Manual Redes de Computadoras
Manual Redes de Computadoras
Manual Redes de Computadoras
Capítulo 1
Pág. 1
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
ANTES
1.2. El antes y después de las redes
HOY
o cero movilidad.
DESPUES
o Limitada movilidad.
Antes Después
Conectividad SVA
Narrowband Broadband
Conexiones Estáticas Conexiones Dinámicas
Narrowband: banda estrecha
Broadband: banda ancha
especialmente si se hace necesaria ductería.
Hay pocos usuarios en áreas rurales, y eso significa que la “milla
intermedia” (desde el punto de acceso a la red de core) no se
comparte eficientemente.
Por lo tanto se ofrecen altos precios a los clientes.
condiciona el monto de inversión.
condiciona los costos de operación y de venta.
La selección de la tecnología debe estar sólidamente basada en el
modelo del negocio:
La tecnología seleccionada debe ser actual y estar disponible.
Siempre se deben estudiar los modelos de negocio exitosos en
otros países y juzgar hasta qué punto el negocio es viable.
Redes de Acceso por Cable.
Redes híbridas de fibra y cable (HFC).
Acceso Fijo por Red eléctrica (PLC).
Redes de Acceso por Fibra óptica (FTTx, PON, EFM, otros).
Tecnologías Inalámbricas:
Pág. 3
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
MMDS).
Redes MAN/LAN inalámbricas (WLAN, Wi-Fi, WiMAX,
HiperLAN2).
Comunicaciones móviles de segunda y tercera generación
(CDMA, GSM, UMTS, 3G).
Óptica por Aire (HAPs, FSO).
Redes de acceso por satélite.
Televisión digital terrestre (TDT).
Redes ópticas transparentes (OTH).
Cobre, Microondas y otros medios ...
CAPA 2
Redes ATM.
Redes Frame Relay.
Redes basadas en Ethernet.
CAPA 3
Redes Basadas en IP, IP/MPLS.
Red LAN (Local Area Network, red de área local) son las redes
de un centro de cómputo, oficina, edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en las cuales cada
dispositivo electrónico (computador) se puede comunicar con el
resto.
Ilustración 1
Pág. 5
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 2
Red WAN (Wide Area Network, red de área extensa) son redes
punto a punto que interconectan ciudades, países y continentes.
Al tener que recorrer gran distancia sus velocidades son menores
que las redes LAN, aunque son capaces de transportar una
mayor cantidad de datos. Por ejemplo, una red troncal de fibra
Ilustración 3
Pág. 7
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 4
Ilustración 5
Ilustración 6
Ilustración 7
Pág. 9
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Preguntas propuestas
1.-
Un grupo interconectado de dispositivos electrónicos
(computadores).
2.-
Compartir recursos, especialmente la información (los datos)
Proveer la confiabilidad, más de una fuente para los recursos
La escalabilidad de los recursos computacionales, si se necesita
más poder computacional, se puede comprar un cliente más, en
lugar de un nuevo mainframe
Comunicación, correo electrónico, chat, perifoneo.
3.-
Broadcast. Un solo canal de comunicación compartido
Tecnología de transmisión
necesita el ruteo (routing) para dirigirlos.
todas las computadoras conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor
caso es conocido.
Las velocidades típicas son de 10, 100, 1000 Mbps
5.-
Consisten en una colección de hosts (computador) o LAN de
hosts conectados por una subred.
Pág. 11
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
que son dispositivos electrónicos dedicados a cambiar de ruta.
Se mandan los paquetes de un ruteador a otro.
Se dice que la red es packet-switched (paquetes ruteados) o
store-and-forward (guardar y reenviar).
6.-
El internet es una red de redes vinculadas por gateways, que son
dispositivos electrónicos que pueden traducir entre formatos
incompatibles.
7.-
Una red inalámbrica usa radio, microondas, satélites, infrarrojo,
u otros mecanismos para comunicarse.
Se pueden combinar las redes inalámbricas con los
computadores móviles, pero los dos conceptos son distintos,
ejemplos:
Tabla 1
Capítulo 2
medio de transmisión.
En el otro extremo en el Sistema Destino, el receptor recibe la
señal transmitida y es aproximadamente igual a la señal de
entrada (información).
Finalmente, el dispositivo de salida entrega el mensaje
(información transmitida)
Ilustración 8
Pág. 13
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Tabla 2
Tareas
1 Utilización del sistema transmisión
2 Interface
3 Generación de señales
4 Sincronización
5 Administración de intercambios
6 Detección y corrección de errores
7 Control de flujo
8 Direccionamiento y enrutamiento
9 Recuperación
10 Formato del mensaje
11 Protección
12 Administración del sistema
Técnicas Característica
Multiplexaje Para asignar la capacidad total del medio de
transmisión entre varios usuarios.
Control de Para que el sistema no se sobrecargue por excesiva
congestión demanda de los servicios de transmisión.
Interface
Para comunicarse, un dispositivo debe tener una Interface con el
sistema de transmisión. Mediante el uso de señales electromagnéticas
que se propagan sobre un medio de transmisión.
Generación de señales
Se requiere la generación de señales para la comunicación. La
propiedad de estas señales, tanto en forma como en intensidad, debe
ser capaz de propagarse a través del medio de transmisión y de ser
interpretables como datos en el receptor
Sincronización
Tiene que haber alguna forma de sincronización entre el transmisor y
receptor. El receptor debe ser capaz de determinar cuando una señal
empieza a llegar y cuando termina, así como la duración de cada
elemento de señal.
Administración de intercambios
Si los datos deben ser intercambiados en ambas direcciones por un
periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta
Pág. 15
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 9
Ilustración 10
Pág. 17
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 11
Ilustración 12
Ilustración 13
Ilustración 14
Ilustración 15
Paridad
Las transmisiones se dividen en palabras de cierto número de bits (por
ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas
palabras se le añade un único bit de redundancia (bit de paridad) de tal
Pág. 19
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 16
Ilustración 17
Pág. 21
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 18
Preguntas propuestas
Pág. 23
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
1.-
No hay diferencia fundamental entre procesamiento de datos
(computadoras) y comunicación de datos (equipos de
conmutación y transmisión).
No hay diferencia fundamental entre las comunicaciones de
datos, voz y video.
Las líneas entre computadoras de un solo procesador,
computadoras con multiprocesadores, redes locales, redes
metropolitanas y redes de gran alcance se han traslapado (puesto
borrosas).
2.-
Se refiere a la necesidad de hacer un uso eficiente de las
facilidades de transmisión que son típicamente compartidas entre
varios dispositivos de comunicación.
Se usan varias técnicas (como multiplexaje) para asignar la
capacidad total del medio de transmisión entre varios usuarios.
Además se requiere varias técnicas de control de congestión para
que el sistema se sobrecargue por excesiva demanda de los
servicios de transmisión.
3.-
Para comunicarse, un dispositivo debe tener una INTERFACE
con el sistema de transmisión.
4.-
Una vez que la interface esté establecida, se requiere de la
GENERACIÓN DE SEÑALES para la comunicación.
La propiedad de estas señales, tanto en forma como en
intensidad, deben ser tales que ellas sean capaces de propagarse
a través del medio de transmisión y de ser interpretables como
datos en el receptor.
No solamente las señales generadas deben conformar los
requerimientos del sistema de transmisión y del receptor, sino
que también debe haber alguna forma de SINCRONIZACIÓN
entre el transmisor y el receptor.
de ese archivo sea alterado accidentalmente.
Además se requiere un CONTROL DE FLUJO para que la
fuente no sobrecargue el medio ni el destino al enviar datos más
rápido de lo que éstos puedan ser procesados y absorbidos.
7.-
Cuando más de dos dispositivos comparten un medio de
transmisión, el sistema debe ser informado por la fuente de la
identidad de la estación destinataria.
El sistema de transmisión debe asegurar que la estación de
destino, y sólo esa estación, reciba los datos.
Aún más, este sistema puede ser en sí mismo una red a través de
la cual se pueda escoger varias trayectorias, y de las cuales se
elige una ruta específica.
8.-
Esta técnica es necesaria cuando un intercambio de información,
tal como una transacción con una base de datos, es interrumpido
por una falla en alguna parte del sistema.
El objetivo de esta técnica es que el sistema pueda reasumir la
actividad en el punto de la interrupción o al menos que restaure
el estado de los sistemas involucrados, a la condición previa al
inicio del intercambio de información.
Pág. 25
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
9.-
El FORMATO DEL MENSAJE involucra un acuerdo entre
ambas partes, “la forma de los datos” que van a intercambiarse.
Ambas partes deben usar el mismo código binario de caracteres.
10.-
Proporcionar algún grado de PROTECCIÓN al sistema de
comunicación de datos.
11.-
Un sistema de comunicación de datos es tan complejo que no
puede funcionar por sí mismo.
Requiere capacidades de ADMINISTRACIÓN DEL SISTEMA
para configurarlo, supervisar su estado, reaccionar ante fallas y
sobrecargas y planear inteligentemente su crecimiento futuro.
Capítulo 3
MODELOS DE RED
1
Gerardo Jiménez Rochabrum, “Redes y Cableado Estructurado”. Empresa Editora
RITISA. 1ra.Edicion. Pág. 92. Perú. 2005.
Pág. 27
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Tabla 5
Tabla 6
Ilustración 19
Pág. 29
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
2
Alberto León-García, Indra Widjaja, “Redes de Comunicación”. Editorial Mc Gra w Hill.
Pág. 43. España. 2002.
Pág. 31
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 20
El modelo divide las redes en capas. Cada una de estas capas debe
tener una función bien definida y relacionarse con sus capas
inmediatas mediante unos interfaces también bien definidos. Esto
debe permitir la sustitución de una de las capas sin afectar al resto,
siempre y cuando no se varíen los interfaces que la relacionan con sus
capas superior e inferior.
7 Aplicación Aplicación
6 Presentación Presentación
5 Sesión Sesión
4 Transporte Transporte
Ilustración 21
La Ilustración 21, muestra las 7 capas del modelo OSI. Las tres
primeras capas se utilizan para enrutar, esto es, mover la información
de unas redes a otras. En cambio, las capas superiores son exclusivas
de los nodos origen y destino. La capa física está relacionada con el
medio de transmisión (cableado concreto que utiliza cada red). En el
extremo opuesto se encuentra la capa de aplicación: un programa de
mensajería electrónica, por ejemplo. El usuario se situaría por encima
de la capa 7.
Pág. 33
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Se envían Se reciben
Datos
datos datos
Presentació Presentació
6 C Datos
n n
Enlace de Enlace de
2 C Datos F
datos datos
Ilustración 22
Pág. 35
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Capa de transporte
Capa de aplicación.
No tiene las capas de sesión ni de presentación que, por otro lado,
estaban prácticamente vacías en el modelo OSI. Tampoco dice nada
de las capas física y de enlace a datos.
Sin embargo, nosotros seguiremos un modelo de referencia fruto de
combinar los modelos OSI y TCP/IP.
Se trata del modelo real que se está utilizando actualmente en las redes
TCP/IP.
La Tabla 7, refleja las 5 capas de nuestro modelo.
Pág. 37
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Tabla 7
El nivel más bajo es la capa física. Aquí nos referimos al medio físico
por el cual se transmite la información. Generalmente será un cable
aunque no se descarta cualquier otro medio de transmisión como
ondas o enlaces vía satélite.
La capa de enlace de datos (acceso a la red) determina la manera en
que las estaciones (computadoras) envían y reciben la información a
través del soporte físico proporcionado por la capa anterior. Es decir,
una vez que tenemos un cable, ¿cómo se transmite la información por
ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar
algún turno o transmite sin más? ¿Cómo sabe una estación que un
mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo
TCP/IP, es decir, no forman parte de este protocolo.
La capa de red define la forma en que un mensaje se transmite a
través de distintos tipos de redes hasta llegar a su destino. El principal
protocolo de esta capa es el IP aunque también se encuentran a este
nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el
direccionamiento IP y determina la ruta óptima a través de los
Pág. 39
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Preguntas propuestas
1.-
En realidad no es una arquitectura particular, porque no
especifica los detalles de los niveles, sino que los estándares de
ISO existen para cada nivel.
2.-
Las cuestiones de: voltajes, duración de un bit, establecimiento
de una conexión, número de polos en un enchufe, etc.
3.-
El propósito de este nivel es convertir el medio de transmisión
crudo en uno que esté libre de errores de transmisión.
El remitente parte los datos de input en marcos de datos (algunos
cientos de bytes) y procesa los marcos de acuse.
Este nivel maneja los marcos perdidos, dañados, o duplicados.
Regula la velocidad del tráfico.
En una red de broadcast, un subnivel (el subnivel de acceso
medio, o medium access sublayer) controla el acceso al canal
compartido.
4.-
Determina el ruteo de los paquetes desde sus fuentes a sus
destinos, manejando la congestión a la vez.
Se incorpora la función de contabilidad.
5.-
Es el primer nivel que se comunica directamente con su par en el
destino (los de abajo son de computador a computador).
Provee varios tipos de servicio (por ejemplo, un canal punto a
punto sin errores).
Podría abrir conexiones múltiples de red para proveer capacidad
alta.
Se puede usar el encabezamiento de transporte para distinguir
entre los mensajes de conexiones múltiples entrando en un
computador.
Provee el control de flujo entre los hosts.
Pág. 41
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
6.-
Parecido al nivel de transporte, pero provee servicios
adicionales.
Por ejemplo, puede manejar tokens (objetos abstractos y únicos)
para controlar las acciones de participantes o puede hacer
checkpoints (puntos de recuerdo) en las transferencias de datos.
7.-
Provee funciones comunes a muchas aplicaciones tales como
traducciones entre juegos de caracteres, códigos de números, etc.
8.-
Define los protocolos usados por las aplicaciones individuales,
como e-mail, telnet, ftp, etc.
9.-
Tiene como objetivos la conexión de redes múltiples y la
capacidad de mantener conexiones aun cuando una parte de la
subred esté perdida.
La red es packet - switched y está basada en un nivel de internet
sin conexiones. Los niveles físico y de enlace (que juntos se
llaman el "nivel de host a red" aquí) no son definidos en esta
arquitectura.
Los hosts pueden introducir paquetes en la red, los cuales viajan
independientemente al destino. No hay garantías de entrega ni de
orden.
Este nivel define el Internet Protocol (IP), que provee el ruteo y
control de congestión.
10.-
Transmission Control Protocol (TCP). Provee una conexión
confiable que permite la entrega sin errores de un flujo de bytes
desde una máquina a alguna otra en la internet. Parte el flujo en
mensajes discretos y lo monta de nuevo en el destino. Maneja el
control de flujo.
User Datagram Protocol (UDP). Es un protocolo no confiable y
sin conexión para la entrega de mensajes discretos. Se pueden
construir otros protocolos de aplicación sobre UDP. También se
o Protocolo: la implementación de los servicios
TCP/IP no tiene esta clara separación.
OSI fue definido antes de implementar los protocolos, los
diseñadores no tenían mucha experiencia con donde se debieran
ubicar las funcionalidades y algunas otras faltan. Por ejemplo,
OSI originalmente no tiene ningún apoyo para broadcast.
El modelo de TCP/IP fue definido después de los protocolos y se
adecúan perfectamente. Pero no otras pilas de protocolos.
OSI no tuvo éxito debido a:
o Mal momento de introducción: insuficiente tiempo
entre las investigaciones y el desarrollo del mercado a
gran escala para lograr la estandarización.
o Mala tecnología: OSI es complejo, es dominado por una
mentalidad de telecomunicaciones sin pensar en
computadores, carece de servicios sin conexión, etc.
o Malas implementaciones.
o Malas políticas: investigadores y programadores contra
los ministerios de telecomunicación
Sin embargo, OSI es un buen modelo (no los protocolos).
TCP/IP es un buen conjunto de protocolos, pero el modelo no es
general.
Pág. 43
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Capítulo 4
CAPA FISICA
Ilustración 23
Ilustración 24
Los cables UTP son los más utilizados debido a su bajo costo y
facilidad de instalación. Los cables STP están embutidos en una malla
metálica que reduce las interferencias y mejora las características de la
transmisión. Sin embargo, tienen un costo elevado y al ser más
gruesos son más complicados de instalar.
Pág. 45
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Pág. 47
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Los cables de fibra óptica son el medio de transmisión elegido para las
redes de cable. Se pretende que este cable pueda transmitir televisión,
radio, Internet y teléfono.
Ilustración 25
Ilustración 26
Ilustración 27
Pág. 49
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 28
Ilustración 29
Ilustración 30
RG-58 A/U: Núcleo de hilos trenzados.
RG-59: Transmisión en banda ancha (TV).
RG-6: Mayor diámetro que el RG-59 y considerado para
frecuencias más altas que este, pero también utilizado para
transmisiones de banda ancha.
RG-62: Redes ARCnet.
Ilustración 31
Pág. 51
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Estándares
La mayoría de los cables coaxiales tienen una impedancia
característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres
de tipo estándar para cables coaxiales.
En las conexiones de televisión (por cable, satélite o antena), los
cables RG-6 son los más comúnmente usados para el empleo en el
hogar, y la mayoría de conexiones fuera de Europa es por conectores
F.
Ilustración 32
RG-6/U 75 1.0 mm
RG-6/UQ 75
RG-8/U 50 2.17 mm
RG-9/U 51
RG-11/U 75 1.63 mm
RG-58 50 0.9 mm
RG-59 75 0.81 mm
RG-62/U 92
RG-62A 93
RG-174/U 50 0.48 mm
RG-178/U 50 7x0.1 mm Ag pltd Cu clad Steel
RG-179/U 75 7x0.1 mm Ag pltd Cu
RG-213/U 50 7x0.0296 en Cu
RG-214/U 50 7x0.0296 en
RG-218 50 0.195 en Cu
RG-223 50 2.74mm
RG-316/U 50 7x0.0067 in
Ilustración 33
Conector PL-259
Pág. 53
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 34
Ilustración 35
Pág. 55
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 36
Ilustración 37
Ilustración 38
Ilustración 39
Pág. 57
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 40
sino que las retransmite sólo por los puertos necesarios. Por
ejemplo, si tenemos un computador A en el puerto 3, un
computador B en el puerto 5 y otro computador C en el 6, y
enviamos un mensaje desde A hasta C, el mensaje lo recibirá el
switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub
Ilustración 41
Ilustración 42
Pág. 59
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
colocar switches en todas las posiciones.
Además de la mejora en eficiencia que supone utilizar un switch
frente a un hub, debemos considerar también el aumento de
seguridad: si en un computador conectado a un switch se instala,
con fines nada éticos, un programa para escuchar el tráfico de la
red (sniffer), el atacante sólo recibirá las tramas Ethernet que
corresponden a ese computador pero no las tramas de otros
computadores que podrían contener contraseñas ajenas.
Ilustración 43
Pág. 61
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 44
tiene una marca especial. Por ejemplo, son habituales los hub
que tienen 9 conectores: 7 puertos normales y un puerto mixto
con dos conectores contiguos los cuales no se pueden utilizar
simultáneamente. El número máximo de cables que podemos
conectar es de 8, quedando un conector vacío (el marcado como
¿Cómo enlazar unos hub con otros? Los diseños más habituales son
Ilustración 45
Ilustración 46
Pág. 63
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Pág. 65
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
aplicaciones de diferentes vendedores.
Brindar una guía para el diseño de equipos de
telecomunicaciones y productos de cableado para sistemas de
telecomunicaciones de organizaciones comerciales.
Especificar un sistema general de cableado suficiente para
soportar aplicaciones de datos y voz.
Proveer pautas para la planificación e instalación de sistemas de
cableado estructurado.
Área de Trabajo
Subsistema de cableado Vertical
Cuarto de Telecomunicaciones
Cuarto de Equipos
Cuarto de Entrada de Servicio
Subsistema de Administración
Pág. 67
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
PatchCord
Puntos de acceso: Conocidos como salida de telecomunicaciones
u Outlets; Deben proveer por lo menos dos puertos uno para el
servicio de voz y otro para el servicio de datos.
Outlet
Pág. 69
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Pág. 71
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Puede requerir una entrada alternativa
Al menos una de las paredes debe ser de 20 mm. de A-Cplywood
Debe ser un área seca, donde se puedan evitar inundaciones
Se debe tratar que este lo más cerca posible de la ruta por donde
entran los cables al edificio.
No debe contener equipos que no estén relacionados con la
entrada de los servicios
Pág. 73
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
los equipos contra la contaminación como por ejemplo el polvo.
Se deben tomar precauciones contra sismos o vibraciones.
El techo debe estar por lo menos a 2,4 m.
Se recomienda tener una puerta doble, ya que la entrada debe ser
lo suficientemente amplia para que se puedan ingresar los
equipos sin dificultad.
El cuarto debe estar por encima del nivel del agua para evitar
daños por inundaciones.
El cuarto de equipos y el cuarto de entrada de servicios pueden
ser el mismo.
Debe haber uno por cada piso
Se deben tener medidas de control de la temperatura.
Idealmente estos cuartos deben estar alineados verticalmente lo
largo de varios pisos para que el cableado vertical sea lomas
recto posible.
Dos paredes deben ser de 20 mm. de A-C plywood y éste debe
ser de 2,4 m. de alto.
Se deben tomar precauciones contra sismos.
encuentra entre el techo de la estructura y el falso techo.
El cableado no puede estar apoyado sobre el falso techo.
En el caso de tender el cable sin ningún tipo de estructura de
sujeción, se deben usar elementos que sujeten el cable al techo
como por ejemplo los ganchos “J”, estos sujetadores deben
colocarse máximo cada 60„‟ (1,52 m.).
En el caso de usarse bandejas o ductos (conduits), éstos pueden
ser de metal o de plástico.
Pág. 75
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
mínimo)
Conductor central de enlace equipotencial de
Telecomunicaciones (TBB): Es un conductor aislado de cobre
utilizado para conectar todos los TGB‟s al TMGB. Su principal
función es la de reducir o ecualizar todas las diferencias de
potencial de todos los sistemas de telecomunicaciones enlazados
a él. Consideraciones del diseño:
o Se extiende a través del edificio utilizando la ruta del
cableado vertical.
o Se permite varios TBB‟s dependiendo del tamaño del
edificio.
Pág. 77
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
entre un par y otro, solo que lo produce una señal inducida que
Pág. 79
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
luz que puede ser guiada. Por lo tanto cuanto mayor es, mayor es
Pág. 81
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Espacios de Telecomunicaciones
Los componentes a ser etiquetados son:
Cables
Hardware
Puestas a Tierra
Se establecen cuatro clases de administración dependiendo del tamaño
de la red y por lo tanto del tipo de componentes de cableado
estructurado que lo integran.
Clase 1
Dirigida a infraestructuras que poseen solo un cuarto de equipos, por
lo tanto será el único espacio de telecomunicaciones a administrar. No
tendrá cableado vertical o externo a la planta. Se identificarán los
Espacio de Telecomunicaciones
siguientes elementos:
Cableado horizontal
TMGB
TGB
Clase 2
Provee administración para un único edificio que tiene uno o múltiples
espacios de telecomunicaciones como por ejemplo un cuarto de
equipos y uno o más cuarto de telecomunicaciones. Incluye, aparte de
todos los elementos de la clase 1, administración para el cableado
vertical, puntos de seguridad contra incendios y múltiples elementos
del sistema a puesta a tierra.
Clase 3
Dirigida a edificios dentro de un campus, es decir que cubre la
identificación de elementos tanto dentro como fuera del edificio.
Inclúyelas identificaciones de las clases anteriores e identificación de
Pág. 83
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Preguntas propuestas
Pág. 85
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
1.-
Se puede representar cualquiera señal de datos con una serie
Fourier.
La serie consiste en términos de frecuencias distintas y se suman
los términos para reconstruir la señal.
2.-
Ningún medio de transmisión puede transmitir señales sin perder
algún poder.
Normalmente un medio puede transmitir las frecuencias desde 0
hasta algún límite f; las frecuencias mayores se atenúan
fuertemente.
3.-
Cuanto más cambios por segundo de una señal (la razón de
baud), tanto más términos de frecuencias altas que se necesitan.
4.-
El ancho de banda de un canal determina la velocidad de la
transmisión de datos, aun cuando el canal es perfecto.
5.-
vmax = 2H log2V
Esto es el teorema de Nyquist.
6.-
Si el poder de la señal es S y el poder de ruido es R, la razón de
señal a ruido es S/R.
Normalmente se expresa esta razón en los decibeles (dB), que
son:
dB = 10log10(S/R)
7.-
vmax = H log2(1+S/R)
Es debido a Shannon.
8.-
no puede transmitir más de 30.000 bps, independientemente del
número de niveles de señal.
Pág. 87
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Capítulo 5
5.1. Protocolos
En cada una de las capas de los modelos que estudiamos (excepto en
la capa física) se utiliza un protocolo distinto. Estos protocolos se van
apilando de forma que los de capas superiores aprovechan los
servicios de los protocolos de capas inferiores. Durante una
transmisión cada protocolo se comunica con su homónimo del otro
extremo sin preocuparse de los protocolos de otras capas.
Una de las decisiones más importantes que debemos tomar a la hora
de diseñar una red es elegir un protocolo de la capa de acceso al medio
y otro de las capas de red y transporte. A continuación estudiamos los
distintos protocolos. Adelantamos, no obstante, que la combinación
más interesante para redes locales nuevas es Ethernet + TCP/IP.
Pág. 89
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Pág. 91
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
5.6. Velocidades
Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps
(FastEthernet) y 1 Gbps (1000 Mbps).
10 Mbps es la velocidad para la que se diseñó originalmente el
estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para
adaptarse a las crecientes exigencias de las redes locales. La velocidad
de 100 Mbps es actualmente la más utilizada en la empresa. Las redes
a 1 Gbps están comenzado a ver la luz en estos momentos por lo que
tardarán un tiempo en implantarse en el mercado (los precios son
todavía muy altos).
Para crear una red que trabaje a 10 Mbps es suficiente con utilizar
cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin
embargo, es recomendable utilizar cables par trenzado de categoría 5 y
concentradores con velocidades mixtas 10/100 Mbps. De esta forma,
en un futuro se podrán ir cambiando gradualmente los adaptadores de
10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo
cableado.
La mejor opción actualmente para redes nuevas es FastEthernet. Para
conseguir velocidades de 100 Mbps es necesario utilizar cable par
trenzado con una categoría mínima de 5, un concentrador que soporte
esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables
UTP cumplen bien con su función pero en situaciones concretas que
requieran el máximo rendimiento de la red o existan muchas
interferencias, puede ser necesario un cableado STP.
Pág. 93
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Tabla 10
Preguntas propuestas
Pág. 95
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
1.-
El tema principal es los algoritmos para la comunicación confiable
y eficiente entre dos máquinas adyacentes.
2.-
Los problemas de: los errores en los circuitos de comunicación,
sus velocidades finitas de transmisión, y el tiempo de propagación.
3.-
Dirección física
4.-
Si
5.-
La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
Capítulo 6
CAPA DE RED
Pág. 97
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Tabla 11
A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200
Ilustración 47
Pág. 99
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Ilustración 48
Pág. 101
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Preguntas propuestas
1.-
Ruteo de los paquetes de la fuente al destino final a través de
ruteadores intermedios. Tiene que saber la topología de la subred,
evitar la congestión, y manejar los casos cuando la fuente y el
destino están en redes distintas.
2.-
El nivel de red normalmente es la interfaz entre el portador y el
cliente. Sus servicios son los servicios de la subred. Fines:
o Los servicios debieran ser independientes de la
tecnología de la subred.
o Se debiera resguardar el nivel de transporte de las
características de las subredes.
o Las direcciones de red disponibles al nivel de
transporte debieran usar un sistema uniforme.
3.-
La gran decisión en el nivel de red es si el servicio debiera ser
orientado a la conexión o sin conexión.
o Sin conexión (Internet). La subred no es confiable;
porta bits y no más. Los hosts tienen que manejar el
control de errores. El nivel de red ni garantiza el
orden de paquetes ni controla su flujo. Los paquetes
tienen que llevar sus direcciones completas de
destino.
o Orientado a la conexión (sistema telefónico). Los
pares en el nivel de red establecen conexiones con
características tal como la calidad, el costo, y el
ancho de banda. Se entregan los paquetes en orden y
sin errores, la comunicación es dúplex, y el control
de flujo es automático.
Pág. 103
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Capítulo 7
CAPA DE TRANSPORTE
Capítulo 8
REDES INALAMBRICAS
8.1. Introducción
Una de las tecnologías más prometedoras y discutidas en esta década
es la de poder comunicar computadoras mediante tecnología
inalámbrica. La conexión de computadoras mediante Ondas de Radio
o Luz Infrarroja, actualmente está siendo ampliamente investigada.
Las Redes Inalámbricas facilitan la operación en lugares donde la
computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.
Las redes inalámbricas se han desarrollado vertiginosamente en los
últimos años
Las tecnologías más usadas actualmente son la IEEE802.11b y g
La tecnología emergente IEEE802.11n es muy prometedora y los
costos bajan rápido
Pronto el acceso inalámbrico se podrá hacer en cualquier parte:
trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son
ilimitadas.
La seguridad es de suma importancia
Pág. 105
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
WLL (Wireless Local Loop)
Broadband Wireless
o WiFi
o Wimax
o LMDS
o MMDS
o FOS
Sistemas celulares
8.6. WiFi
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11.
Transporte público
Instrumentación
Teletrabajo
8.7. WiMaX
Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d) diseñado para
ser utilizado en el área metropolitana o MAN.
Un sistema de WiMax tiene dos partes:
Por un lado están las torres WiMax, que dan cobertura de
hasta 8.000 km cuadrados según el tipo de señal transmitida
Por otro están los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA y demás para tener
acceso.
Esta tecnología de acceso transforma las señales de voz y datos en
ondas de radio dentro de la citada banda de frecuencias. Está basada
en OFDM, y con 256 subportadoras puede cubrir un área de 48
kilómetros, usualmente sin la necesidad de contar con línea de vista
entre emisor y receptor, y sin la necesidad de pagar consumo
Pág. 107
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Telemedicina
Gestión de servicios públicos
Comercio electrónico
802.11
8.8. Estándares
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11n
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps
802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz.
Soporta hasta 54 Mbps. Utiliza el método de modulación OFMD
(Múltiplexación por división de frecuencias octogonales), en
transmisiones exteriores hay un alcance de 30mts a 300mts y en
interiores de 12mts a 90mts, entre mayor distancia menos velocidad.
Pág. 109
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Puntos de acceso
8.9. Formas de conexión
Repetidores
Enrutadores
Puentes
Adaptadores
PUNTOS DE ACCESO
Es la unidad de conexión central entre la red cableada y los
dispositivos WLAN. Actúan como un hub que facilita conectar uno o
varios nodos de forma inalámbrica a una red cableada. Como
funciones adicionales normalmente consideran el control de seguridad
de la red.
Tipos Puntos de Acceso
Puntos de Acceso B y G: Transmite paquetes entre 11 Mbit/s
y 20Mbit/s en la banda de 2.4Ghz en el estándar B y paquetes
hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G,
utilizando los sistemas WEP y WAP.
Puntos de acceso A+G: Transmite paquetes a 6Mbit/s en una
banda de 5.0Ghz en el estándar A y no ofrece seguridad, y
paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar
G, utilizando los sistemas WEP y WAP.
REPETIDORES
Dispositivo hardware encargado de amplificar o regenerar la señal
entre dos segmentos de una red homogénea. Operan a nivel físico del
modelo de OSI. También conocido como expansor de rango o antena
de expansión.
ENRUTADORES
Interfaz entre la red local LAN e Internet, coordina el envío y
recepción de paquetes de datos entre el ordenador local e Internet.
PUENTES
Dispositivo que tienen usos definidos. Interconectan segmentos de la
red a través de medios físicos diferentes. En algunas ocasiones pueden
manejar múltiples redes de datos.
ADAPTADORES
Dispositivos con los cuales se logra conectar un nodo a una red
inalámbrica.
Filtrado MAC
8.10. Seguridad Inalámbrica
Pág. 111
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Túneles VPN
Filtrado de direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno
de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las
direcciones MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de acceso. Como toda
tarjeta de red posee una dirección MAC única, se logra autenticar el
equipo. Este método tiene como ventaja su sencillez, por lo cual se
puede usar para redes caseras o pequeñas. Sin embargo, posee muchas
desventajas que lo hacen impráctico para uso en redes medianas o
grandes:
Desventajas del filtrado MAC
No escala bien, porque cada vez que se desee autorizar o dar
de baja un equipo, es necesario editar las tablas de
direcciones de todos los puntos de acceso.
Después de cierto número de equipos o de puntos de acceso,
la situación se torna inmanejable.
El formato de una dirección MAC no es amigable
(normalmente se escriben como 6 bytes en hexadecimal), lo
que puede llevar a cometer errores en la manipulación de las
listas.
Las direcciones MAC viajan sin cifrar por el aire. Un
atacante podría capturar direcciones MAC de tarjetas
matriculadas en la red empleando un sniffer, y luego
asignarle una de estas direcciones capturadas a la tarjeta de
su computador, empleando programas tales como AirJack6 o
WellenReiter, entre otros. De este modo, el atacante puede
hacerse pasar por un cliente válido.
En caso de robo de un equipo inalámbrico, el ladrón
dispondrá de un dispositivo que la red reconoce como válido.
En caso de que el elemento robado sea un punto de acceso el
problema es más serio, porque el punto de acceso contiene
toda la tabla de direcciones válidas en su memoria de
configuración. Debe notarse además, que este método no
garantiza la confidencialidad de la información transmitida,
ya que no prevé ningún mecanismo de cifrado.
Wired Equivalent Privacy (WEP)
inalámbrico en una VLAN si se emplea switching.
La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación
de la VPN.
Los servidores de VPN se encargan de autenticar y autorizar
a los clientes inalámbricos, y de cifrar todo el tráfico desde y
hacia dichos clientes. Dado que los datos se cifran en un
nivel superior del modelo OSI, no es necesario emplear WEP
en este esquema.
Pág. 113
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
802.1x
802.1x es un protocolo de control de acceso y autenticación
basado en la arquitectura cliente/servidor, que restringe la
conexión de equipos no autorizados a una red.
El protocolo 802.1x involucra tres participantes:
o El suplicante
o El servidor de autorización/autenticación
o El autenticador
El suplicante
Equipo del cliente, que desea conectarse con la red
El servidor de autorización/autenticación
Contiene toda la información necesaria para saber cuáles equipos y/o
usuarios están autorizados para acceder a la red.
El autenticador
Es el equipo de red que recibe la conexión del suplicante.
Pág. 115
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Linksys
D-Link
Zoom (propiamente el modelo X6 para ADSL)
CISCO SYSTEMS
Bibliografía
http://www.cisco.com/web/LA/soluciones/network_index.html#
http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44
Pág. 117
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Apéndice
Comandos de Redes
msg – sirve para enviar mensaje en una red LAN, para Windows
Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje”
nbtstat – Muestra las estadísticas y las conexiones actuales del
protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los
recursos que son accesibles, ejemplo, c:\nbtstat -n
escribier net help opción
net send – sirve para enviar mensaje en una red LAN, para
Windows Milenium y Wndows XP, ejemplo, c:\net send usuario
“mensaje”
netsh – Programa en modo consola permite ver, modificar y
diagnosticar la configuración de la red
Pág. 119
MANUAL REDES DE COMPUTADORAS ______________________________________________________________
Pág. 121