Download - Manual de Redes Caeesi-Modulo I
DIPLOMADO: ADMINISTRACION DE SERVICIOS DE
INFRAESTRUCTURA MICROSOFT
Instructor:
Ing. Elvis Ponte Quiñones
2
Instructor: Ing. Elvis Ponte Quiñones
Introducción
Las redes de ordenadores actuales son una amalgama de dispositivos,
técnicas y sistemas de comunicación que han ido apareciendo desde
finales del siglo XIX.
Mención especial merece la red Internet dentro de este mundo de las
comunicaciones a distancia. Nadie duda de que hoy en día constituya
una red básica de comunicación entre los humanos.
Este curso ofrece una visión de las redes informáticas en general y de la
red Internet en particular y su administración con las diferentes
plataformas que existen (software propietarios y software libre).
En la primera Modulo denominado: Cableado estructurado,
aprenderemos conceptos básicos de redes modelos y topologías como el
modelo OSI y TCP/IP, después aprenderemos a diseñar una red usando
el programa Visio de office, elegir hardware de redes rack, gabinetes,
power rack servidores entre otros y administración de algunos
dispositivos como switches administrables.
En el segundo módulo denominado: Windows server 2008 R2,
aprenderemos la administración de la red como administración de
usuarios, servidores como WEB, DHCP, DNS, DOMINIO, FTP,
IMPRESIÓN, ARCHIVOS, entre otros todo lo necesario para mantener
controlada nuestra red.
En el tercer módulo denominado: Exchange Server 2010,
aprenderemos la implementación de un servidor de correo Microsoft que
3
Instructor: Ing. Elvis Ponte Quiñones
se acopla a nuestro servidor de dominio, en el cual visualizaremos las
ventajas de un servidor de correo propio.
En el cuarto modulo denominado: ISA Server Forefront TMG 2010,
aprenderemos el manejo de un servidor proxy y un servidor Firewall, en
el cual veremos como dar acceso a nuestros usuarios limitándolos a
ciertas páginas y las publicaciones de servidores como WEB, FTP, Correo
hacia la red externa que es internet.
Modulo I:
CABLEADO ESTRUCTURADO
5
Instructor: Ing. Elvis Ponte Quiñones
Temario
Modulo I:
1.1. CABLEADO ESTRUCTURADO
Redes
Dispositivos de Redes
Equipos, materiales y accesorios para equipar una red.
Cables y Categorías.
Fibra Óptica
Componentes de un cableado estructurado
Switches Administrables
Servidores
Discos RAID
Estrategias de Diseño de una red
1.2. MODELADO DE UNA RED
Modelo OSI y Modelo TCP
Subnetting con VLSM
VLAN en Switches
Simulación de una red en packet Tracer 5.3
Uso de Ms. Visio 2010 para el diseño y documentación de una
red.
6
Instructor: Ing. Elvis Ponte Quiñones
1.1. CABLEADO ESTRUCTURADO
1.1.1. Redes
1.1.1.1. Definición
Una red de computadoras, también
llamada red de ordenadores, red de
comunicaciones de datos o red informática,
es un conjunto de equipos
informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio
para el transporte de datos, con la finalidad
de compartir información, recursos y
ofrecer servicios.
Como en todo proceso de comunicación se
requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal
para la creación de una red de computadoras
es compartir los recursos y la información en
la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y
reducir el costo general de estas acciones. Un
ejemplo es Internet, la cual es una gran red
de millones de computadoras ubicadas en
distintos puntos del planeta interconectadas
básicamente para compartir información y
recursos.
7
Instructor: Ing. Elvis Ponte Quiñones
1.1.1.2. Conceptos básicos asociaos a redes
Red
Una red es un conjunto de computadoras o
terminales conectados mediante una o más
vías de transmisión y con determinadas
reglas para comunicarse.
Host
Aunque en general este término suele
relacionarse con servidores, en un sentido
amplio llamaremos host a cualquier equipo
que se conecta a una red.
Protocolo
Conjunto de comandos establecidos por
convención que deben conocer tanto emisor
como receptor para poder establecer una
comunicación en una red de datos.
Constituye el software de la red.
DTE
Data Terminal Equiperment es el equipo
terminal de datos, la computadora o terminal
que es el extremo final de la red.
DCE
Data Comunication Equipement es el equipo
de comunicación. Generalmente un modem u
8
Instructor: Ing. Elvis Ponte Quiñones
algún otro dispositivo que establece el enlace
físico y lógico con la red.
Internet
Aunque todos sabemos lo que es internet,
aquí lo utilizaremos también en otro sentido.
Una internet es un conjunto de dos o más
redes diferentes que se interconectan
mediante los medios adecuados.
1.1.1.3. Tipos de Redes
Las redes de información se pueden clasificar
según su extensión y su topología. Una red
puede empezar siendo pequeña para crecer
junto con la organización o institución. A
continuación se presenta los distintos tipos de
redes disponibles:
Extensión
De acuerdo con la distribución geográfica:
Segmento de Red (Sub Red)
Un segmento de red suele ser definido por el
“hardware” o una dirección de red especifica.
Por ejemplo en el entorno “Novell NetWare”.
Es un segmento e red se incluye todas ls
estaciones de trabajo conectadas a una
tarjeta de interfaz de la red de un servidor y
cada segmento tiene su propia dirección de
red.
9
Instructor: Ing. Elvis Ponte Quiñones
Red e Área Local (LAN)
Una LAN es un segmento de red que tiene
conectadas estaciones de trabajo y servidores
o un conjunto de segmentos de red
interconectados, generalmente dentro de la
misma zona por ejemplo un edificio.
Red de Campus
Una red de campus se extiende a otros
edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de
cada edificio suelen conectarse mediante
cables de la red de soporte.
10
Instructor: Ing. Elvis Ponte Quiñones
Red de Área Metropolitana (MAN)
Una red MAN es una red que se expande por
pueblos o ciudades y se interconecta
mediante diversas instalaciones públicas o
privadas, como el sistema telefónico o los
suplidores de sistemas de comunicación por
microondas y satélites.
Red de Área Extensa (WAN y Redes
Globales)
Las WAN y redes globales se extienden
sobrepasando las fronteras de las ciudades,
pueblos o naciones. Los enlaces se realizan
con instalaciones de telecomunicaciones
públicas y privadas, además de microondas y
satélites.
11
Instructor: Ing. Elvis Ponte Quiñones
Redes de Área de Almacenamiento
(SAN)
Una SAN es una red dedicada, de alto
rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de
almacenamientos. Al tratarse de una red
separada y dedicada, evita todo conflicto de
tráfico entre clientes y servidores.
LA tecnología SAN permite conectividad de
altas velocidades, de servidor a
almacenamiento, o almacenamiento a
almacenamiento, o servidor a servidor. Este
método es una infraestructura de red por
separado, evitando así cualquier problema
asociado con la conectividad de las redes
existentes.
12
Instructor: Ing. Elvis Ponte Quiñones
Las San Poseen las siguientes características:
Rendimiento: Las SAN permite el acceso
concurrente de matrices de disco o cinta por
dos o más servidores a alta Velocidad,
Proporcionando un mejor rendimiento del
sistema.
Disponibilidad: Las SAN tienen una
tolerancia incorporada a los desastres, ya que
se puee hacer una copia exacta e los datos
mediante una SAN hasta una distancia de 10
Kilómetros (Km) o 6.2 millas.
Escalabilidad: a igual que una LAN/WAN,
puede usar una amplia gama de tecnologías.
13
Instructor: Ing. Elvis Ponte Quiñones
Esto permite la fácil Reubicación de datos de
copias de seguridad, operaciones,
migraciones de archivos, y duplicación de
datos entre sistemas.
Red Privada Virtual (VPN)
Una VPN es una red privada que se construye
dentro e una infraestructura de red pública,
como la internet global. Con una VPN, un
empleado a distancia puede acceder a la red
de la sede de la empresa a través de
internet, formando un túnel seguro entre el
Pc del empleado y un Reuter VPN en la sede.
Las ventajas de las VPN
Las VPN es un servicio que ofrece
conectividad segura y confiable en una
infraestructura de red pública compartida,
Como Internet. Las VPN conservan las
mismas políticas de seguridad y
administración que una red privada. Son la
forma más económica de establecer una
conexión punto a punto entre usuarios
remotos y la red e un cliente de la empresa.
14
Instructor: Ing. Elvis Ponte Quiñones
A continuación se describe los 3 principales
tipos de VPN:
VPN de acceso: las VPN de acceso brindan
acceso remoto a un trabajador móvil y una
oficina pequeña/oficina hogareña (SOHO), a
la sede de la red interna o externa, mediante
una infraestructura compartida. Las VPN de
acceso usan tecnologías analógicas de acceso
telefónico, RSSI, Línea de suscripción digital
(DSL), IP móvil y de cable para brindar
conexiones seguras a usuarios móviles,
empleados a distancia y sucursales.
Redes internas VPN: conectan a las oficinas
regionales y remotas a la sede de la red
interna mediante una infraestructura
compartida, utilizando conexiones dedicadas.
Las redes internas VPN difieren de las redes
Externas VPN, ya que solo permiten el acceso
a empleados de la empresa.
Redes Externas VPN: Conectan a socios
comerciales a la sede de la red mediante un
infraestructura compartida, utilizando
conexiones dedicados. Las redes externas
VPN difieren de las redes internas VPN ya que
permiten el acceso a usuarios que no
pertenecen a la empresa.
15
Instructor: Ing. Elvis Ponte Quiñones
Topología de la redes LAN
La topología o forma lógica de una red se
define como la forma de tender el cable a
estaciones de trabajo individuales, por
muros, suelos y techos del edificio. Existe un
número de factores a considerar para que
determinar cuál topología es la más
apropiada para una situación dada.
Existen 3 topologías comunes:
Anillo
Las estaciones están unidas unas con otras
formando un círculo por medio de un cable
común. El ultimo nodo de la cadena se
conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor
del círculo, regenerándose en cada nodo. Con
esta metodología, cada nodo examina la
información que es enviada a través del
anillo. Si la Información no está dirigida al
nodo que la examina, la pasa al siguiente en
el anillo. La desventaja del anillo es que si se
rompe una conexión, se cae la red completa.
16
Instructor: Ing. Elvis Ponte Quiñones
Estrella
LA red se une en un único punto,
normalmente con un panel de control
centralizado, como un concentrador de
cableado. Los bloques de información son
dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una
ventaja al tener un panel de control que
monitorea el tráfico y evita las colisiones y
una conexión interrumpida no afecta al resto
de la red.
17
Instructor: Ing. Elvis Ponte Quiñones
Bus
Las estaciones están conectadas por un único
segmento de cable. A diferencia del anillo. El
bus es pasivo. No se produce regeneraciones
de las señales en cada nodo. Los nodos en
una red de “bus” transmiten la información y
esperan que esta no vaya a chocar con otra
información transmitida por otro de los
nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después
intenta retransmitir la información.
Hibridas
El bus lineal, la estrella y el anillo se
combinan alguna veces para formar
combinaciones de redes hibridas.
Anillo en estrella
Esta topología se utiliza con el fin de facilitar
la administración de la red. Físicamente, la
red es una estrella centralizada en un
18
Instructor: Ing. Elvis Ponte Quiñones
concentrador, mientras que a nivel lógico, la
red es un anillo.
“BUS” en estrella
El fin es igual a la topología anterior. En este
caso la red es un “bus” que se cablea
físicamente como una estrella por medio de
concentradores.
Estrella jerárquica
Esta estructura se utiliza en la mayor parte
de las redes locales actuales, por medio de
concentradores dispuestos en cascada para
formar una red jerárquica.
Protocolos de redes
Un protocolo de red es como un lenguaje
para la comunicación de información. Son las
reglas y procedimientos que se utilizan en
una red pata comunicarse entre 2 nodos que
tienen acceso al sistema e cables. Los
protocolos gobiernan dos niveles de
comunicaciones:
Los Protocolos de alto nivel: estos
definen la forma en que se comunican
las aplicaciones.
Los protocolos de bajo nivel: Estos
definen la forma en que se transmiten
las señales por cable.
19
Instructor: Ing. Elvis Ponte Quiñones
Como es frecuente en el caso de las
computadoras el constante cambio, también
los protocolos están en continuo cambio.
Actualmente, los protocolos más
comúnmente utilizados en redes son
Ethernet, Token Rong y ARCNET. Cada uno
de estos está diseñado para cierta clase de
topología de red y tiene ciertas características
estándar.
Ethernet
Actualmente es el protocolo más sencillo y es
de bajo costo. Utiliza la topología de “Bus
Lineal”.
Token Ring
El protocolo de red IBM es el Token Ring, el
cual se basa en la topología de anillo.
ARCNET
Se basa en la topología de estrella o estrella
distribuida, pero tiene una topología y un
protocolo propio.
1.1.2. Dispositivos de Redes
NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red)
o "Medium Access Unit" (Medio de unidad de acceso).
Cada computadora necesita el "hardware" para
20
Instructor: Ing. Elvis Ponte Quiñones
transmitir y recibir información. Es el dispositivo que
conecta la computadora u otro equipo de red con el
medio físico.
La NIC es un tipo de tarjeta de expansión de la
computadora y proporciona un puerto en la parte
trasera de la PC al cual se conecta el cable de la red.
Hoy en día cada vez son más los equipos que
disponen de interfaz de red, principalmente Ethernet,
incorporadas. A veces, es necesario, además de la
tarjeta de red, un transceptor. Este es un dispositivo
que se conecta al medio físico y a la tarjeta, bien
porque no sea posible la conexión directa (10 base 5)
o porque el medio sea distinto del que utiliza la
tarjeta.
Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de
las redes. La variedad de tipos y características de
estos equipos es muy grande. En un principio eran
solo concentradores de cableado, pero cada vez
disponen de mayor número de capacidad de la
red, gestión remota, etc. La tendencia es a incorporar
más funciones en el concentrador. Existen
concentradores para todo tipo de medios físicos.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la
longitud de la red uniendo dos segmentos y
amplificando la señal, pero junto con ella amplifican
21
Instructor: Ing. Elvis Ponte Quiñones
también el ruido. La red sigue siendo una sola, con lo
cual, siguen siendo válidas las limitaciones en cuanto
al número de estaciones que pueden compartir el
medio.
"Bridges" (Puentes)
Son equipos que unen dos redes actuando sobre los
protocolos de bajo nivel, en el nivel de control de
acceso al medio. Solo el tráfico de una red que va
dirigido a la otra atraviesa el dispositivo. Esto permite
a los administradores dividir las redes en segmentos
lógicos, descargando de tráfico las interconexiones.
Los bridges producen las señales, con lo cual no se
transmite ruido a través de ellos.
"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a
nivel de los protocolos de red. Permite utilizar varios
sistemas de interconexión mejorando el rendimiento
de la transmisión entre redes. Su funcionamiento es
más lento que los bridges pero su capacidad es
mayor. Permiten, incluso, enlazar dos redes basadas
en un protocolo, por medio de otra que utilice un
protocolo diferente.
"Gateways"
Son equipos para interconectar redes con protocolos
y arquitecturas completamente diferentes a todos los
niveles de comunicación. La traducción de las
22
Instructor: Ing. Elvis Ponte Quiñones
unidades de información reduce mucho
la velocidad de transmisión a través de estos equipos.
Servidores
Son equipos que permiten la conexión a la red de
equipos periféricos tanto para la entrada como para la
salida de datos. Estos dispositivos se ofrecen en la
red como recursos compartidos. Así un terminal
conectado a uno de estos dispositivos puede
establecer sesiones contra varios ordenadores
multiusuario disponibles en la red. Igualmente,
cualquier sistema de la red puede imprimir en las
impresoras conectadas a un servidor.
Módems
Son equipos que permiten a las computadoras
comunicarse entre sí a través de líneas
telefónicas; modulación y demodulación de señales
electrónicas que pueden ser procesadas por
computadoras. Los módems pueden ser externos (un
dispositivo de comunicación) o interno (dispositivo de
comunicación interno o tarjeta de circuitos que se
inserta en una de las ranuras de expansión de la
computadora).
Switch
Un switch (en castellano “conmutador”) es un
dispositivo electrónico de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace
23
Instructor: Ing. Elvis Ponte Quiñones
de datos) del modelo OSI (Open Systems
Interconnection). Un conmutador interconecta dos o
más segmentos de red, funcionando de manera
similar a los puentes (bridges), pasando datos de un
segmento a otro, de acuerdo con la dirección MAC de
destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea
conectar múltiples redes, fusionándolas en una sola.
Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la
seguridad de las LANs (Local Area Network- Red de
Área Local).
1.1.3. Cables de par trenzado y Categorías
Es el tipo de cable más común y se originó como
solución para conectar teléfonos, terminales y
ordenadores sobre el mismo cableado. Con anterioridad,
en Europa, los sistemas de telefonía empleaban cables
de pares no trenzados. Cada cable de este tipo está
compuesto por un serie de pares de cables trenzados.
Los pares se trenzan para reducir la interferencia entre
pares adyacentes.
Normalmente una serie de pares se agrupan en una
única funda de color codificado para reducir el número
de cables físicos que se introducen en un conducto.
24
Instructor: Ing. Elvis Ponte Quiñones
TIPOS DE CABLE TRENZADO
NO APANTALLADO (UTP): Es el cable de par trenzado
normal y se le referencia por sus siglas en inglés UTP
(Unshield Twiested Pair / Par Trenzado no Apantallado).
Las mayores ventajas de este tipo de cable son su bajo
costo y su facilidad de manejo. Sus mayores
desventajas son su mayor tasa de error respecto a
otros tipos de cable, así como sus limitaciones para
trabajar a distancias elevadas sin regeneración.
Para las distintas tecnologías de red local, el cable de
pares de cobre no apantallado se ha convertido en el
sistema de cableado más ampliamente utilizado.
El estándar EIA-568 en el adendum TSB-36 diferencia
tres categorías distintas para este tipo de cables:
Categoría 3: Admiten frecuencias de hasta 16 Mhz y se
suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4
Mbps.
Categoría 4: Admiten frecuencias de hasta 20 Mhz y se
usan en redes IEEE 802.5 Token Ring y Ethernet
10BASE-T para largas distancias.
Categoría 5: Admiten frecuencias de hasta 100 Mhz y
se usan para aplicaciones como TPDDI y FDDI entre
otras.
25
Instructor: Ing. Elvis Ponte Quiñones
Categoría 5e
En nuevas instalaciones no es habitual trabajar con
componentes de cableado de Categoría 5e puesto que
las categorías superiores son muy competitivas a nivel
económico y funcional y podemos decir que las
categorías 5 y 5e son categorías que han pasado a una
segunda línea tecnológica, aun así en una gran parte de
las empresas se dispone de cableados de red en Cat5e
que perfectamente pueden soportar aplicaciones a
1Gbits de velocidad.
Categoría 6
Los Cableados que cumplen la de categoría 6, o Cat 6 o
Clase E(ANSI/TIA/EIA-568-B.2-1) son instalaciones de
cableado que cumplen lo especificado en
el estándar de cables para Gigabit Ethernet y otros
protocolos de redes que son compatibles con versiones
anteriores, con los estándares de categoría
5/5e y categoría 3.
La categoría 6 posee características y especificaciones
para crosstalk y ruido. El estándar de cable es utilizable
para 10BASE-T, 100BASE-TX y1000BASE-TX (Gigabit
Ethernet) y alcanza frecuencias de hasta 250 MHz en
cada par.El cable de categoría 6 contiene 4 pares
de cable de cobre trenzado, al igual que estándares de
cables de cobre anteriores.
Un canal completo (cable horizontal más cada final)
está permitido a llegar a los 100 metros en extensión.
26
Instructor: Ing. Elvis Ponte Quiñones
Categoría 6a
La Categoría 6a es una propuesta 10Gigabit Ethernet
(10-GbE) para transmisión por cobre al estándar CAT6.
El IEEE publicó un proyecto de norma (Estándar
803.3an) en octubre de 2004. El proyecto establece la
transmisión de datos de 10-Gigabits a través de un
cable d cobre de 4 pares hasta una distancia de 100
metros en cableado de cobre de Clase F o Clase E
aumentada.
El cableado de Clase E requiere un esquema de
codificación de línea y un sistema electrónico para
obtener la transmisión de 10-Gpbs hasta 100 metros.
Los sistemas de Cableado CAT6 actuales admiten
Ethernet de 10 Gigabits en distancias cortas.
La norma preliminar amplia las especificaciones técnicas
del CAT6 de 250Mhz a 500Mhz y también proponen una
nueva medición: Power Sum Alien Crosstalk a 500 Mhz.
Categoría 7
En cableados, la Categoría 7 o Clase F (ISO/IEC
11801:2002) especifica una gama de frecuencias de 1 a
600 Mhz en 100 metros de cableado de par trenzado
totalmente apantallado.
Los cables que cumplen la Categoría 7 o Clase F,
contienen cuatro pares individualmente apantallados en
el interior y un apantallado general, son los llamados
Cables de par Trenzado Apantallado/Lamina (S/FTP)o
Cable de par Trenzado Lamina/Lamina (F/FTP).
27
Instructor: Ing. Elvis Ponte Quiñones
Existe una Clase Fa pendiente, que se basa en el uso de
cable S/FTP a 1000Mhz admitiendo así transmisiones a
10GBase-T.
Las características generales del cable UTP son:
Tamaño: El menor diámetro de los cables de par
trenzado no apantallado permite aprovechar más
eficientemente las canalizaciones y los armarios de
distribución. El diámetro típico de estos cables es de
0'52 mm.
Peso: El poco peso de este tipo de cable con respecto a
los otros tipos de cable facilita el tendido.
Flexibilidad: La facilidad para curvar y doblar este tipo
de cables permite un tendido más rápido así como el
conexionado de las rosetas y las regletas.
Instalación: Debido a la amplia difusión de este tipo
de cables, existen una gran variedad de
suministradores, instaladores y herramientas que
abaratan la instalación y puesta en marcha.
Integración: Los servicios soportados por este tipo de
cable incluyen:
Red de Area Local ISO 8802.3 (Ethernet) y ISO
8802.5. (Token Ring)
Telefonía analógica
Telefonía digital
28
Instructor: Ing. Elvis Ponte Quiñones
Terminales síncronos
Terminales asíncronos
Líneas de control y alarmas
ANSI
(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas,
organismos del gobierno y otros miembros que
coordinan las actividades relacionadas con estándares,
aprueban los estándares nacionales de los EE.UU. y
desarrollan posiciones en nombre de los Estados Unidos
ante organizaciones internacionales de estándares.
ANSI ayuda a desarrollar estándares de los EE.UU. e
internacionales en relación con, entre otras cosas,
comunicaciones y networking. ANSI es miembro de la
IEC (Comisión Electrotécnica Internacional), y la
Organización Internacional para la Normalización.
29
Instructor: Ing. Elvis Ponte Quiñones
Normas para Cableado Estructurado
El cableado estructurado está diseñado para usarse en
cualquier cosa, en cualquier lugar, y en cualquier
momento. Elimina la necesidad de seguir las reglas de
un proveedor en particular, concernientes a tipos de
cable, conectores, distancias, o topologías. Permite
instalar una sola vez el cableado, y después adaptarlo a
cualquier aplicación, desde telefonía, hasta redes locales
Ehernet o Token Ring,
La norma central que especifica un género de sistema
de cableado para telecomunicaciones
Es la norma ANSI/TIA/EIA-568-A, "Norma para
construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y
aprobada por comités del Instituto Nacional Americano
de Normas (ANSI), la Asociación de la Industria de
Telecomunicaciones (TIA), y la Asociación de la
Industria Electrónica, (EIA) La norma establece criterios
técnicos y de rendimiento para diversos componentes y
configuraciones de sistemas. Además, hay un número
de normas relacionadas que deben seguirse con apego
Dichas normas incluyen la ANSI/EIA/TIA-569,
"Norma de construcción comercial para vías y espacios
de telecomunicaciones", que proporciona directrices
para conformar ubicaciones, áreas, y vías a través de
las cuales se instalan los equipos y medios de
telecomunicaciones.
30
Instructor: Ing. Elvis Ponte Quiñones
Otra norma relacionada es la ANSI/TIA/EIA-606,
"Norma de administración para la infraestructura de
telecomunicaciones en edificios comerciales".
Proporciona normas para la codificación de colores,
etiquetado, y documentación de un sistema de cableado
instalado. Seguir esta norma, permite una mejor
administración de una red, creando un método de
seguimiento de los traslados, cambios y adiciones.
Facilita además la localización de fallas, detallando cada
cable tendido por características.
ANSI/TIA/EIA-607, "Requisitos de aterrizado y
protección para telecomunicaciones en edificios
comerciales", que dicta prácticas para instalar sistemas
de aterrizado que aseguren un nivel confiable de
referencia a tierra eléctrica, para todos los equipos.
Cada uno de estas normas funciona en conjunto con la
568-A. Cuando se diseña e instala cualquier sistema de
telecomunicaciones, se deben revisar las normas
adicionales como el código eléctrico nacional (NEC) de
los E.U.A., o las leyes y previsiones locales como las
especificaciones NOM (Norma Oficial Mexicana).
Subsistemas de la norma ISO/TIA/EIA-568-A
consiste de 7 subsistemas funcionales:
1. Instalación de entrada, o acometida, es el punto
donde la instalación exterior y dispositivos asociados
entran al edificio. Este punto puede estar utilizado
por servicios de redes públicas, redes privadas del
31
Instructor: Ing. Elvis Ponte Quiñones
cliente, o ambas. están ubicados los dispositivos de
protección para sobrecargas de voltaje.
2. sala de máquinas o equipos es un espacio
centralizado para el equipo de telecomunicaciones
que da servicio a los usuarios en el edificio
3. El eje de cableado central proporciona interconexión
entre los gabinetes de telecomunicaciones Consiste
de cables centrales, interconexiones principales e
intermedias, terminaciones mecánicas, y puentes de
interconexión.
4. Gabinete de telecomunicaciones es donde terminan
en sus conectores compatibles, los cables de
distribución horizontal.
5. El cableado horizontal consiste en el medio físico
usado para conectar cada toma o salida a un
gabinete. Se pueden usar varios tipos de cable para
la distribución horizontal.
6. El área de trabajo, sus componentes llevan las
telecomunicaciones desde la unión de la toma o
salida y su conector donde termina el sistema de
cableado horizontal, al equipo o estación de trabajo
del usuario.
7. Cableado de backbone: El propósito es proveer
interconexión entre edificio sala de equipo y closet
de telecomunicaciones y además incluye los medios
de transmisión, intermediario y terminaciones
mecánica, utiliza una estructura convencional tipo
estrella.
32
Instructor: Ing. Elvis Ponte Quiñones
ISO
(Organización Internacional para la Normalización)
Organización internacional que tiene a su cargo una
amplia gama de estándares, incluyendo aquellos
referidos al networking. ISO desarrolló el modelo de
referencia OSI, un modelo popular de referencia de
networking.
La ISO establece en julio de 1994 la norma is 11801
que define una instalación completa (componente y
conexiones) y valida la utilización de los cable de 100 o
mega o 120 o mega.
La ISO 11801 actualmente trabaja en conjunto para
unificar criterios. Las ventaja de la ISO es fundamental
ya que facilita la detección de las fallas que al momento
de producirse esto afecte solamente a la estación que
depende de esta conexión, permite una mayor
flexibilidad para la expansión, eliminación y cambio de
usuario del sistema. Los costo de instalación de UTP son
superiores a los de coaxial, pero se evitan las perdida
económica producida por la caída del sistema por
cuanto se afecte solamente un dispositivo.
La ISO 11801 reitera la categoría EIA/TIA (Asociación
de industria eléctricas y telecomunicaciones). Este
define las clases de aplicación y es denominado
estándar de cableado de telecomunicaciones para
edificio comerciales.
INSTITUTO DE INGENIEROS ELECTRICOS Y
ELECTRONICOS
33
Instructor: Ing. Elvis Ponte Quiñones
( IEEE )
Organización profesional cuyas actividades incluyen el
desarrollo de estándares de comunicaciones y redes.
Los estándares de LAN de IEEE son los estándares de
mayor importancia para las LAN de la actualidad.
A continuación algunos estándares de la LAN de IEEE:
IEEE 802.1: Cubre la administración de redes y otros
aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica
una implementación del la subcapa LLC de la capa de
enlace de datos. IEEE maneja errores, entramados,
control de flujo y la interfaz de servicio de la capa de
red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica
la implementación de la capas física y de la subcapa
MAC de la capa de enlace de datos. IEEE 802.3 utiliza el
acceso CSMA/CD a varias velocidades a través de
diversos medios físicos. Las extensiones del estándar
IEEE 802.3 especifican implementaciones para fast
Ethernet. Las variaciones físicas de las especificación
IEEE 802.3 original incluyen 10Base2, 10Base5,
10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas
para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
IEEE 802.4: Especifica el bus de señal pasante.
IEEE 802.5: Protocolo de LAN IEEE que especifica la
implementación de la capa físicas y de la subcapa MAC
34
Instructor: Ing. Elvis Ponte Quiñones
de la capa de enlace de datos. IEEE 802.5 usa de
acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en
cableado STP O UTP y de punto de vista funcional y
operacional es equivalente a token Ring de IBM.
1.1.4. Fibra óptica
El espectro electromagnético
La luz que se utiliza en las redes de fibra óptica es un
tipo de energía electromagnética. Cuando una carga
eléctrica se mueve hacia adelante y hacia atrás, o se
acelera, se produce un tipo de energía denominada
denominada energía electromagnética.
Esta energía, en forma de ondas, puede viajar a través
del vacío, el aire y algunos materiales como el vidrio.
Una propiedad importante de toda onda de energía es la
longitud de onda.
35
Instructor: Ing. Elvis Ponte Quiñones
La radio, las microondas, el radar, la luz visible, los
rayos x y los rayos gamas parecen ser todos muy
diferentes. Sin embargo, todos ellos son tipos de
energía electromagnética. Si se ordenan todos los tipos
de ondas electromagnéticas desde la mayor longitud de
onda lasta la menor, se crea un continuo denominado
espectro electromagnético.
La longitud de onda de una onda electromagnética es
determinada por la frecuencia a la que la carga eléctrica
que genera la onda se mueve hacia adelante y hacia
atrás. Si la carga se mueve lentamente hacia adelante y
hacia atrás, la longitud de onda que genera es una
longitud de onda larga. Visualice el movimiento de la
carga eléctrica como si fuera una varilla en una charca.
Si la varilla se mueve lentamente hacia adelante y hacia
atrás, generara movimientos en el agua con una
longitud de onda larga entre partes superiores de las
ondas. Si la varilla se mueve rápidamente hacia
adelante y hacia atrás, los movimientos en el agua
tendrán una longitud de onda más corta.
36
Instructor: Ing. Elvis Ponte Quiñones
Como todas las ondas electromagnéticas se generan de
la misma manera, comparten muchas propiedades.
Todas las ondas viajan a la misma velocidad en el vacío.
La velocidad es aproximadamente 300 000 kilómetros
por segundo o 186.283 millas por segundo. Esta
también la velocidad de la luz.
Los ojos humanos están diseñados para percibir
solamente la energía electromagnética con longitudes
de onda entre 700 y 400 nanometros (nm). Un
nanómetro es la mil millonésima parde de un metro (0.
000000001 metro) de longitud.
La energía electromagnética con longitudes de onda de
onda entre 700 y 400 nm recibe recibe el nombre de luz
visible. Las longitudes de onda de la luz más larga que
se encuentran cerca de los 700 nm se perciben como el
color rojo. Las longitudes de onda más cortas que se
encuentran alrededor de los 400 nm aparecen como el
color violeta. Esta parte del espectro magnético se
percibe como los colores del arco iris.
Las longitudes de onda que invisibles al ojo humano son
utilizados para transmitir datos a través de un fibra
óptica. Estas longitudes de onda son levemente más
larga que de las luz roja y reciben el nombre de
infraroja. La luz infraroja se utiliza en los controles
remotos de la televisión. La longitud de onda de la luz
en fibra óptica es de 850 nm, 1550 nm. Se
seleccionaron estas longitudes de onda por que pasan
por la fibra óptica más fácilmente que otras.
37
Instructor: Ing. Elvis Ponte Quiñones
Características
La fibra óptica es una guía de ondas dieléctrica que
opera a frecuencias ópticas.
Núcleo y revestimiento de la fibra óptica.
Cada filamento consta de un núcleo central de plástico o
cristal (óxido de silicio y germanio) con un alto índice de
refracción, rodeado de una capa de un material similar
con un índice de refracción ligeramente menor. Cuando
la luz llega a una superficie que limita con un índice de
refracción menor, se refleja en gran parte, cuanto
mayor sea la diferencia de índices y mayor el ángulo de
incidencia, se habla entonces de reflexión interna total.
En el interior de una fibra óptica, la luz se va reflejando
contra las paredes en ángulos muy abiertos, de tal
forma que prácticamente avanza por su centro. De este
modo, se pueden guiar las señales luminosas sin
pérdidas por largas distancias.
A lo largo de toda la creación y desarrollo de la fibra
óptica, algunas de sus características han ido
cambiando para mejorarla. Las características más
destacables de la fibra óptica en la actualidad son:
Cobertura más resistente: La cubierta contiene un
25% más material que las cubiertas convencionales.
Uso dual (interior y exterior): La resistencia al agua y
emisiones ultravioleta, la cubierta resistente y el
funcionamiento ambiental extendido de la fibra óptica
38
Instructor: Ing. Elvis Ponte Quiñones
contribuyen a una mayor confiabilidad durante el
tiempo de vida de la fibra.
Mayor protección en lugares húmedos: Se combate la
intrusión de la humedad en el interior de la fibra con
múltiples capas de protección alrededor de ésta, lo que
proporciona a la fibra, una mayor vida útil y
confiabilidad en lugares húmedos.
Empaquetado de alta densidad: Con el máximo
número de fibras en el menor diámetro posible se
consigue una más rápida y más fácil instalación, donde
el cable debe enfrentar dobleces agudos y espacios
estrechos. Se ha llegado a conseguir un cable con 72
fibras de construcción súper densa cuyo diámetro es
un 50% menor al de los cables convencionales.
Funcionamiento
Los principios básicos de su funcionamiento se justifican
aplicando las leyes de la óptica geométrica,
principalmente, la ley de la refracción (principio de
reflexión interna total) y la ley de Snell.
Su funcionamiento se basa en transmitir por el núcleo
de la fibra un haz de luz, tal que este no atraviese el
revestimiento, sino que se refleje y se siga propagando.
Esto se consigue si el índice de refracción del núcleo es
mayor al índice de refracción del revestimiento, y
también si el ángulo de incidencia es superior al ángulo
límite.
39
Instructor: Ing. Elvis Ponte Quiñones
Ventajas
Una banda de paso muy ancha, lo que permite flujos
muy elevados (del orden del Ghz).
Pequeño tamaño, por lo tanto ocupa poco espacio.
Gran flexibilidad, el radio de curvatura puede ser
inferior a 1 cm, lo que facilita la instalación
enormemente.
Gran ligereza, el peso es del orden de algunos
gramos por kilómetro, lo que resulta unas nueve
veces menos que el de un cable convencional.
Inmunidad total a las perturbaciones de origen
electromagnético, lo que implica una calidad de
transmisión muy buena, ya que la señal es inmune a
las tormentas, chisporroteo...
Gran seguridad: la intrusión en una fibra óptica es
fácilmente detectable por el debilitamiento de la
energía luminosa en recepción, además, no radia
nada, lo que es particularmente interesante para
aplicaciones que requieren alto nivel de
confidencialidad.
No produce interferencias.
Insensibilidad a los parásitos, lo que es una propiedad
principalmente utilizada en los medios industriales
fuertemente perturbados (por ejemplo, en los túneles
del metro). Esta propiedad también permite la
coexistencia por los mismos conductos de cables
ópticos no metálicos con los cables de energía
eléctrica.
40
Instructor: Ing. Elvis Ponte Quiñones
Atenuación muy pequeña independiente de la
frecuencia, lo que permite salvar distancias
importantes sin elementos activos intermedios. Puede
proporcionar comunicaciones hasta los 70 km. antes
de que sea necesario regenerar la señal, además,
puede extenderse a 150 km. utilizando amplificadores
láser.
Gran resistencia mecánica (resistencia a la tracción,
lo que facilita la instalación).
Resistencia al calor, frío, corrosión.
Facilidad para localizar los cortes gracias a un proceso
basado en la telemetría, lo que permite detectar
rápidamente el lugar y posterior reparación de la
avería, simplificando la labor de mantenimiento.
Con un coste menor respecto al cobre.
Desventajas
A pesar de las ventajas antes enumeradas, la fibra
óptica presenta una serie de desventajas frente a otros
medios de transmisión, siendo las más relevantes las
siguientes:
La alta fragilidad de las fibras.
Necesidad de usar transmisores y receptores más
caros.
Los empalmes entre fibras son difíciles de realizar,
especialmente en el campo, lo que dificulta las
reparaciones en caso de ruptura del cable.
No puede transmitir electricidad para alimentar
repetidores intermedios.
41
Instructor: Ing. Elvis Ponte Quiñones
La necesidad de efectuar, en muchos casos, procesos
de conversión eléctrica-óptica.
La fibra óptica convencional no puede transmitir
potencias elevadas.2
No existen memorias ópticas.
La fibra óptica no transmite energía eléctrica, esto limita
su aplicación donde el terminal de recepción debe ser
energizado desde una línea eléctrica. La energía debe
proveerse por conductores separados.
Las moléculas de hidrógeno pueden difundirse en las
fibras de silicio y producir cambios en la atenuación. El
agua corroe la superficie del vidrio y resulta ser el
mecanismo más importante para el envejecimiento de
la fibra óptica.
Incipiente normativa internacional sobre algunos
aspectos referentes a los parámetros de los
componentes, calidad de la transmisión y pruebas.
Tipos
Las diferentes trayectorias que puede seguir un haz de
luz en el interior de una fibra se denominan modos de
propagación. Y según el modo de propagación
tendremos dos tipos de fibra óptica: multimodo y
monomodo.
42
Instructor: Ing. Elvis Ponte Quiñones
Fibra multimodo
Una fibra multimodo es aquella en la que los haces de
luz pueden circular por más de un modo o camino. Esto
supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de
propagación de luz. Las fibras multimodo se usan
comúnmente en aplicaciones de corta distancia,
menores a 1 km, es simple de diseñar y económico.
El núcleo de una fibra multimodo tiene un índice de
refracción superior, pero del mismo orden de magnitud,
que el revestimiento. Debido al gran tamaño del núcleo
de una fibra multimodo, es más fácil de conectar y tiene
una mayor tolerancia a componentes de menor
precisión.
Dependiendo el tipo de índice de refracción del núcleo,
tenemos dos tipos de fibra multimodo:
Índice escalonado: en este tipo de fibra, el núcleo
tiene un índice de refracción constante en toda la
sección cilíndrica, tiene alta dispersión modal.
Índice gradual: mientras en este tipo, el índice de
refracción no es constante, tiene menor dispersión
modal y el núcleo se constituye de distintos materiales.
Además, según el sistema ISO 11801 para clasificación
de fibras multimodo según su ancho de banda se
incluye el formato OM3 (multimodo sobre láser) a los ya
existentes OM1 y OM2 (multimodo sobre LED).
43
Instructor: Ing. Elvis Ponte Quiñones
OM1: Fibra 62.5/125 µm, soporta hasta Gigabit
Ethernet (1 Gbit/s), usan LED como emisores
OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet
(1 Gbit/s), usan LED como emisores
OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit
Ethernet (300 m), usan láser (VCSEL) como emisores.
Bajo OM3 se han conseguido hasta 2000 MHz·Km (10
Gbps), es decir, una velocidades 10 veces mayores que
con OM1.
Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo
se propaga un modo de luz. Se logra reduciendo el
diámetro del núcleo de la fibra hasta un tamaño (8,3 a
10 micrones) que sólo permite un modo de
propagación. Su transmisión es paralela al eje de la
fibra. A diferencia de las fibras multimodo, las fibras
44
Instructor: Ing. Elvis Ponte Quiñones
monomodo permiten alcanzar grandes distancias (hasta
400 km máximo, mediante un láser de alta intensidad)
y transmitir elevadas tasas de información (decenas de
Gb/s).
1.1.5. Componentes de un cableado estructurado
Área de trabajo.
Los componentes del área de trabajo se extienden
desde la terminación del cableado horizontal en la salida
de información, hasta el equipo en el cual se está
corriendo una aplicación sea de voz, datos, video o
control.
Normalmente no es de carácter permanente y está
diseñado para facilitar los cambios y la reestructuración
de los dispositivos conectados.
45
Instructor: Ing. Elvis Ponte Quiñones
Componentes del Área de Trabajo
El cableado del área de trabajo puede variar en su forma dependiendo de la aplicación.
- Cable de enlace de cobre (patch cord)
• Se compone de un cable de cobre y dos conectores
de 8 pines tipo RJ-45 ubicados a los extremos del
mismo. Puede tener protectores o botas.
• La categoría del cable de enlace debe ser igual o
mayor a la categoría del cable utilizado en el
cableado horizontal.
• La máxima longitud del patch cord es de 3m.
• Cuando se utilizan “puntos de consolidación”, el
cable puede tener hasta 20m.
– Cable de enlace de fibra óptica
• Monomodo o multimodo de 2 o mas fibras para
interiores.
• Deber ser del mismo tipo que la utilizada en todo el
sistema de cableado.
• Los conectores dependerán del tipo de equipos y
pueden ser ST, SC, FDDI, etc. Se recomienda la
utilización de conectores SC.
46
Instructor: Ing. Elvis Ponte Quiñones
Uso de Baluns y Splitters.
- Si se usan baluns o splitters, deben colocarse fuera de
la salida o el conector del área de trabajo.
Cableado horizontal.
Se extiende desde el área de trabajo hasta el armario
del cuarto de telecomunicaciones (TC).
• Incluye el conector de salida de telecomunicaciones en
elárea de trabajo, el medio de transmisión empleado
paracubrir la distancia hasta el armario, las
terminaciones mecánicas y la conexión cruzada
horizontal.
• Conexión cruzada: elemento usado para terminar y
administrar circuitos de comunicación. Se emplean
cables de puente (jumper) o de interconexión (patch
cord). Existen en cobre y fibra óptica.
• El término “horizontal” se emplea ya que típicamente
el cable en esta parte del cableado se instala
horizontalmente a lo largo del piso o techo falso.
Armario de telecomunicaciones (racks, closet).
47
Instructor: Ing. Elvis Ponte Quiñones
En el diseño se debe tener en cuenta los servicios
y sistemas que se tiene en común:
– Sistemas de voz y centrales telefónicas.
– Sistemas de datos.
– Redes de área local.
– Sistemas de video.
– Sistemas de seguridad.
– Sistemas de control.
– Otros servicios.
El sistema diseñado debe satisfacer los
requerimientos actuales y facilitar el
mantenimiento, crecimiento y reubicación de los
equipos y las áreas a servir.
• Es el que mayor cantidad de cables individuales
posee.
No se permiten puentes, derivaciones y empalmes a lo
largo de todo el trayecto del cableado.
• Se debe considerar su proximidad con el cableado
eléctrico que genera altos niveles de interferencia
electromagnética (motores, elevadores, transformadores,
etc.) y cuyas limitaciones se encuentran en el estándar
ANSI/EIA/TIA 569.
Topología
• Se utiliza una topología tipo estrella. Todos los nodos o
estaciones de trabajo se conectan con cable UTP o
fibra óptica hacia un concentrador (patch panel)
48
Instructor: Ing. Elvis Ponte Quiñones
ubicado en el armario de telecomunicaciones de cada
piso.
• Esta topología otorga la flexibilidad necesaria para
implementar diferentes servicios, a través de
conexiones cruzadas en el armario de
telecomunicaciones.
Longitud
• La máxima longitud permitida independientemente
del tipo de medio de Tx utilizado es 90 m.
• Se mide desde la salida de telecomunicaciones en el
área de trabajo hasta las conexiones de distribución
horizontal en el armario de telecomunicaciones.
• La longitud máxima de los cables de conexión
cruzada y puenteo (que interconectan el cableado
horizontal con el vertical en el armario de
telecomunicaciones) es 6m. y los patch cords (que
interconectan la salida de telecomunicaciones con los
equipos terminales en al área de trabajo) es de 3m
máximo.
• El área horizontal que puede ser atendida
efectivamente por un armario de telecomunicaciones
está dentro de un radio de 60m aproximadamente
alrededor del mismo.
Longitud (II)
• Holgura del cable: longitud adicional que debe ser
considerada a ambos lados del cable para facilitar la
terminación del mismo en los conectores y permitir
cambios de ubicación.
49
Instructor: Ing. Elvis Ponte Quiñones
– En el lado del armario de telecomunicaciones: de 2 a
3 metros.
– En el área de trabajo: 30 cm. para cobre y
1 m para fibra óptica.
Distancias Máximas
La distancia máxima horizontal para cumplir con la
categoría es 90m.
Longitudes máximas del cable en el TC:
– Se permiten hasta 2 cables/puentes en la TC.
- Permite la interconexión o la conexión cruzada.
– Ningún cable (patch cord) sencillo puede exceder de
6 m de longitud.
– El total de los cables (patch cords) en la TC no puede
exceder de 7 m.
Cableado vertical.
Interconexión entre los armarios de
telecomunicaciones, cuarto de equipos y entrada de
servicios.
50
Instructor: Ing. Elvis Ponte Quiñones
Cables:
•MultiparUTP y STP
•Fibra óptica Multimodo y Monomodo.
Distancia Máximas Voz :
•UTP 800 metros.
•STP 700 metros.
•Fibra MM 62.5/125um 2000 metros.
Sala de equipos.
Se define como el espacio donde residen los equipos de
telecomunicaciones comunes de un edificio (PBX,
centrales de video, Servidores, etc).
•Solo se admiten equipos directamente relacionados con
los sistemas de telecomunicaciones.
•En su diseño se debe prever tanto para equipos actuales
como para equipos a implementar en el futuro.
•El tamaño mínimo recomendado es 13.5 m2.
•Si un edificio es compartido por varias empresas la Sala
de Equipos puede ser compartido.
51
Instructor: Ing. Elvis Ponte Quiñones
1.1.6. Componentes de un cableado estructurado
Patch Cord: Es el cable que va de la toma terminal a la
estación de trabajo o del panel de parcheo al hub.
Placa con servicios – Esta placa contiene los
conectores donde puede ser conectado el dispositivo:
pensando en una red de datos, tendremos un conector
RJ45; pensando en un teléfono, tendremos un conector
RJ11. La misma placa puede combinar servicios (voz,
datos, video, etc.
Panel de parcheo (Patch Panel)
Es el recolector central de los cables que vienen de las
áreas de trabajo al closet de comunicaciones.
52
Instructor: Ing. Elvis Ponte Quiñones
Generalmente van fijadas a un rack.
Rack
Es el Equipo donde se agrupa o ubican los hubs, paneles
de parcheo, switchs, etc.
Conector de Cruce (Cross Connect)
Es un grupo de puntos de conexión montados en una
pared o en un Rack, usado como terminaciones
mecánicas para la administración del cableado del
edificio.
53
Instructor: Ing. Elvis Ponte Quiñones
Canaleta
Son canales plásticos, que protegen el cable de tropiezos
y rupturas, dando además una presentación estética al
cableado interno del edificio.
1.1.7. Switches Administrables
Aparatos de conectividad destinados a definir “dominios
de colisión” y con ello, aumentar el uso de los recursos.
Recordar que un dominio de colisión es el conjunto de
dispositivos que compiten por el mismo medio físico.
El objetivo de reducir el tamaño de un dominio de
colisión es, como dice su nombre, reducir el número de
colisiones y con ello disminuir el número de
retransmisiones.
Reducen los dominios de colisión mediante un
mecanismo conocido como “segmentación”.
Reemplazaron a los hubs, que operaban como
concentradores de señal.
54
Instructor: Ing. Elvis Ponte Quiñones
Reciben su nombre pues “switchean” paquetes desde
una puerta a otra.
El procesamiento de paquetes en un switchsigue 3
pasos principales:
Recepción del paquete desde la puerta de entrada y
almacenamiento en la cola de entrada de la puerta.
Transferencia del paquete a la memoria de
procesamiento del switchy su correspondiente
inspección, para determinar la puerta de salida. La
inspección se realiza en base a su dirección física de
destino o alguna otra marca (como veremos más
adelante).
Inserción en la cola de salida de la puerta que se usará
para despachar.
Cada switchmaneja una tabla de forwarding que se usa
para definir la salida a usar y que se alimenta al
detectar la presencia de nuevos hostsinspeccionando los
paquetes que entran.
Los switchespueden dividirse en ciertas categorías, lo
cual define además el precio que podrán tener.
Definiremos las siguientes clases:
- Expansibles
- Configurables
- Administrables
Expansibles
Incluyen en su configuración física la posibilidad de
incluir módulos con más puertas de diferentes tipos.
55
Instructor: Ing. Elvis Ponte Quiñones
También provee la posibilidad de actualizar sus
capacidades mediante actualizaciones del S.O que
ejecutan.
Configurables
Generalmente asociado a los equipos expansibles, se
puede definir la configuración del equipo mediante
diferentes métodos: CLI (CommandLineInterface) o GUI
(GraphicUserInterface).
Se puede definir funciones para las puertas, activarlas o
desactivarlas, etc.
Administrables
Generalmente asociado a la posibilidad de configurarse,
los switchesadministrables mantienen información
interna acerca del tráfico recibido y despachado, entre
otros datos.
Esto es de especial utilidad en la administración de
redes, para determinar la capacidad en uso de la red y
planificar ampliaciones (o considerar rediseños).
Modos de configuración
CLI
Los modelos más básicos incluyen sólo interfaz de
comandos a través de consolas seriales o servicios de
telnet.
Actualmente se incluye acceso remoto a través de SSH.
56
Instructor: Ing. Elvis Ponte Quiñones
GUI
Algunos modelos incluyen pequeños servidores Web con
interfaces gráficas para la configuración.
Otros incluyen herramientas gráficas que sirven de
interfaz para el CLI.
1.1.8. Servidores
En informática, un servidor es una computadora que,
formando parte de una red, provee servicios a otras
computadoras denominadas clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza
algunas tareas en beneficio de otras aplicaciones
llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones, que
realizan tareas en beneficio directo del usuario final.
Este es el significado original del término. Es posible
que un ordenador cumpla simultáneamente las
funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa
que realiza alguna tarea en beneficio de otras
aplicaciones llamadas clientes, tanto si se trata de un
ordenador central (mainframe), un miniordenador, una
computadora personal, una PDA o un sistema
embebido; sin embargo, hay computadoras destinadas
57
Instructor: Ing. Elvis Ponte Quiñones
únicamente a proveer los servicios de estos
programas: estos son los servidores por antonomasia.
Ejemplo de un servidor del tipo rack.
Un servidor no es necesariamente una máquina de
última generación de grandes proporciones, no es
necesariamente un superordenador; un servidor puede
ser desde una computadora vieja, hasta una máquina
sumamente potente (ej.: servidores web, bases de
datos grandes, etc. Procesadores especiales y hasta
varios terabytes de memoria). Todo esto depende del
uso que se le dé al servidor. Si usted lo desea, puede
convertir al equipo desde el cual usted está leyendo
esto en un servidor instalando un programa que
trabaje por la red y a la que los usuarios de su red
ingresen a través de un programa de servidor web
como Apache.
Por lo cual podemos llegar a la conclusión de que un
servidor también puede ser un proceso que entrega
información o sirve a otro proceso. El modelo Cliente-
servidor no necesariamente implica tener dos
ordenadores, ya que un proceso cliente puede solicitar
algo como una impresión a un proceso servidor en un
mismo ordenador.
58
Instructor: Ing. Elvis Ponte Quiñones
Tipos de servidores
En la siguiente lista hay algunos tipos comunes de
servidores: es el que almacena varios tipos de archivos
y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más
impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad
de las diferentes impresiones), y realizando la mayoría
o todas las otras funciones que en un sitio de trabajo
se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto
de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta
y realiza otras operaciones relacionadas con email para
los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y
realiza otras funciones necesarias para la transmisión,
la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones
relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz,
almacenando los mensajes de voz, encaminando las
llamadas y controlando también la red o el Internet, p.
ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
59
Instructor: Ing. Elvis Ponte Quiñones
Servidor proxy: realiza un cierto tipo de funciones a
nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), también
proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet
en una red de computadoras permitiendo o negando el
acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las
líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición
de la red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario
en la red.
Servidor de uso: realiza la parte lógica de la
informática o del negocio de un uso del cliente,
aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los
resultados a su vez al sitio de trabajo, mientras que el
sitio de trabajo realiza la interfaz operadora o la
porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar
correctamente.
Servidor web: almacena documentos HTML,
imágenes, archivos de texto, escrituras, y demás
60
Instructor: Ing. Elvis Ponte Quiñones
material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este
contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de
base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
Servidor de reserva: tiene el software de reserva
de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles
para que se utilice con el fin de asegurarse de que la
pérdida de un servidor principal no afecte a la red.
Esta técnica también es denominada clustering.
Servidor de Seguridad: Tiene software
especializado para detener intruciones maliciosas,
normalmente tienen antivirus, antispyware,
antiadware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían
dependiendo de su utilizacion e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de
una red se dividen en:
61
Instructor: Ing. Elvis Ponte Quiñones
Servidor dedicado: son aquellos que le dedican
toda su potencia a administrar los recursos de la red,
es decir, a atender las solicitudes de procesamiento de
los clientes.
Servidor no dedicado: son aquellos que no
dedican toda su potencia a los clientes, sino también
pueden jugar el rol de estaciones de trabajo al
procesar solicitudes de un usuario local.
1.1.9. Discos RAID
En informática , (el acrónimo 'RAID Redundant Array
of Independent Disks, «conjunto redundante de
discos independientes») hace referencia a un sistema
de almacenamiento que usan múltiples discos duros o
SSD entre los que se distribuyen o replican los datos.
Dependiendo de su configuración (a la que suele
llamarse «nivel»), los beneficios de un RAID respecto a
un único disco son uno o varios de los siguientes:
mayor integridad, mayor tolerancia a fallos, mayor
throughput (rendimiento) y mayor capacidad. En sus
implementaciones originales, su ventaja clave era la
habilidad de combinar varios dispositivos de bajo coste
62
Instructor: Ing. Elvis Ponte Quiñones
y tecnología más antigua en un conjunto que ofrecía
mayor capacidad, fiabilidad, velocidad o una
combinación de éstas que un solo dispositivo de última
generación y coste más alto.
En el nivel más simple, un RAID combina varios discos
duros en una sola unidad lógica. Así, en lugar de ver
varios discos duros diferentes, el sistema operativo ve
uno solo. Los RAIDs suelen usarse en servidores y
normalmente (aunque no es necesario) se
implementan con unidades de disco de la misma
capacidad. Debido al decremento en el precio de los
discos duros y la mayor disponibilidad de las opciones
RAID incluidas en los chipsets de las placas base, los
RAIDs se encuentran también como opción en las
computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras
dedicadas a tareas intensivas y que requiera asegurar
la integridad de los datos en caso de fallo del sistema.
Esta característica no está obviamente disponible en
los sistemas RAID por software, que suelen presentar
por tanto el problema de reconstruir el conjunto de
discos cuando el sistema es reiniciado tras un fallo
para asegurar la integridad de los datos. Por el
contrario, los sistemas basados en software son mucho
más flexibles (permitiendo, por ejemplo, construir
RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en
varias controladoras) y los basados en hardware
63
Instructor: Ing. Elvis Ponte Quiñones
añaden un punto de fallo más al sistema (la
controladora RAID).
Todas las implementaciones pueden soportar el uso de
uno o más discos de reserva (hot spare), unidades
preinstaladas que pueden usarse inmediatamente (y
casi siempre automáticamente) tras el fallo de un disco
del RAID. Esto reduce el tiempo del período de
reparación al acortar el tiempo de reconstrucción del
RAID.
Niveles RAID estándar
Los niveles RAID más comúnmente usados son:
RAID 0 (Data Striping)
Un RAID 0 (también llamado conjunto dividido,
volumen dividido, volumen seccionado) distribuye los
datos equitativamente entre dos o más
discos sin información de paridad
que proporcione redundancia.
Es importante señalar que el
RAID 0 no era uno de los
niveles RAID originales y que
no es redundante. El RAID 0 se
usa normalmente para
incrementar el rendimiento,
aunque también puede
utilizarse como forma de crear
un pequeño número de grandes discos virtuales a partir de
un gran número de pequeños discos físicos. Un RAID 0
puede ser creado con discos de diferentes tamaños, pero el
64
Instructor: Ing. Elvis Ponte Quiñones
espacio de almacenamiento añadido al conjunto estará
limitado por el tamaño del disco más pequeño (por ejemplo,
si un disco de 300 GB se divide con uno de 100 GB, el
tamaño del conjunto resultante será sólo de 200 GB, ya que
cada disco aporta 100GB). Una buena implementación de
un RAID 0 dividirá las operaciones de lectura y escritura en
bloques de igual tamaño, por lo que distribuirá la
información equitativamente entre los dos discos. También
es posible crear un RAID 0 con más de dos discos, si bien,
la fiabilidad del conjunto será igual a la fiabilidad media de
cada disco entre el número de discos del conjunto; es decir,
la fiabilidad total —medida como MTTF o MTBF— es
(aproximadamente) inversamente proporcional al número
de discos del conjunto (pues para que el conjunto falle es
suficiente con que lo haga cualquiera de sus discos).
RAID 1
Un RAID 1 crea una copia exacta (o espejo) de un
conjunto de datos en dos o más discos. Esto resulta
útil cuando el rendimiento en
lectura es más importante que la
capacidad. Un conjunto
RAID 1 sólo puede ser tan
grande como el más
pequeño de sus discos. Un
RAID 1 clásico consiste en
dos discos en espejo, lo
que incrementa
exponencialmente la
fiabilidad respecto a un
solo disco; es decir, la probabilidad de fallo del
65
Instructor: Ing. Elvis Ponte Quiñones
conjunto es igual al producto de las probabilidades de
fallo de cada uno de los discos (pues para que el
conjunto falle es necesario que lo hagan todos sus
discos).
Adicionalmente, dado que todos los datos están en dos
o más discos, con hardware habitualmente
independiente, el rendimiento de lectura se incrementa
aproximadamente como múltiplo lineal del número del
copias; es decir, un RAID 1 puede estar leyendo
simultáneamente dos datos diferentes en dos discos
diferentes, por lo que su rendimiento se duplica. Para
maximizar los beneficios sobre el rendimiento del RAID
1 se recomienda el uso de controladoras de disco
independientes, una para cada disco (práctica que
algunos denominan splitting o duplexing).
Como en el RAID 0, el tiempo medio de lectura se
reduce, ya que los sectores a buscar pueden dividirse
entre los discos, bajando el tiempo de búsqueda y
subiendo la tasa de transferencia, con el único límite
de la velocidad soportada por la controladora RAID.
Sin embargo, muchas tarjetas RAID 1 IDE antiguas
leen sólo de un disco de la pareja, por lo que su
rendimiento es igual al de un único disco. Algunas
implementaciones RAID 1 antiguas también leen de
ambos discos simultáneamente y comparan los datos
para detectar errores.
Al escribir, el conjunto se comporta como un único
disco, dado que los datos deben ser escritos en todos
66
Instructor: Ing. Elvis Ponte Quiñones
los discos del RAID 1. Por tanto, el rendimiento no
mejora.
El RAID 1 tiene muchas ventajas de administración.
Por ejemplo, en algunos entornos 24/7, es posible
«dividir el espejo»: marcar un disco como inactivo,
hacer una copia de seguridad de dicho disco y luego
«reconstruir» el espejo. Esto requiere que la aplicación
de gestión del conjunto soporte la recuperación de los
datos del disco en el momento de la división. Este
procedimiento es menos crítico que la presencia de
una característica de snapshot en algunos sistemas de
archivos, en la que se reserva algún espacio para los
cambios, presentando una vista estática en un punto
temporal dado del sistema de archivos.
Alternativamente, un conjunto de discos puede ser
almacenado de forma parecida a como se hace con las
tradicionales cintas.
RAID 2
Un RAID 2 divide los datos a nivel de bits en lugar de
a nivel de bloques y usa un código de Hamming para
la corrección de errores. Los discos son sincronizados
por la controladora para
funcionar al unísono. Éste
es el único nivel RAID
original que actualmente
no se usa. Permite tasas de transferencias
extremadamente altas.
67
Instructor: Ing. Elvis Ponte Quiñones
Teóricamente, un RAID 2 necesitaría 39 discos en un
sistema informático moderno: 32 se usarían para
almacenar los bits individuales que forman cada
palabra y 7 se usarían para la corrección de errores.
RAID 3
Un RAID 3 usa división a nivel de bytes con un disco
de paridad dedicado. El RAID 3 se usa rara vez en la
práctica. Uno de sus efectos secundarios es
que normalmente no
puede atender varias
peticiones simultáneas,
debido a que por
definición cualquier simple
bloque de datos se dividirá por todos los miembros del
conjunto, residiendo la misma dirección dentro de cada
uno de ellos. Así, cualquier operación de lectura o
escritura exige activar todos los discos del conjunto,
suele ser un poco lento porque se producen cuellos de
botella. Son discos paralelos pero no son
independientes (no se puede leer y escribir al mismo
tiempo).
En el ejemplo del gráfico, una petición del bloque «A»
formado por los bytes A1 a A6 requeriría que los tres
discos de datos buscaran el comienzo (A1) y
devolvieran su contenido. Una petición simultánea del
bloque «B» tendría que esperar a que la anterior
concluyese.
68
Instructor: Ing. Elvis Ponte Quiñones
RAID 4
Un RAID 4, también conocido como IDA (acceso
independiente con discos dedicados a la paridad)
usa división a nivel de
bloques con un disco de
paridad dedicado.
Necesita un mínimo de 3
discos físicos. El RAID 4
es parecido al RAID 3 excepto porque divide a nivel de
bloques en lugar de a nivel de bytes. Esto permite que
cada miembro del conjunto funcione
independientemente cuando se solicita un único
bloque. Si la controladora de disco lo permite, un
conjunto RAID 4 puede servir varias peticiones de
lectura simultáneamente. En principio también sería
posible servir varias peticiones de escritura
simultáneamente, pero al estar toda la información de
paridad en un solo disco, éste se convertiría en el
cuello de botella del conjunto.
En el gráfico de ejemplo anterior, una petición del
bloque «A1» sería servida por el disco 0. Una petición
simultánea del bloque «B1» tendría que esperar, pero
una petición de «B2» podría atenderse
concurrentemente.
RAID 5
69
Instructor: Ing. Elvis Ponte Quiñones
Un RAID 5 es una división de datos a nivel de bloques
distribuyendo la información de paridad entre todos los
discos miembros del
conjunto. El RAID 5 ha
logrado popularidad
gracias a su bajo coste
de redundancia.
Generalmente, el RAID 5 se implementa con soporte
hardware para el cálculo de la paridad. RAID 5
necesitará un mínimo de 3 discos para ser
implementado.
En el gráfico de ejemplo anterior, una petición de
lectura del bloque «A1» sería servida por el disco 0.
Una petición de lectura simultánea del bloque «B1»
tendría que esperar, pero una petición de lectura de
«B2» podría atenderse concurrentemente ya que seria
servida por el disco 1.
Cada vez que un bloque de datos se escribe en un
RAID 5, se genera un bloque de paridad dentro de la
misma división (stripe). Un bloque se compone a
menudo de muchos sectores consecutivos de disco.
Una serie de bloques (un bloque de cada uno de los
discos del conjunto) recibe el nombre colectivo de
división (stripe). Si otro bloque, o alguna porción de un
bloque, es escrita en esa misma división, el bloque de
paridad (o una parte del mismo) es recalculada y
vuelta a escribir. El disco utilizado por el bloque de
paridad está escalonado de una división a la siguiente,
70
Instructor: Ing. Elvis Ponte Quiñones
de ahí el término «bloques de paridad distribuidos».
Las escrituras en un RAID 5 son costosas en términos
de operaciones de disco y tráfico entre los discos y la
controladora.
Los bloques de paridad no se leen en las operaciones
de lectura de datos, ya que esto sería una sobrecarga
innecesaria y disminuiría el rendimiento. Sin embargo,
los bloques de paridad se leen cuando la lectura de un
sector de datos provoca un error de CRC. En este caso,
el sector en la misma posición relativa dentro de cada
uno de los bloques de datos restantes en la división y
dentro del bloque de paridad en la división se utilizan
para reconstruir el sector erróneo. El error CRC se
oculta así al resto del sistema. De la misma forma, si
falla un disco del conjunto, los bloques de paridad de
los restantes discos son combinados matemáticamente
con los bloques de datos de los restantes discos para
reconstruir los datos del disco que ha fallado «al
vuelo».
Lo anterior se denomina a veces Modo Interino de
Recuperación de Datos (Interim Data Recovery Mode).
El sistema sabe que un disco ha fallado, pero sólo con
el fin de que el sistema operativo pueda notificar al
administrador que una unidad necesita ser
reemplazada: las aplicaciones en ejecución siguen
funcionando ajenas al fallo. Las lecturas y escrituras
continúan normalmente en el conjunto de discos,
aunque con alguna degradación de rendimiento. La
71
Instructor: Ing. Elvis Ponte Quiñones
diferencia entre el RAID 4 y el RAID 5 es que, en el
Modo Interno de Recuperación de Datos, el RAID 5
puede ser ligeramente más rápido, debido a que,
cuando el CRC y la paridad están en el disco que falló,
los cálculos no tienen que realizarse, mientras que en
el RAID 4, si uno de los discos de datos falla, los
cálculos tienen que ser realizados en cada acceso.
RAID 6
Un RAID 6 amplía el nivel RAID 5 añadiendo otro
bloque de paridad, por
lo que divide los datos
a nivel de bloques y
distribuye los dos
bloques de paridad
entre todos los miembros del conjunto. El RAID 6 no
era uno de los niveles RAID originales.
El RAID 6 puede ser considerado un caso especial de
código Reed-Solomon.1 El RAID 6, siendo un caso
degenerado, exige sólo sumas en el Campo de galois.
Dado que se está operando sobre bits, lo que se usa es
un campo binario de Galois ( ). En las
representaciones cíclicas de los campos binarios de
Galois, la suma se calcula con un simple XOR.
Tras comprender el RAID 6 como caso especial de un
código Reed-Solomon, se puede ver que es posible
ampliar este enfoque para generar redundancia
simplemente produciendo otro código, típicamente un
72
Instructor: Ing. Elvis Ponte Quiñones
polinomio en (m = 8 significa que estamos
operando sobre bytes). Al añadir códigos adicionales
es posible alcanzar cualquier número de discos
redundantes, y recuperarse de un fallo de ese mismo
número de discos en cualquier puntos del conjunto,
pero en el nivel RAID 6 se usan dos únicos códigos.
Al igual que en el RAID 5, en el RAID 6 la paridad se
distribuye en divisiones (stripes), con los bloques de
paridad en un lugar diferente en cada división.
El RAID 6 es ineficiente cuando se usa un pequeño
número de discos pero a medida que el conjunto crece
y se dispone de más discos la pérdida en capacidad de
almacenamiento se hace menos importante, creciendo
al mismo tiempo la probabilidad de que dos discos
fallen simultáneamente. El RAID 6 proporciona
protección contra fallos dobles de discos y contra fallos
cuando se está reconstruyendo un disco. En caso de
que sólo tengamos un conjunto puede ser más
adecuado que usar un RAID 5 con un disco de reserva
(hot spare).
La capacidad de datos de un conjunto RAID 6 es n-2,
siendo n el número total de discos del conjunto.
Un RAID 6 no penaliza el rendimiento de las
operaciones de lectura, pero sí el de las de escritura
debido al proceso que exigen los cálculos adicionales
de paridad. Esta penalización puede minimizarse
73
Instructor: Ing. Elvis Ponte Quiñones
agrupando las escrituras en el menor número posible
de divisiones (stripes), lo que puede lograrse mediante
el uso de un sistema de archivos WAFL.
1.1.10. Herramientas para cableado estructurado.
1.1.11. Estrategias de Diseño de una red
Durante el proceso de diseño se evalúan las principales
alternativas para la selección de las líneas de
comunicación, los sistemas operativos de red, los
dispositivos de interconexión, el personal para
capacitación de usuarios y técnicos, el software de
administración de la red, las políticas de seguridad de
acceso y retención de datos e información, etc. Esta
evaluación permite obtener una estimación inicial de
los costos de instalación y de mantenimiento de la red.
Existe un conjunto de factores que inciden
directamente en la exactitud de la estimación: el
aumento y/o disminución de los precios, la mayor
oferta del producto, la completitud de la lista de
elementos que se incluyen en la evaluación, etc. Es
fácil evitar que este último factor incida negativamente
en la calidad de la estimación, si categorizan los costos
para evitar olvidar incluir en la estimación a alguno de
los elementos que tienen mayor peso en el costo total
74
Instructor: Ing. Elvis Ponte Quiñones
de la red. En este trabajo se presenta una lista de
estos costos, que se aplica tanto a redes nuevas, en
las etapas de diseño e instalación, como a las viejas,
en las fases de mantenimiento.
Los principales elementos a considerar en una
estimación de costos pueden clasificarse en
cuatro grandes rubros: equipos, programas, personal y
otros. Cada uno de estos rubros se relaciona con los
usuarios y con la red. Existen otros costos que son
muy difíciles de cuantificar, como por ejemplo el
impacto que la red tendrá en la empresa, por lo que
siempre es muy importante justificar en el nivel
gerencial de la empresa cuáles son los beneficios
intangibles que el uso de la red traerá, de forma que
sea la Gerencia quien apruebe a nivel estratégico la
implantación de la red.
Elementos de programas
En la sección de costos de programas y sistemas se
consideran todos los elementos de software requeridos
para el funcionamiento normal de la red. Esto incluye
el sistema operativo de la red, los manejadores de
intercomunicación de cada dispositivo conectado a la
red (drivers), incluyendo los que necesitan los
servidores, los programas para administración y
control del tráfico de la red y todo lo relevante a la
seguridad. Además, debe tomarse en cuenta el costo
de actualización de todos los programas de aplicación
que usarán los usuarios de la red, como por ejemplo
75
Instructor: Ing. Elvis Ponte Quiñones
procesadores de palabras y hojas de cálculo, los que
deben ser ejecutadas transparentemente en la red.
Es muy importante que cada empresa adquiera los
programas que usa, para evitar la "Piratería" de Programas,
tan frecuente en nuestro medio. Las ventajas de usar copias
originales de cada programa son las siguientes:
1. Se puede contar con el soporte técnico de los
proveedores que es necesario para la instalación de
los programas en la red.
2. Se garantiza el acceso a tecnología actualizada,
pues con frecuencia la obsolescencia genera
problemas irresolubles.
3. Se evita vivir en un régimen de ilegalidad, con todo
lo que eso implica.
4. Se puede compartir, y hasta descargar, en los
proveedores de los programas la responsabilidad
de atender las consultas de los usuarios de la red.
Definitivamente el fomentar la piratería de
programas es uno de los factores que contribuyen
a la desactualización tecnológica que sufrimos.
Elementos de equipo
En esta sección se toman en cuenta los dispositivos
utilizados directamente por los usuarios y por la red.
Los elementos a considerar incluyen a las tarjetas de
interconexión, el sistema de cableado, los dispositivos
de interconexión (hubs, bridges, routers o gateways),
76
Instructor: Ing. Elvis Ponte Quiñones
elementos especializados (servidores de impresoras),
dispositivos de uso directo de los usuarios como
computadores, impresoras, digitalizadores, "plotter",
etc., y los servidores de la red. Además, es muy
importante incluir los costos de la instalación del
cableado, que es un proceso que puede requerir
perforar paredes, construir ductos especiales, etc., y
también la adquisición de los equipos utilizados en esta
labor, como las tenazas para empatar conectores.
Si la empresa ya cuenta con una plataforma computacional
capaz de soportar las necesidades de los usuarios, la
inversión a realizar será muy inferior comparada con la que
habría que hacer si cuenta con equipo obsoleto. A veces es
necesario invertir grandes sumas de dinero para comprar
memoria, o expandir la capacidad de disco duro de cada
estación de trabajo. En otras ocasiones es necesario cambiar
el cableado de coaxial cable a cable cobre o a fibra óptica,
que ofrece mejores condiciones de transmisión. La
complejidad de la interconexión y la distancia entre los
nodos a comunicar son factores asociados con la adquisición
de los dispositivos de interconexión y las líneas de
comunicación. A veces hay que tomar en cuenta si es mejor
contratar externamente la instalación de la red, en lugar de
hacerla con el personal de la empresa. También es
importante determinar si se usarán líneas conmutadas o
dedicadas para interconectar las secciones de la red que
están geográficamente dispersas.
77
Instructor: Ing. Elvis Ponte Quiñones
Elementos de personal
La capacitación constante del personal (usuarios de la
red y técnicos) es necesaria porque es la mejor forma
de garantizar el uso correcto de todos elementos de la
red. Esta capacitación debe aplicarse a los nuevos
usuarios cada vez que se adquieren nuevos equipos o
programas.
Cuando se adquiere nueva tecnología siempre se da un
periodo, que es deseable que sea corto, en que los
usuarios la asimilan. Después ellos descubren nuevas
aplicaciones, lo que genera los costos de evolución y
los recurrentes, que en el caso de las redes se reflejan
en un aumento en los requerimientos de los usuarios.
De acuerdo al grado de asimilación de la tecnología
tarde o temprano los usuarios presionarán para
adquirir equipo más novedoso y de mayores
capacidades. Esto conlleva a mejorar las tasas de
transmisión, los tiempos de respuesta, la capacidad de
almacenamiento, etc., lo que a su vez implica la
compra de equipo, de dispositivos de interconexión,
cable, tarjetas, el acondicionamiento del espacio físico,
etc. A veces es necesario prever esta espiral
ascendente del gasto antes de comenzar a instalar los
nuevos elementos de la red.
78
Instructor: Ing. Elvis Ponte Quiñones
1.2. MODELADO DE UNA RED
1.2.1. Modelo OSI
Fue desarrollado en 1984 por la Organización
Internacional de Estándares (ISO), una federación
global de organizaciones que representa
aproximadamente a 130 países. El núcleo de este
estándar es el modelo de referencia OSI, una
normativa formada por siete capas que define las
diferentes fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de
comunicaciones.
Siguiendo el esquema de este modelo se crearon
numerosos protocolos. El advenimiento de protocolos
más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no
era tan clara puso a este esquema en un segundo
plano. Sin embargo es muy usado en la enseñanza
como una manera de mostrar cómo puede
estructurarse una "pila" de protocolos de
comunicaciones.
El modelo especifica el protocolo que debe ser usado
en cada capa, y suele hablarse de modelo de
referencia ya que es usado como una gran
herramienta para la enseñanza de comunicación de
redes.
Se trata de una normativa estandarizada útil debido a
la existencia de muchas tecnologías, fabricantes y
79
Instructor: Ing. Elvis Ponte Quiñones
compañías dentro del mundo de las comunicaciones, y
al estar en continua expansión, se tuvo que crear un
método para que todos pudieran entenderse de algún
modo, incluso cuando las tecnologías no coincidieran.
De este modo, no importa la localización geográfica o
el lenguaje utilizado. Todo el mundo debe atenerse a
unas normas mínimas para poder comunicarse entre
sí. Esto es sobre todo importante cuando hablamos de
la red de redes, es decir, Internet.
Este modelo está dividido en siete capas:
80
Instructor: Ing. Elvis Ponte Quiñones
Capa física
Es la que se encarga de las conexiones globales de la
computadora hacia la red, tanto en lo que se refiere al
medio físico como a la forma en la que se transmite la
información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a
viajar la comunicación: cable de pares trenzados (o
no, como en RS232/EIA232), coaxial, guías de onda,
aire, fibra óptica.
Definir las características materiales
(componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
Definir las características funcionales de la
interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de
transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad
de dicha conexión).
Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la
topología de la red, del acceso al medio, de la detección
81
Instructor: Ing. Elvis Ponte Quiñones
de errores, de la distribución ordenada de tramas y del
control del flujo.
Por lo cual es uno de los aspectos más importantes a
revisar en el momento de conectar dos ordenadores, ya
que está entre la capa 1 y 3 como parte esencial para la
creación de sus protocolos básicos (MAC, IP), para
regular la forma de la conexión entre computadoras así
determinando el paso de tramas (trama = unidad de
medida de la información en esta capa, que no es más
que la segmentación de los datos trasladándolos por
medio de paquetes), verificando su integridad, y
corrigiendo errores, por lo cual es importante mantener
una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con
el medio de red que redirecciona las conexiones
mediante un router. Dadas estas situaciones cabe
recalcar que el dispositivo que usa la capa de enlace es
el Switch que se encarga de recibir los datos del router
y enviar cada uno de estos a sus respectivos
destinatarios (servidor -> computador cliente o algún
otro dispositivo que reciba información como celulares,
etc.), dada esta situación se determina como el medio
que se encarga de la corrección de errores, manejo de
tramas, protocolización de datos (se llaman protocolos a
las reglas que debe seguir cualquier capa del modelo
OSI ).
82
Instructor: Ing. Elvis Ponte Quiñones
Capa de red
Se encarga de identificar el enrutamiento existente
entre una o más redes. Las unidades de información se
denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX,
APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP,
IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos
lleguen desde el origen al destino, aún cuando ambos
no estén conectados directamente. Los dispositivos que
facilitan tal tarea se denominan encaminadores, aunque
es más frecuente encontrarlo con el nombre en inglés
routers. Los routers trabajan en esta capa, aunque
pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para
descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la
determinación de la ruta de los datos hasta su receptor
final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos
(que se encuentran dentro del paquete) de la máquina
origen a la de destino, independizándolo del tipo de red
83
Instructor: Ing. Elvis Ponte Quiñones
física que se esté utilizando. La PDU de la capa 4 se
llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y
UDP; el primero orientado a conexión y el otro sin
conexión. Trabajan, por lo tanto, con puertos lógicos y
junto con la capa red dan forma a los conocidos como
Sockets IP:Puerto (191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar
el enlace establecido entre dos computadores que están
transmitiendo datos de cualquier índole. Por lo tanto, el
servicio provisto por esta capa es la capacidad de
asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas
en caso de interrupción. En muchos casos, los servicios
de la capa de sesión son parcial o totalmente
prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la
información, de manera que aunque distintos equipos
puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de
la comunicación que el cómo se establece la misma. En
ella se tratan aspectos tales como la semántica y la
84
Instructor: Ing. Elvis Ponte Quiñones
sintaxis de los datos transmitidos, ya que distintas
computadoras pueden tener diferentes formas de
manejarlas.
Esta capa también permite cifrar los datos y
comprimirlos. Por lo tanto, podría decirse que esta capa
actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos, como
correo electrónico (Post Office Protocol y SMTP),
gestores de bases de datos y servidor de ficheros (FTP),
por UDP pueden viajar (DNS y Routing Information
Protocol). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan
nuevas aplicaciones el número de protocolos crece sin
parar.
Cabe aclarar que el usuario normalmente no interactúa
directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con
el nivel de aplicación pero ocultando la complejidad
subyacente.
85
Instructor: Ing. Elvis Ponte Quiñones
Modelo TCP
El modelo TCP/IP, describe un conjunto de guías
generales de diseño e implementación de protocolos de
red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define
en el RFC 1122. Esta arquitectura de capas a menudo es
comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son
mantenidos por la Internet Engineering Task Force
(IETF).
Para conseguir un intercambio fiable de datos entre dos
equipos, se deben llevar a cabo muchos procedimientos
separados.
El resultado es que el software de comunicaciones es
complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el
software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye
sobre su predecesora. El número de capas y, en cada
86
Instructor: Ing. Elvis Ponte Quiñones
una de ellas, sus servicios y funciones son variables con
cada tipo de red. Sin embargo, en cualquier red, la
misión de cada capa es proveer servicios a las capas
superiores haciéndoles transparentes el modo en que
esos servicios se llevan a cabo. De esta manera, cada
capa debe ocuparse exclusivamente de su nivel
inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve
resultados.
Capa 4 o capa de aplicación: Aplicación, asimilable a
las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del
modelo OSI. La capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI.
Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable
a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de red: Internet, asimilable a la capa
3 (red) del modelo OSI.
Capa 1 o capa de enlace: Acceso al Medio, asimilable
a la capa 2 (enlace de datos) y a la capa 1 (física) del
modelo OSI.
87
Instructor: Ing. Elvis Ponte Quiñones
1.2.2. Subnetting con VLSM
Cada computador conectado a una red TCP/IP debe
recibir un identificador exclusivo o una dirección IP.
Esta dirección, que opera en la Capa 3, permite que un
computador localice otro computador en la red.
La combinación de dirección de red y dirección del
host, crean una dirección única para cada dispositivo
conectado a la red.
Todos los computadores también cuentan con una
dirección física exclusiva, conocida como dirección
MAC. Estas son asignadas por el fabricante de la
tarjeta de interfaz de la red. Las direcciones MAC
operan en la Capa 2 del modelo OSI.
Una dirección IP es una secuencia de unos y ceros de
32 bits. La Figura muestra un número de 32 bits de
muestra.
88
Instructor: Ing. Elvis Ponte Quiñones
Para que el uso de la dirección IP sea más
sencillo, en general, la dirección aparece escrita en
forma de cuatro números decimales separados por
puntos. Por ejemplo, la dirección IP de un
computador es 192.168.1.2. Otro computador podría
tener la dirección 128.10.2.1. Esta forma de escribir
una dirección se conoce como formato decimal
punteado.
En esta notación, cada dirección IP se escribe en
cuatro partes separadas por puntos. Cada parte de la
dirección se conoce como octeto porque se compone
de ocho dígitos binarios.
Por ejemplo:
La dirección IP 192.168.1.8 sería
11000000.10101000.00000001.00001000 en una
notación binaria. La notación decimal punteada es un
método más sencillo de comprender que el método
binario de unos y ceros.
Notación Binaria Vs. Notación Decimal
El uso de decimales separados por puntos
permite una mejor comprensión de los patrones
numéricos.
Tanto los números binarios como los decimales
de la Figura representan a los mismos valores, pero
resulta más sencillo apreciar la notación decimal
punteada.
89
Instructor: Ing. Elvis Ponte Quiñones
Resulta más sencillo observar la relación entre
los números 192.168.1.8 y 192.168.1.9, mientras que
11000000.10101000.00000001.00001000 y
11000000.10101000.00000001.00001001 no son
fáciles de reconocer. Al observar los binarios, resulta
casi imposible apreciar que son números consecutivos.
DIRECCIONAMIENTO IP
Un Router envía los paquetes desde la red origen a la
red destino utilizando el protocolo IP. Los paquetes
deben incluir un identificador tanto para la red origen
como para la red destino.
90
Instructor: Ing. Elvis Ponte Quiñones
Utilizando la dirección IP de una red destino, un Router
puede enviar un paquete a la red correcta. Cuando un
paquete llega a un Router conectado a la red destino,
este utiliza la dirección IP para localizar el computador
en particular conectado a la red.
Este sistema funciona de la misma forma que un
sistema nacional de correo. Cuando se envía una carta,
primero debe enviarse a la oficina de correos de la
ciudad destino, utilizando el código postal. Dicha oficina
debe entonces localizar el destino final en la misma
ciudad utilizando el domicilio. Es un proceso de dos
pasos.
De igual manera, cada dirección IP consta de dos
partes. Una parte identifica la red donde se conecta el
sistema y la segunda identifica el sistema en particular
de esa red.
91
Instructor: Ing. Elvis Ponte Quiñones
Como muestra la Figura, cada octeto varía de 0 a 255.
Cada uno de los octetos se divide en 256 subgrupos y
éstos, a su vez, se dividen en otros 256 subgrupos con
256 direcciones cada uno. Al referirse a una dirección
de grupo inmediatamente arriba de un grupo en la
jerarquía, se puede hacer referencia a todos los grupos
que se ramifican a partir de dicha dirección como si
fueran una sola unidad.
Este tipo de dirección recibe el nombre de dirección
jerárquica porque contiene diferentes niveles. Una
dirección IP combina estos dos identificadores en un
solo número. Este número debe ser un número
exclusivo, porque las direcciones repetidas harían
imposible el enrutamiento.
La primera parte identifica la dirección de la red del
sistema. La segunda parte, la parte del host,
identifica qué máquina en particular de la red.
92
Instructor: Ing. Elvis Ponte Quiñones
Direcciones IP Basadas en CLASES
Las direcciones IP se dividen en clases para definir las
redes de tamaño pequeño, mediano y grande.
Las direcciones Clase A se asignan a las redes de mayor tamaño.
Las direcciones Clase B se utilizan para las redes de tamaño medio, y
Las de Clase C para redes pequeñas.
El primer paso para determinar qué parte de la
dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.
93
Instructor: Ing. Elvis Ponte Quiñones
DIRECCIONES IP CLASE A, B, C, D, Y E
Para adaptarse a redes de distintos tamaños y para
ayudar a clasificarlas, las direcciones IP se dividen en
grupos llamados clases.
Esto se conoce como direccionamiento classful. Cada
dirección IP completa de 32 bits se divide en la parte de
la red y parte del host.
94
Instructor: Ing. Elvis Ponte Quiñones
Un bit o una secuencia de bits al inicio de cada
dirección determinan su clase. Son cinco las clases de
direcciones IP como muestra la Figura.
CLASE A
La dirección Clase A se diseñó para admitir redes de
tamaño extremadamente grande, de más de 16 millones
de direcciones de host disponibles.
Las direcciones IP Clase A utilizan sólo el primer octeto
para indicar la dirección de la red. Los tres octetos
restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con
dicho primer bit, que es un 0, el menor número que se
puede representar es 00000000, 0 decimal.
95
Instructor: Ing. Elvis Ponte Quiñones
El valor más alto que se puede representar es
01111111, 127 decimal. Estos números 0 y 127 quedan
reservados y no se pueden utilizar como direcciones de
red. Cualquier dirección que comience con un valor entre
1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de
loopback. Los Routers o las máquinas locales pueden
utilizar esta dirección para enviar paquetes nuevamente
hacia ellos mismos. Por lo tanto, no se puede asignar este
número a una red.
CLASE B
La dirección Clase B se diseñó para cumplir las
necesidades de redes de tamaño moderado a grande. Una
dirección IP Clase B utiliza los primeros dos de los cuatro
octetos para indicar la dirección de la red. Los dos octetos
restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección
Clase B siempre son 10. Los seis bits restantes pueden
poblarse con unos o ceros. Por lo tanto, el menor número
que puede representarse en una dirección Clase B es
10000000, 128 decimal. El número más alto que puede
96
Instructor: Ing. Elvis Ponte Quiñones
representarse es 10111111, 191 decimal. Cualquier
dirección que comience con un valor entre 128 y 191 en el
primer octeto es una dirección Clase B.
CLASE C
El espacio de direccionamiento Clase C es el que se
utiliza más frecuentemente en las clases de direcciones
originales. Este espacio de direccionamiento tiene el
propósito de admitir redes pequeñas con un máximo de
254 hosts.
Una dirección Clase C comienza con el binario 110. Por
lo tanto, el menor número que puede representarse es
11000000, 192 decimal. El número más alto que puede
representarse es 11011111, 223 decimal. Si una dirección
contiene un número entre 192 y 223 en el primer octeto,
es una dirección de Clase C.
97
Instructor: Ing. Elvis Ponte Quiñones
CLASE D
La dirección Clase D se creó para permitir multicast en
una dirección IP. Una dirección multicast es una dirección
exclusiva de red que dirige los paquetes con esa dirección
destino hacia grupos predefinidos de direcciones IP. Por lo
tanto, una sola estación puede transmitir de forma
simultánea una sola corriente de datos a múltiples
receptores.
CLASE D y E
El espacio de direccionamiento Clase D, en forma
similar a otros espacios de direccionamiento, se encuentra
limitado matemáticamente. Los primeros cuatro bits de
una dirección Clase D deben ser 1110. Por lo tanto, el
primer rango de octeto para las direcciones Clase D es
11100000 a 11101111, o 224 a 239. Una dirección IP que
comienza con un valor entre 224 y 239 en el primer octeto
es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la
Fuerza de tareas de ingeniería de Internet (IETF) ha
reservado estas direcciones para su propia investigación.
98
Instructor: Ing. Elvis Ponte Quiñones
Por lo tanto, no se han emitido direcciones Clase E para
ser utilizadas en Internet. Los primeros cuatro bits de una
dirección Clase E siempre son 1s. Por lo tanto, el rango del
primer octeto para las direcciones Clase E es 11110000 a
11111111, o 240 a 255.
PLANEACION DE DIRECCIONES IP
Planear las direcciones de la red de oficina
pequeña
En las siguientes secciones se describe cómo se asignan
direcciones IP para este escenario de red de oficina
pequeña.
Direcciones IP
Las direcciones IP se asignan en función del identificador
de red privada 192.168.0.0 para cada segmento de red
que utiliza una máscara de subred 255.255.255.0. Esto
permite un máximo de 254 equipos en cada segmento de
la red.
En la siguiente tabla se muestra la asignación de
direcciones IP para este escenario.
99
Instructor: Ing. Elvis Ponte Quiñones
Direcciones IP de la red de la oficina pequeña
Segmento
Dirección IP con
una máscara de
subred
Intervalo de
Id. de host
Red A 192.168.1.0, 255.255.255.0 192.168.1.1-192.168.1.254
Red B 192.168.2.0, 255.255.255.0 192.168.2.1-192.168.2.254
Red C 192.168.3.0, 255.255.255.0 192.168.3.1-192.168.3.254
Después de planear la red para esta oficina pequeña, se
asignan las direcciones (manualmente o mediante DHCP)
en los intervalos descritos en la tabla anterior, para todos
los demás equipos de las Redes A, B y C.
ASIGNACION DE DIRECCIONES IP
¿CÓMO OBTENER UNA DIRECCIÓN IP?
Un host de red necesita obtener una dirección
exclusiva a nivel global para poder funcionar en Internet.
La dirección MAC o física que posee el host sólo tiene
alcance local, para identificar el host dentro de la red del
área local. Como es una dirección de Capa 2, el Router no
la utiliza para realizar transmisiones fuera de la LAN.
Las direcciones IP son las direcciones que más
frecuentemente se utilizan en las comunicaciones en la
Internet. Este protocolo es un esquema de
direccionamiento jerárquico que permite que las
direcciones individuales se asocien en forma conjunta y
sean tratadas como grupos. Estos grupos de direcciones
posibilitan una eficiente transferencia de datos a través de
la Internet.
100
Instructor: Ing. Elvis Ponte Quiñones
Los administradores de redes utilizan dos métodos
para asignar las direcciones IP. Estos métodos son el
estático y el dinámico.
Independientemente del esquema de direccionamiento
elegido, no es posible tener dos interfaces con la misma
dirección IP. Dos hosts con la misma dirección IP pueden
generar conflictos que hacen que ambos no puedan operar
correctamente. Como muestra la Figura, los hosts tienen
una dirección física ya que cuentan con una tarjeta de
interfaz de red que les permite conectarse al medio físico.
101
Instructor: Ing. Elvis Ponte Quiñones
CREACION DE SUBREDES
INTRODUCCION
La división en subredes es otro método para
administrar las direcciones IP. Este método, que consiste
en dividir las clases de direcciones de red completas en
partes de menor tamaño, ha evitado el completo
agotamiento de las direcciones IP.
Resulta imposible hablar sobre el TCP/IP sin mencionar
la división en subredes. Como administrador de sistemas,
es importante comprender que la división en subredes
constituye un medio para dividir e identificar las redes
individuales en toda la LAN. No siempre es necesario
subdividir una red pequeña. Sin embargo, en el caso de
redes grandes a muy grandes, la división en subredes es
necesario.
102
Instructor: Ing. Elvis Ponte Quiñones
Dividir una red en subredes significa utilizar una máscara
de subred para dividir la red y convertir una gran red en
segmentos más pequeños, más eficientes y administrables
o subredes. Un ejemplo sería el sistema telefónico de los
EE.UU. que se divide en códigos de área, códigos de
intercambio y números locales.
El administrador del sistema debe resolver estos
problemas al agregar y expandir la red. Es importante
saber cuántas subredes o redes son necesarias y cuántos
hosts se requerirán en cada red. Con la división en
subredes, la red no está limitada a las máscaras de red
por defecto Clase A, B o C y se da una mayor flexibilidad
en el diseño de la red.
103
Instructor: Ing. Elvis Ponte Quiñones
Las direcciones de subredes incluyen la porción de red
más el campo de subred y el campo de host. El campo de
subred y el campo de host se crean a partir de la porción
de host original de la red entera. La capacidad para decidir
cómo se divide la porción de host original en los nuevos
campos de subred y de host ofrece flexibilidad en el
direccionamiento al administrador de red.
Para crear una dirección de subred, un administrador de
red pide prestados bits del campo de host y los designa
como campo de subred.
El número mínimo de bits que se puede pedir es dos. Al
crear una subred, donde se solicita un sólo bit, el número
de la red suele ser red .0. El número de broadcast
entonces sería la red .255. El número máximo de bits que
se puede pedir prestado puede ser cualquier número que
deje por lo menos 2 bits restantes para el número de
host.
104
Instructor: Ing. Elvis Ponte Quiñones
1.2.3. VLAN en Switches
Definición
Una VLAN es una red switcheadaque está lógicamente
segmentada por función, grupo de trabajo o aplicación,
sin importar la ubicación física de los usuarios.
Las VLAN tienen los mismos atributos de una LAN
física, pero se pueden agrupar estaciones incluso si no
están ubicadas en el mismo segmento físico.
Cualquier puerta de un switchpuede pertenecer a una
VLAN, y los paquetes unicast, broadcast y multicastson
despachados a las estaciones en la VLAN.
Las VLAN se identifican por un número entero.
La membresía en una VLAN puede ser implícita o
explícita, dependiendo si el paquete recibe una marca
especial.
En la membresía implícita los paquetes no son
alterados y la membresía se define por puerta, MAC o
protocolo.
En la membresía explícita, los paquetes incluyen una
marca llamada “tag” que indica la VLAN a la cual
pertenece ese paquete.
Este modo es necesario cuando un switchenvía
paquetes de varias VLAN por una puerta, donde otro
switch spera esa información para el forwarding.
105
Instructor: Ing. Elvis Ponte Quiñones
Protocolos
Existen dos protocolos para implementar VLAN: Cisco
ISL y IEEE 802.1q.
La diferencia entre ellos están en el formato del “tag”
que incluyen los paquetes.
En el caso de ISL, es un paquete con otro formato que
encapsula el paquete original.
En el caso de 802.1q, se agrega un campo de 4 bytes
al paquete original.
Uso
Antiguamente para poder definir un dominio de
colisión se debían usar routers, lo que resultaba
altamente costoso.
El principal uso de las VLAN es para implementar
dominios de colisión lógicos, sin intervenir la
infraestructura física de la red (no cambiar los cables).
106
Instructor: Ing. Elvis Ponte Quiñones
Beneficios
Segmentación flexible de redes
Usuarios y recursos que son usados comúnmente entre
ellos pueden ser agrupados dentro de una VLAN común,
sin importar la ubicación física. El tráfico de cada grupo
es contenido por la VLAN, reduciendo el tráfico extraño
y mejorando la eficiencia de la red entera.
Administración simple
La adición de nodos, así como moverlos o cambiarlos a
otro lado se puede realizar con rapidez y conveniencia
desde la consola.
Membresía
La configuración base de VLAN define que ciertas
“puertas” del switch pertenecen a cierta VLAN.
La membresía se puede definir también en base a una
lista de MAC o por tipo de protocolo (IP, IPX).
Una puerta puede ser miembro de una VLAN u operar
en modo “trunk”, donde transporta todas las VLAN
permitidas y donde es necesario que los paquetes
incluyan el tag de la VLAN.
Operación entre switches
Se definen los modos “tagged” y “untagged” entre
switches, para especificar si un paquete saliente debe
ser marcado con el id de la VLAN a la cual pertenezca.
Si una puerta está conectada a otro switchcon soporte
VLAN y la configuración de la red lo necesita o bien
107
Instructor: Ing. Elvis Ponte Quiñones
tenemos un usuario final con soporte VLAN, debe
incluirse el tag.
Si la puerta está conectada a un usuario final o a otro
switchque no soporte VLAN, el tagno debe incluirse
pues sino se considera un paquete inválido (pues no se
puede verificar el CRC).
108
Instructor: Ing. Elvis Ponte Quiñones
Identificadores (VLAN ID)
Como se mencionó anteriormente, son números enteros.
Dependiendo del fabricante, algunos tienes significados
especiales.
El id“1” se conoce como VLAN de administración y en un
switch sin configurar, todas las puertas pertenecen a él.
Es la VLAN a la cual pertenece la IP del mismo aparato.
El id“1002” al “1005” son reservados por Cisco.
Quedan disponibles entonces los ID 2-1001 para usar.
Existe un rango extendido, hasta el 4094, sólo en
aparatos con una versión extendida de su S.O.
Revisaremos los elementos necesarios para poder operar
y manipular un switch.
Esto tambíenservirá cuando necesitemos operar otro tipo
de equipos de comunicación, como routers.
Definiremos una secuencia de comandos para obtener
información y cambiar configuraciones.
Trabajaremos en base a un sistema CLI, pues es
soportado por todos los aparatos.
Ingreso
Ya sea ingresando por telnet, SSH o consola serial, se
solicita una password.
Esta es una passwordde “operador”, que permite revisar
la configuración en uso y otros elementos, pero que no
permite hacer cambios.
Existe otra passwordde “superusuario” que permite hacer
los cambios en la configuración.
109
Instructor: Ing. Elvis Ponte Quiñones
Introducción a los comandos
Las interfaces CLI proveen “completación” con la tecla TAB
y “lista de comandos” con la tecla “?”.
Si no recuerdan la secuencia de comandos disponibles en
un punto, pueden usar “?” para obtener la lista. Si están a
mitad de un comando, pueden usar TAB para completar la
palabra que les falte y obtener ayuda con el resto de la
sintaxis.
Si utilizan una secuencia de comandos para especificar
una configuración, la manera de eliminar dicha
configuración es la misma secuencia original precedida de
la palabra clave “no”.
Otras consideraciones
Las puertas de un switchreciben nombres en base al tipo
(Ethernet, FastEthernet, GigaEthernet, FDDI, etc), al
módulo donde están (0, 1, 2) y la número. Así, podemos
encontrar interfaces llamadas “FastEthernet 0/2”, que
corresponde a la puerta FE número 2, del módulo 0.
Los aparatos de interconectividadposeen tres
configuraciones diferentes: la estándar de fábrica, la en
uso (running-config) y la de inicio (startup-config). Si se
hace un cambio, éste afectara la configuración en uso
pero no tendrá efecto después de reiniciar el aparato. Por
eso es importante guardar la configuración en uso en la de
inicio.
110
Instructor: Ing. Elvis Ponte Quiñones
Algunos comandos
- Show running-config, muestra la secuencia de
comandos necesaria para obtener la configuración en uso.
- Enable, pasa de modo “operador” a modo
“administrador”, pidiendo la clave que esté configurada.
- Configure terminal,pasa al modo de configuración.
Otros comandos (para ver información)
Show vlan, muestra la lista de VLAN configuradas y que
puertos son miembros de cada ID.
Show system, muestra información general acerca del
aparato.
Show mac-address-table, muestra la lista de MAC
aprendidas por el switch, útil para ubicar a que puerta está
conectada un computador en particular.
Copyrunning-configstartup-config, guarda la configuración
en uso como la configuración base al iniciar.
Velocidad y duplexde una puerta
En ocasiones, es razonable querer fijar la velocidad y
confde duplexde una puerta, por problemas de interacción
de switchesde diferentes fabricantes.
La secuencia de comandos para realizar eso en Cisco sería:
Configure terminal
Interfaceinterface
Speed{10 | 100 | 1000 | auto }
Duplex{ full | half| auto }
End