1 y 2Mbps solo para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las NIC o los puntos de acceso. (Ariganello, 2009).

Los dispositivos de 80211b logran un mayor índice de tasa de transferencia de datos ya que utilizan una tecnología de codificación diferente a la del 802.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. La mayoría de los dispositivos 802.11b todavía no alcanzan tasa de transferencia de 11MBPS y, por lo general trabajan en un intervalo de 2 a 4Mbps.

802.11a

Este estándar abarca los dispositivos WLAN que operan en la banda de transmisión de 5GHZ El uso del rango de 5GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que estos operan dentro de los 2,4GHZ. 802.11a puede proporcionar una tasa de transferencia de datos de 54Mbps y con una tecnología propietaria que se conoce como “duplicación de la velocidad “ha alcanzado los 108Mbps. En las redes de producción, la velocidad estándar es de 20-26Mbps. (Ariganello, 2009).

Page 64: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

63

802.11g

Ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.11b utilizando tecnología de modulación por multiplexión por diversión de frecuencia ortogonal (OFDM). Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de acceso brinda servicios de Gateway que permiten que estos dispositivos, se comuniquen. (Ariganello, 2009).

802.11n

A diferencia de las otras versiones de Wi-Fi , 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplea 802.11g) y 5GHz (la que usa 802.11a) Gracias a ellos, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además es útil que trabaje en la banda de 5Ghz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.(Ariganello, 2009).

Alianza Wi-Fi

La alianza Wi-Fi en una asociación internacional ánimo de lucro, formada en 1999, para certificar interoperabilidad entre productos WLAN basados en la especificación IEEE 802.11. El logotipo Wi-Fi CERTIFIED viene de la alianza Wi-fi e indica que el producto ha cumplido con rigurosas pruebas de interoperabilidad, para asegurar que aquellos de diferentes proveedores operen de manera adecuada en conjunto. Otra de las actividades de esta alianza involucra el trabajo activo en la creación de nuevos y más robustos estándares de seguridad.(Ariganello, 2009).

Funcionamiento y dispositivos WLAN

Una red inalámbrica puede constar de tan solo dos dispositivos. Los nodos pueden ser simples estaciones de trabajo de escritorio o portátiles. Equipada con NIC inalámbricas, se puede establecer una red de tipo 2 “ad-hoc” comparable a una red cableada par a par o punto a punto. Ambos dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de transferencia.(Ariganello, 2009).

Page 65: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

64

Para resolver posibles problemas de contabilidad y mejorar operatividad, se suele instalar un punto de acceso (AP) para que actúe como hub central dentro de la infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN tradicional a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Según la composición estructural de lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Para brindar servicios a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming). Esto es Muy parecido a los servicios que brindan las empresas de teléfonos móviles. La superposición, en redes con múltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN.(Ariganello, 2009).

Cuando se activa un cliente dentro de la Wlan, la red comenzará a escuchar para ver si hay un dispositivo compartible con el cual asociarse. Esto se conoce como “escaneo” y puede ser activo o pasivo.

El escáner activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador de Servicios (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticidad y asociación.(Ariganello, 2009). Los nodos de escaneo pasivo esperan las tramas de administración (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (adhoc). Cuando un nodo recibe un becon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.(Ariganello, 2009).

Una vez establecida la conectividad con la WAN, un nodo transmitirá las tramas de igual forma que en cualquier otra red 802. Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al combinarse con el protocolo de prevención de colisiones, reduce la tasa de transferencia de datos a casi un 50% de su valor real. El rendimiento de la red también estará afectado por la potencia de la señal y por la degradación de calidad de la señal debido a la distancia o interferencia.(Ariganello, 2009).

Page 66: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

65

SEGURIDAD

Autenticación y asociación

La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN .(Ariganello, 2009).

El proceso inicia cuando el cliente envía una trama de petición de autenticación al AP y este acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo. (Ariganello, 2009).

Por último Arigenello (2009), comenta que la asociación que se realiza después de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos.

Tipos de autenticación y asociación:

No autenticado y no asociado: El nodo esta desconectado de la red y no está asociado a un punto de acceso.

Autenticado y no asociado: El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso.

Autenticado y asociado: El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso.

Métodos de autenticación

WEP

WEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utilizar claves de 64 bits, de 128 bits o de 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamaños de las claves de encriptación solo aumenta el tiempo necesario para romperlo. (Ariganello, 2009).

Page 67: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

66

WPA

WPA (Wi-Fi Protected Access-Acceso-Protegido Wi-Fi) es un sistema para asegurar redes inalámbricas, creando para corregir las falencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP(tal como un ataque estadístico que permite recuperar la clave WEP). WPA implementa la mayoría del estándar IEEE.802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado. (Ariganello, 2009).

WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario; sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK –Pre –Shared Key). La información es cifrada utilizado el algoritmo RC4, con una clave de 128bits y un vector de inicialización de 48bits. (Ariganello, 2009).

Una de las mejoras sobre WEP es dada por el protocolo de la integridad de clave temporal (TKIO-temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP. (Ariganello, 2009).

Igualmente, (Ariganello, 2009), asegura que, adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. El Comparador de redundancia cíclica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP.

También este sistema implementa un chequeo de integridad del mensaje llamado “Michael”. Además incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difíciles .El algoritmo Michael fue el más fuerte que los diseñadores de WAP pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es susceptibles a ataques.

Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque. (Ariganello, 2009). WPA-2. Esta tecnología está basada en el nuevo estándar IEEE.802.11i por ser una versión previa que se podría considerar de migración, no soporta todas las características, mientras que WPA-2 ya implementa el estándar completo. Particularmente WPA no se puede utilizar en redes ad-hoc. (Ariganello, 2009).

Page 68: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

67

Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufacturación, en los que se transmite la información en tiempo real a una terminal central. Algunos argumentan que Wi-Fi y las tecnologías de consumo relacionadas tienen la llave para reemplazar a las redes de telefonía móvil como GSM. Algunos obstáculos para que esto ocurra en el futuro próximo son la pérdida del roaming y de la autenticación y la estrechez del espectro disponible. A pesar de dichos problemas, compañías como SocketIP y Symbol Technologies están ofreciendo plataformas telefónicas (reemplazos de centrales y terminales (teléfonos)) que utilizan el transporte Wi-Fi. Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizarla seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados promediando otros dispositivos de la red de datos.

Page 69: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

68

APLICACIONES DE RED GRUPOS DE TRABAJO Y DOMINIOS Existen varias formas de agruparlos distintos nodos de una red de forma lógica, entendiendo por esto que la agrupación puede ser diferente a la sugerida por la topología física o por la ubicación espacial de los computadores. Las dos formas más comunes son los grupos de trabajo y los dominios. Grupos de trabajo Cuando los computadores (o nodos) de una red se agrupan en “grupos de trabajo”, esto no es más que una forma rápida en que las aplicaciones y usuarios de los computadores pueden reconocer cuáles son sus computadores “vecinos”, es decir, pertenecientes al mismo grupo de trabajo. En un grupo de trabajo, los recursos del grupo dependen de cada nodo y este los administra de acuerdo a sus propias políticas. No existe ningún tipo de organización jerárquica intrínseca en un grupo de trabajo. Dominios Un dominio es una agrupación de nodos de red (computadores), la cual está controlada por un “controlador de dominio”, este es un nodo que controla cuales otros nodos pertenecen o no al dominio y, en muchos casos, controla otros recursos del dominio tales como impresoras, carpetas de archivos, control de acceso, etc. SERVIDORES DE RED Existen varios tipos de servidores en una red. Muchos de los distintos tipos de servidores pueden agruparse en unas o la máquina. Algunos servidores de red incluyen: Controladores de dominio. Son nodos que ejercen control sobre los nodos que pertenecen a un dominio, las políticas de uso y parte de los recursos del mismo. Servidores de archivos. Son máquinas que almacenan archivos y documentos para ser utilizados por otros nodos en la red. Estos existen por dos razones principales:

• Ofrecer un mayor espacio de almacenamiento que los otros nodos • Centralizar los archivos y documentos que deben estar disponibles y

actualizados para los demás nodos.

Page 70: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

69

Servidores de aplicaciones. Son básicamente servidores de archivos, donde los archivos que almacenan son aplicaciones (programas) que se ejecutan en los otros nodos. Igualmente, los servidores de aplicaciones existen por espacio o por administración centralizada. Servidores de bases de datos. Al igual que los servidores de archivos, los servidores de bases de datos concentran la información en una sola máquina. Un servidor de bases de datos también controla la forma como se almacena y se accede a la información. En muchos casos es igualmente un servidor de aplicaciones para las aplicaciones que utilizan o modifican la información. Servidores de sesiones. Un servidor de sesiones, p.ej. telnetoX11, almacena archivos y aplicaciones en forma centralizada, pero además, las aplicaciones utilizan tiempo de procesador del servidor y el nodo remoto posee sólo la parte de interfaz de usuario. Servidores de HTTP. Un servidor de HTTP es un servidor de archivos basado en el protocolo HTTP para que estos archivos sean vistos como documentos entrelazados por medio de un “navegador”. Usualmente son llamados “servidores web” cuando la redes Internet, o “servidores de intranet” cuando la red es una LAN o una red corporativa.

Page 71: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

70

APLICACIONES SOBRE INTERNET Correo electrónico El correo electrónico (en inglés email) es la principal aplicación que se ejecuta sobre la red. Este es un servicio que permite a los usuarios enviar mensajes y recibirlos fuera de línea (sin necesidad de estar conectados). Adicionalmente a los mensajes, el correo electrónico permite enviar archivos de todo tipo a modo de paquetes adjuntos. Igualmente una dirección de correo electrónico es un elemento importante de la presentación de una persona o una compañía. Existen varios servicios gratuitos de correo electrónico, entre ellos Hotmail, Yahoo y GMail, los cuales pueden ser muy útiles para obtener un servicio básico de comunicación por correo electrónico. Por motivos de presentación, sin embargo, es preferible una dirección de correo electrónico por medio de nuestro propio dominio, o en su defecto la que nos suministre nuestro servicio de ISP. Comparemos:

[email protected] [email protected] presidencia@mi_compania.com.co

Sitios Web La WorldWideWeb (del inglés, Telaraña Mundial), la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para verla información se utiliza una aplicación llamada «navegador web» para extraer elementos de información (llamados «documentos» o «páginas web») de los servidores web (o «sitios») y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar «navegar» por la Web. No se debe confundirla Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre «una internet» (una inter-red) y «la Internet», uno puede referirse a «una web» como un conjunto de sitios que proveen información por los medios descritos, y «la Web», que es la enorme e interconectada web disponible prácticamente en todos los sitios de Internet. La WorldWideWeb es el repositorio de información más grande existente, y es un punto de referencia y consulta obligado.

Page 72: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

71

Un sitio web es un conjunto de páginas web accesibles a través de Internet, convenientemente enlazadas y con una finalidad concreta. Esta finalidad puede ser, en el caso de un negocio, una simple descripción sobre la empresa, indicando qué hace, dónde se localiza y cómo contactarla. Puede ser igualmente toda una solución de e-commerce o e-business, que permita a la empresa realizar negocios a través de Internet. La presencia en web puede ser realizada por medio de un servidor de HTTP (servidor de web) localizado dentro de la red de la empresa, o por medio de un servicio externo de hosting o albergue, esto es una empresa dedicada a tener servidores web para alquilar (o prestar) espacio y conexión a internet para las empresas que no posean o quieran albergar sus propios sitios web. Redes Privadas Virtuales (VPN) Las redes privadas virtuales permiten tener una conexión privada entre dos sedes remotas, cada una con su propia conexión a Internet. Voz sobre IP La voz sobre IP está cobrando cada vez mayor importancia; tanto como una aplicación en el interior de una compañía, como también tomando una porción cada vez más importante de las llamadas de larga distancia.

Page 73: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

72

ELEMENTOS ACTIVOS DE UNA LAN

CONCEPTOS BÁSICOS Antes de revisar cuales son los elementos activos importantes en el diseño e implementación de redes LAN es importante revisar algunos conceptos básicos: Segmentos La palabra segmento tiene múltiples significados dentro de una red. Algunos incluyen:

• Un enlace en el cual los nodos comparten el mismo medio • El conjunto de nodos que comparten una misma dirección de red • El datagrama de la capa de transporte en los modelos OSI y TCP/IP

Dominios El dominio en una red es una extensión del concepto de grupo de trabajo, pero a este concepto se le añaden otros aspectos, como el de la centralización de la gestión de red, la cual facilita la administración de los equipos. Colisiones Una colisión es el fenómeno que se presenta cuando sobre un mismo segmento (acepción1) dos nodos intentan utilizar el medio al mismo tiempo. Dado que hay interferencia entre ambos mensajes y, en ocasiones, condiciones eléctricas desfavorables, ningún nodo destino podría recibir el mensaje, esto se denomina colisión. El medio, o conjuntos de medios, sobre los cuales ocurren las colisiones, y los nodos conectados a este medio, se denominan dominio de colisiones. Difusión (broadcast) Existen varias condiciones en las cuales un nodo necesita comunicarse con todos los nodos al alcance, esperando la respuesta de alguno de ellos. Este fenómeno se llama difusión (o Broadcasten inglés). El ejemplo más claro y frecuente de difusión es el ARP

Page 74: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

73

(Address Resolution Protocol), utilizado por IP sobre Ethernet para encontrar la dirección física a partir de una dirección lógica. Para ello, el nodo que necesita la información, envía una trama dirigida a todos los nodos sobre el segmento, con la dirección lógica buscada. El nodo que reconozca la dirección lógica, devuelve un mensaje (a todos los nodos), indicando cual es la dirección física de tal dirección lógica. (Garcia, 2009). Esta trama es recibida por todos los nodos que se encuentren en un dominio de difusión.

Page 75: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

74

DISPOSITIVOS LAN BÁSICOS Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts o nodos. Estos nodos incluyen computadores, tanto clientes y servidores como impresoras, escáner, teléfonos IP y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. En el módulo1, se discutió este propósito de las LAN. (Abad, 2009). Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI (o todas las cuatro capas del modelo TCP/IP). Ejecutan todo el proceso de encapsulamiento y des encapsulamiento para realizarla tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM. No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general es bastante fácil detectarlos. Los símbolos son similares al dispositivo real, para que constantemente se le recuerde ese dispositivo. La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente. NIC Hasta este momento, en este capítulo nos hemos referido a dispositivos y conceptos de la capa uno. A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA .Su función es adaptar el dispositivo host al medio de red.

Page 76: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

75

Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio. (Abad, 2009). En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de unidad de conexión) y usted debe conectar el router a un cable Ethernet UTPCat5. Para hacer esto, se usa un transceiver (transmisor/receptor). El transceiver convierte un tipo de señal o conector en otro (por ej., para conectar una interfaz AUI de 15 pins a un jack RJ-45, o para convertir señales eléctricas en señales ópticas). Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de niveles más altos. Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa por lo menos como parte de una NIC. Medios Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados. Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa 1 de las LAN. Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene sus ventajas y desventajas. Lo que constituye una ventaja para uno de los medios (costo de la categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica).

Page 77: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

76

Algunas de las ventajas y las desventajas son las siguientes:

• Longitud del cable • Costo • Facilidad de instalación

El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red, sin embargo, el medio principal que se estudia en esta clase se denomina cable de par trenzado no blindado de categoría 5 (UTPCAT5).

Page 78: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

77

ELEMENTOS DE RED INTERMEDIOS Aunque muchos de estos elementos poco se utilizan actualmente es importante conocer la diferencia entre cada uno de ellos, además en redes pequeñas aún se ve su utilidad. Repetidoras

Es un dispositivo que permite regenera la señal completamente eliminando ruidos y amplificando la señal. Estos dispositivos son muy importantes, puesto que la señal se degenera a través de la distancia.

También pueden definirse como elementos activos que unen dos medios, generalmente similares, para que los dos medios funjan como un medio más grande. En comunicaciones digitales, las repetidoras pueden ser análogas (reproducen la señal análoga que codifica a una señal digital, de un medio en el otro) o digitales (reinterpretan la señal digital y la codifican y reproducen en el otro medio). Una repetidora digital suele llamarse “regeneradora”, porque regenera la señal digital. Finalmente una repetidora (o regeneradora), puede unir dos medios similar es o disímiles. P.ej, un segmento de Ethernet 10BaseT (par trenzado) con un segmento de Ethernet 10Base2 (cable coaxial). Las repetidoras que unen medios disímiles se conocen también como “tranceptores” (transceivers en inglés). Nótese que una repetidora es un elemento activo que o bien amplifica la señal (en una repetidora análoga) o la limpia y regenera(en una digital). Concentradores (hubs) Es un dispositivo activo que permite conectar dos o más computadores uniendo varios segmentos físicos y la señal que recibe por cualquiera de ellos, la regenera en todos los demás puertos. Un concentrador o hub trabaja, generalmente, con un solo tipo de interfaz. Los más comunes son los concentradores de Ethernet, para 10BaseT o 100BaseT. En el caso de concentradores mixtos 10/100BaseT, se requiere que además de regenerar la señal, pueda almacenar las tramas en un buffer, mientras cuadra las velocidades de transmisión de las diferentes señales. Siendo no más que una repetidora, un concentrador no evita las c o l i s i o n e s . Los hubs no sólo extienden los segmentos de red, extienden además los dominios de colisiones.

Page 79: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

78

Puentes (bridges)

Un Bridge es básicamente un regenerador que toma decisiones sobre si regenera o no la señal en el otro medio en base a la información de la trama. Puede decirse también que es un repetidor, pero que actúa como un centinela.

Existen esencialmente dos tipos de puentes: puentes diseñados para separar segmentos de la misma tecnología, y puentes entre distintos tipos de enlaces de datos. Los puentes que trabajan bajo una sola tecnología, p.ej Ethernet, toman decisiones con base a la dirección MAC. Si reconocen que la dirección MAC del destino está en el mismo segmento que la dirección MAC del origen, no regenera la trama en el otro segmento. Adicionalmente, si se generan tramas simultáneas, una en cada segmento, el puente no las reproduce inmediatamente evitando una colisión. El repetidor lo que hace es dividir un segmento en varios segmentos y esto se conoce como segmentación. Cada segmento es un solo dominio de colisiones. Si el diseño es adecuado, la segmentación disminuye el tamaño de los dominios de colisiones, disminuyendo así la probabilidad de colisiones, y mejorando la velocidad del intercambio. Los puentes sirven además para conectar segmentos de tecnologías distintas, por ejemplo Ethernet con Token Ring, Ethernet con ATM, etc. Bien sean dos segmentos LAN o un segmento LAN con un segmento WAN. Estos últimos puentes se verán más adelante en el módulo III. Conmutadores de LAN (LAN-switches) Son dispositivos activos, similares a los HUBS, pero tienen una serie de funciones que los hace diferentes, estos dispositivos se encuentran en el mismo nivel de jerarquía en el Modelo OSI, que los puentes y tarjetas de red, y una característica muy importante es que son capaces de extraer información de las tramas. Estos dispositivos son quienes obtienen la dirección MAC. Así como un hub ese sencillamente un regenerador multipuerto, un switch de LAN es esencialmente un puente multipuerto. Diseñado, generalmente, para trabajar con una misma tecnología de capa 2 (enlace de datos). La principal razón para un utilizar un conmutador de LAN es la microsegmentación: crear segmentos de red con el mínimo de nodos: dos nodos, el switch y otra cosa.

Page 80: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

79

Con sólo dos nodos, el peligro de colisión disminuye al máximo. Adicionalmente, cuando se trabaja con par trenzado, las líneas de transmisión y recepción son distintas para cada nodo lo que permite que trabajen al tiempo sin colisión (modo full-dúplex), lo que disminuye las colisiones a cero. De esta forma, un conmutador de LAN microsegmentando mejora ostensiblemente, respecto a un hub, la respuesta de la red en una red congestionada. Encontraste, el conmutador es más demorado que el hub, porque requiere hacer análisis de la información. (El hub sólo regenera los bits.) Enrutadores (routers)

Un enrutador, conocido también como ruteador, encaminador o router, es una máquina que une dos o más redes distintas. Esto es dos o más segmentos de red LAN (bajo la acepción 2 de segmento), una o más redes LAN con una o más redes WAN, o una red TCP/IP con otro tipo de red,

por ejemplo IPX/SPX (Novell), Net BEUI, o Frame Relay. Un enrutador que une dos redes de tecnología distinta (distinta en capa 3, de red) se denomina Gateway (compuerta). Básicamente cualquier computador con dos interfaces de red (p.ej dos tarjetas de red) corriendo un sistema operativo apropiado que permita que paquetes de una interfaz pasen a la otra por medio de una decisión tomada en tal computador (p.ej Unix, Linux o WindowsNT), este es un enrutador. Muchos enrutadores reciben otros nombres, como firewall (cortafuegos), o proxy. Dado que para una LAN simple, como la que se diseña en este módulo, no necesitaremos interfaces con redes WAN, redes de otras tecnologías, firewalls o proxies, la mayor parte de los problemas se podrán solucionar con switches de capa 3 y un servidor(Linux o NT), y trataremos los enrutadores en el siguiente módulo. Para actualizarse en esta temática consultar el siguiente enlace: http://www.telepieza.com/wordpress/2008/03/09/los-diferentes-dispositivos-de-conexion-en-redes-repetidor-hub-bridge-switch-router-y-gateway/. 26/09/11 PANORÁMICA DEL FUNCIONAMIENTO DEL ROUTER: Un router también se puede definir como un ordenador construido para desempeñar funciones específicas de capa tres, proporciona el hardware y software necesarios para encaminar paquetes entre redes. Se trata de dispositivos importantes de interconexión

Page 81: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

80

que permiten conectar subredes LAN y establecer conexiones de área amplia entre las subredes. (Ariganello, 2009) Las dos tareas principales son las de conmutar los paquetes desde una interfaz perteneciente a una red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor camino hacia la red destino. Además de estas funciones los routers pueden llevar a cabo diferentes desempeños, tales como filtrados, traslación de direcciones, enlaces troncales, etc. (Ariganello, 2009) Además de los componentes de hardware los routers también necesitan un sistema operativo, los routers Cisco por ejemplo funcionan con un sistema operativo llamado IOS (Sistema Operativo de Internetworking). Un router puede ser exclusivamente un dispositivo LAN o puede ser exclusivamente un dispositivo WAN, pero también puede estar en frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo. (Ariganello, 2009) Componentes principales de un router: los componentes básicos de la arquitectura interna de un router comprenden: CPU: La unidad central de procesamiento (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones incluyen la inicialización del sistema, las funciones de enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU. RAM: la memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el cache de conmutación rápida, la configuración actual y las colas de paquetes. En la mayoría de los routers, la RAM proporciona espacio de tiempo de ejecución para el software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede ampliarse agregando más módulos de memoria en línea doble (DIMM). (Ariganello, 2009) Memoria flash. La memoria flash se utiliza para almacenar una imagen completa del software IPS de Cisco. Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los routers, una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria flash. Agregando o reemplazando los módulos de memoria en línea simples flas (SIMMs) o las tarjetas PCMCIA se puede ampliar la cantidad de memoria flash. (Ariganello, 2009) NVRAM. La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura programables, que se pueden borrar electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo

Page 82: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

81

dispositivo de memoria flash desde donde se cargo el código de arranque. En cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga la unidad. (Ariganello, 2009) Buses: la mayoría de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de expansión. Este bus transfiere los paquetes hacia y desde las interfaces. La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus transfiere las instrucciones y los datos hacia o desde las direcciones de memoria especificadas. (Ariganello, 2009) ROM: la memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnostico de hardware durante el arranque del router y la carga de software IOS de Cisco desde la memoria flash a la RAM. Algunos routers también tienen una versión más básica del IOS que puede usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Solo pueden actualizarse reemplazando los chips de ROM en los routers. (Ariganello, 2009) Interfaces. Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX. las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. (Ariganello, 2009) Estas interfaces tienen chips controladores que proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares. (Ariganello, 2009) Las interfaces WAN incluyen la unidad de servicio de canal (CSU) integrada, la RDS y la serial. Al igual que las interfaces LAN, las interfaces WAN también cuentan con chips controladores para las interfaces. Las interfaces WAN pueden ser de configuraciones fijas modulares. (Ariganello, 2009) Los puertos de consola /AUX son puertos seriales que se utilizan principalmente para la configuración inicial del router. Estos puertos son los puertos de networking. Se usan para realizar sesiones terminales desde los puertos de comunicación del computador o a través de un modem. Fuente de alimentación: la fuente de alimentación brinda la energía necesaria para operar los componentes internos. Los routers de mayor tamaño pueden contar con varias fuentes de alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.

Page 83: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

82

WAN y Routers La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de transmisión de datos (DCE). Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el dispositivo conectado. En este modelo, los servicios ofrecidos al DTE están disponibles a través de un modem o CSU/DSU. (Ariganello, 2009) Cuando un router usa los protocolos y los estándares de la capa de enlace de datos y física asociados con las WAN, opera como dispositivo WAN. Los protocolos y estándares de la capa física WAN SON: EIA/TIA -232; EIA/TIA-249; V.24; V35; X.21; G.703; EIA-530; RDSI; T1, T3, E1, E3; xDSL; SONET (OC-3, OC-12, OC-48, OC-192).

Page 84: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

83

DISEÑO E IMPLEMENTACIÓN DE LAN Descripción general Al diseñar e implementar una red, se deben tener en cuenta muchos aspectos que garantizan el desarrollo de una red confiable y escalable que pueda seguir funcionando por muchos años. Entre estas consideraciones se incluyen:

• Comprender las ventajas de la conmutación LAN y de las VLAN, y su forma de implementación.

• Reunir los requisitos de los usuarios y diseñar la topología física para adaptarse a estos requisitos.

• Seleccionar el protocolo de enrutamiento que se usará en la red. • Implementar un método de control del flujo de paquetes de datos a través de la

red por motivos de seguridad, basado en listas de control de acceso (ACL) en los enrutadores.

• Comprender los requisitos de múltiples protocolos, como IPX e IP, y permitir que estos protocolos fluyan eficientemente a través de la red.

Conmutación LAN Los avances de la tecnología están produciendo computadores de escritorio y estaciones de trabajo, cada vez más rápido se inteligentes. La combinación de computadores /estaciones de trabajo más poderosos y de aplicaciones que hacen uso intensivo de la red han creado la necesidad de una capacidad o ancho de banda de red muy superior a la de 10Mbps disponible en las LAN Ethernet/802.3 compartidas estándar. Actualmente las redes están experimentando un aumento en la transmisión de archivos de gráficos de gran tamaño, imágenes, vídeos con movimiento y aplicaciones multimedia, así como un aumento en la cantidad de usuarios de red. Todos estos factores representan una exigencia aún mayor para la capacidad de ancho de banda estándar de 10Mbps de Ethernet. Cuando cada vez más personas utilizan la red para compartir grandes archivos, acceder a servidores de archivo y conectarse a Internet, se produce la congestión de red. Esto puede dar como resultado tiempos de respuesta más lentos, transferencias de archivos más largas y usuarios de red menos productivos debido a los retardos de red. Para aliviar la congestión de red, se necesita más ancho de banda o bien, el ancho de banda disponible debe usarse con mayor eficiencia.

Page 85: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

84

¿Por qué segmentar las LAN? Una red se puede dividir en unidades más pequeñas denominadas segmentos. Cada segmento usa el protocolo de Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) y mantiene el tráfico entre los usuarios en el segmento. Al utilizar segmentos en una red, hay menos usuarios/dispositivos que comparten los mismos 10Mbps al comunicarse entre sí dentro del segmento. Cada segmento se considera como su propio dominio de colisión. Este es un ejemplo de una red Ethernet segmentada. La red completa posee 15 computadores (6 servidores de archivos y 9PCs). Si no se segmentara la red, los 15 dispositivos tendrían que compartir el mismo ancho de banda de 10Mbps y residirían en el mismo dominio de colisión. Dividiendo la red en tres segmentos, un administrador de red puede reducir la congestión de la red dentro de cada segmento. Al transmitir datos dentro de un segmento, estos cinco dispositivos comparten el ancho de banda de 10Mbps por segmento. En una LAN Ethernet segmentada, los datos que pasan entre los segmentos se transmiten en el backbone de la red mediante un puente, switch o enrutador. La red backbone constituye su propio dominio de colisión y utiliza CSMA/CD para proporcionar un servicio de entrega de mejor esfuerzo entre segmentos. Segmentación con switches LAN Una LAN que utiliza una topología Ethernet conmutada crea una red que se comporta como si tuviera solamente dos nodos: el nodo emisor y el nodo receptor. Estos dos nodos comparten el ancho de banda de 10Mbps entre ellos, lo que significa que prácticamente todo el ancho de banda se encuentra disponible para la transmisión de datos. Dado que una LAN Ethernet conmutada utiliza el ancho de banda de manera tan eficiente, puede proporcionar una topología LAN más rápida que las LAN Ethernet estándar. En una implementación de Ethernet conmutada, el ancho de banda disponible puede alcanzarcercade100%. El propósito de utilizarla conmutación LAN es prevenir la escasez de ancho de banda y los cuellos de botella en la red, como los que se producen entre varios PCs y un servidor de archivos remoto. Un switch LAN es un puente multipuerto de muy alta velocidad con un puerto por cada nodo o segmento de la LAN. Un switch segmenta una LAN en microsegmentos, creando dominios libres de colisiones a partir de un dominio de colisión más grande. La Ethernet conmutada se basa en Ethernet estándar. Cada nodo está directamente conectado a uno de sus puertos o a un segmento conectado a uno de los puertos del

Page 86: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

85

switch. Esto crea una conexión de ancho de banda de 10Mbps entre cada nodo y cada segmento del switch. Un computador conectado directamente a un switch de Ethernet representa su propio dominio de colisión y accede a los10Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen y/o destino. El switch entonces determina cuál será la acción de conmutación que deberá producirse, según la información que obtenga de la trama. La trama se conmuta entonces a su destino. Descripción general de la conmutación LAN Los switches LAN se consideran puentes multipuerto con dominios de colisión más pequeños, debido a la microsegmentación. Los datos se intercambian a altas velocidades conmutando el paquete a su destino. Los switches alcanzan estas altas velocidades de transferencia leyendo la dirección MAC destino de Capa 2 del paquete, como lo haría un puente. El paquete se envía al puerto de la estación receptora antes de que el paquete completo entre al switch. Esto da como resultado bajos niveles de latencia y velocidades altas para el envío de paquetes. La conmutación Ethernet aumenta el ancho de banda disponible en la red. Lo logra mediante la creación de segmentos de red dedicados (conexiones punto a punto) y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Es por ello que se llama circuito virtual: existe solamente cuando se necesita y se establece dentro del switch. Aunque el switch LAN crea dominios dedicados, libres de colisiones, todos los hosts conectados al switch se encuentran en el mismo dominio de broadcast. Por lo tanto, todos los demás nodos conectados a través del switch LAN ven aún un broadcast desde un solo nodo. Aprendizaje de las direcciones por parte del switch de LAN Un switch Ethernet puede aprender la dirección de cada dispositivo de la red:

• Leyendo la dirección origen de cada paquete transmitido • Detectando el puerto donde se escuchó la trama

El switch entonces agrega esta información a su base de datos de envío. Las direcciones se aprenden de forma dinámica. Esto significa que, a medida que se leen las nuevas direcciones, éstas se aprenden y se almacenan en una memoria de contenido direccionable (CAM) para uso futuro.

Page 87: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

86

Cada vez que se almacena una dirección, se le agrega una marca horaria. Esto permite almacenarlas direcciones durante un período de tiempo determinado. Cada vez que se consulta una dirección o que se encuentra en la CAM, ésta recibe una nueva marca horaria. Las direcciones que no se consultan durante un período de tiempo establecido se eliminan de la lista para mantener una base de datos de envío precisa y funcional. Conmutación simétrica La conmutación simétrica es una forma de caracterizar un switch LAN según el ancho de banda asignado a cada puerto del switch. Un switch simétrico proporciona conexiones conmutadas entre puertos con el mismo ancho de banda, tal como puertos de 10Mbps o todos los puertos de 100Mbps. Un conmutador simétrico se optimiza mediante la distribución uniforme del tráfico de red en toda la red. Conmutación asimétrica Un switch LAN asimétrico proporciona conexiones conmutadas entre puertos con distinto ancho de banda, como una combinación de puertos de 10Mbps y de 100Mbps. Este tipo de conmutación también se denomina conmutación 10/100. La conmutación asimétrica se optimiza para que el tráfico de red cliente/servidor fluya donde múltiples clientes se están comunicando simultáneamente con un servidor, por lo que se necesita más ancho de banda dedicado al puerto del switch al cual está conectado el servidor para evitar un cuello de botella en este puerto. Se requiere búfering de memoria en un switch asimétrico para permitir que el tráfico del puerto de 100Mbps pueda enviarse a un puerto de 10Mbps sin provocar demasiada congestión en el puerto de 10Mbps. Dos métodos de conmutación Se pueden seleccionar dos modos de conmutación para enviar una trama a través de un switch. La latencia de cada uno de estos modos de conmutación depende de la manera en que el switch envía las tramas. Cuanto más rápido sea el modo de conmutación, menor será la latencia dentro del switch. Para agilizar el envío de las tramas, el switch dedica menos tiempo a la verificación de errores. La compensación es reducción en la verificación de errores, lo que puede llevar al aumento de la cantidad de retransmisiones.

Page 88: PLAN - Manuela Beltrán Universityvirtualnet2.umb.edu.co/virtualnet/archivos/open.php/102/v2/redes_2/… · Convertir de decimal a otra base ... Base ocho: números octales. Aunque

87

Hay dos maneras de enviar tramas a través de un switch:

• Almacenamiento y envío: La trama completa se recibe antes de que se realice cualquier tipo de envío. Se leen las direcciones destino y/u origen y se aplican filtros antes de enviar la trama. Se produce latencia mientras se recibe la trama; la latencia es mayor con tramas más grandes, debido a que la trama completa tarda más en leerse. La detección de errores es alta debido a la cantidad de tiempo disponible para que el switch verifique los errores mientras espera la recepción de la trama completa.

• Por método de corte: (conmutación rápida): El switch lee la dirección MAC destino y comienza a enviar la trama antes de recibir la completamente. Este modo reduce la latencia de la transmisión y la detección de errores es pobre.