Redes y comunicaciones aguilar cristopher

Page 1

2015 Aguilar Raymound 01/01/2015

Redes y Comunicaciones


Tabla de Contenido: Redes y Comunicaciones • Capítulo I - Introducción a Networking - Parte 1 de 2 •

Capítulo I - Introducción a Networking - Parte 2 de 2

Capítulo II - Modelo OSI, Arquitectura TCP/IP - Parte 1 de 2

Capítulo II - Modelo OSI, Arquitectura TCP/IP - Parte 2 de 2

Capítulo III - Medios de Networking - Parte 1 de 2

Capítulo III - Medios de Networking - Parte 2 de 2

Capítulo IV - Sistema de Cableado Estructurado - Parte 1 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 2 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 3 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 4 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 5 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 6 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 7 de 9

Capitulo IV - Sistema de Cableado Estructurado - Parte 8 de 9

Capítulo IV - Sistema de Cableado Estructurado - Parte 9 de 9

Red de Área Local Inalámbrica (WLAN) - Parte 1 de 3

Red de Área Local Inalámbrica (WLAN) - Parte 2 de 3

Red de Área Local Inalámbrica (WLAN) - Parte 3 de 3

Dispositivos LAN

Tecnologías LAN - Parte 1 de 2

Redes y Comunicaciones I - Introducción a Networking - Parte 1 de 2

¿Qué

Las redes (networks) son conjuntos

es una

de

Red de

Computadoras?

computadoras que se conectan para compartir recursos.


• Estos recursos pueden ser dispositivos, tales como impresoras, o pueden ser datos tales como documentos creados con un procesador de palabras. • La red de computadoras más importantes es la internet.

¿Qué es internet? La internet se compone de una gran cantidad de redes de computadoras grandes y pequeñas interconectadas. El término Internet significa Interconnected Networks. Entre los servicios que provee el internet se encuentran: • El World Wide Web: Conjuntos de documentos multimedios enlazados por vinculos (links) •

Correo Electrónico (e-mail)

Transferencia de archivos

Requisitos para conexión a internet La conexión a internet se puede dividir en: • Conexión Física •

Conexión Lógica

• Aplicaciones que interpretan los datos y muestran la información

Dispositivos Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos (devices): • Dispositivos de usuario final (end user devices): Incluyen las computadoras, impresoras, escáneres y demás dispositivos que brindan servicios directamente al usuario. • Dispositivos de red (networking devices): Todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

Dispositivos de Usuario Final • Los dispositivos de usuario final que conectan a los usuarios con la red


también se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener información. • Los hosts están fisicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC).

• Los NICs también se conocen como adaptadores de red. • Cada NIC individual tiene un código único denominado dirección de control de acceso al medio (MAC - Media Access Control). • Esta dirección MAC es un código asignado por el manufacturero de la tarjeta. • Otro nombre para la dirección MAC es dirección física.

Redes y Comunicaciones I Introducción a Networking - Parte 2 de 2 Topologías de Redes • La topología de red define la estructura de una red. Dispositivos de Redes • Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. • Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores (repeaters), concentradores (hubs), puentes (bridges), conmutadores (switches) y enrutadores (routers)

• La topología física indica la disposición real de los cables o medios. • Por otro lado, la topología lógica define la forma en que los hosts acceden a los medios para enviar datos.

Topologías físicas: • Topología de bus •

Topología de anillo

Topología en estrella

Topología en estrella extendida

Topología jerárquica

Topología en malla


Topologías Lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes son: • La topología de broadcast: cada host envía sus datos hacia todos los demás hosts del medio de red en cualquier momento. (Ethernet) • La topología de transmisión de tokens controla el acceso a la red mediante la transmisión de un permiso electrónico a cada host de forma secuencial. Sólo cuando un host recibe el token es que puede enviar datos a través de la red. (Token Ring y FDDI)

Redes de Área Metropolitana (MAN) • Una red de área metropolitana (MAN) es una red que abarca una ciudad o una zona suburbana. • Por ejemplo, un banco con varias sucursales puede utilizar una MAN. •

Las tecnologías usadas incluyen:

-Líneas privadas de comunicación. -Servicios ópticos. -Tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de Área Local (LAN) • Operar dentro de un área geográfica limitada. • Permitir el multiacceso a medios con alto ancho de banda. • Controlar la red de forma privada con administración local. • Proporcionar conectividad continua a los servicios locales. • Conectar dispositivos físicamente adyacentes. Uso de:

Redes de Área Amplia (WAN) Las WAN están diseñadas para: • Operar dentro de un área geográfica extensa • Permitir el acceso a través de interfaces seriales que operan a velocidades más bajas • Suministrar conectividad parcial y continua • Conectar dispositivos separados por grandes distancias, e incluso a nivel mundial Uso de:


Redes Privadas Virtuales (VPN) • Una red privada virtual (VPN Virtual Private Network) es una red privada que se contruye dentro de una infraestructura de red pública, como la internet global.

Redes de Área de Almacenamiento (SAN) • Una red SAN (Storage Area Network) es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento.

• Con una VPN, un empleado a distancia (telecommuter) puede acceder a la red de la empresa a través de internet, formando un túnel seguro entre el PC del empleado y un router VPN en la ser de la empresa.

• Las SAN poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer copias exactas de los datos en distintos dispositivos de almacenamiento. Escalabilidad: Se pueden añadir recursos de almacenamiento sin alterar cómo está organizada la red de la empresa.

Redes de Pares o Punto a Punto (Peer to Peer) • En las redes de Par a Par cada computador puede tomar la función de cliente o de servidor de acuerdo a la situación. • Un ejemplo de este tipo de red es las redes para compartir archivos entre computadores.


• En una red de par a par, los usuarios individuales controlan sus propios recursos y no hay un punto central de control o administración en la red. • Las redes de par a par son relativamente fáciles de instalar y operar. • No se necesita más equipo que un sistema operativo adecuado en cada computador. • Como los usuarios controlan sus propios recursos, no se necesitan administradores dedicados. • Una red de par a par funciona bien con 10 computadores o menos.

más fácil hacer una copia de seguridad de los datos generados y de mantenerlos. • Aunque la agregación de recursos en los sistemas de servidor trae mayor seguridad, acceso más sencillo y control coordinado, el servidor introduce un punto único de falla a la red. Sin el servidor operacional, la red no puede funcionar en absoluto. • Algunos computadores solicitan servicios (los clientes) y otros computadores brindan servicios (los servidores).

• Los computadores en red actúan como socios en partes iguales, o pares.

Redes y Comunicaciones I - Modelo OSI, Arquitectura TCP/IP - Parte 1 de 2

Redes Cliente / Servidor • En una disposición cliente / servidor, los servicios de red se ubican en un computador dedicado denominado servidor. • El servidor responde a las peticiones de los clientes. • El servidor es un computador central que se encuentra disponible de forma continua para responder a las peticiones de los clientes, ya sea de un archivo, impresión, aplicación u otros servicios. • Los servidores están diseñados para cumplir con las peticiones de muchos clientes a la vez. • Antes de que un cliente pueda acceder a los recursos del servidor, se debe identificar y obtener la autorización para usar el recurso. • Esto se hace asignado a cada cliente un nombre de cuenta y una contraseña que un servicio de autentificación verifica. • La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores hace que sea

Capas y Procesos de Flujo de Datos En cualquier proceso de flujo, desde el flujo de autos en una autopista hasta el flujo de datos entre computadores, se deben responder las siguientes preguntas: ¿Qué fluye? ¿De qué forma los objetos fluyen? ¿Qué reglas rigen el flujo? ¿Dónde se produce el flujo?

Red

Qué Distinta Reglas fluye s

Dónde


formas

Agua Agua

Autop Vehíc ista ulos

Reglas de acceso (abrir o cerrar grifos); Calient vaciar e, fría, el agua potabl del Caños e, inodoro servid ; no a echar ciertas cosas en las cañeria s. Camio nes, autos, motoci cletas y biciclet as

Cartas (inform Servi ación cio Objeto escrita posta s ); l paquet es

Teléf ono

aspectos tales como: ¿Qué datos debo enviar? ¿Qué formato o código utilizo? ¿Cómo establezco el diálogo? ¿Y si se pierde algún dato, que hacer? ¿Por qué ruta los envío? ¿Si hay errores en los datos, que hacer? ¿Por qué medio físico lo envío? ¿Cómo se representan las señales en el medio físico?

Leyes de tránsito y Rutas y reglas autopistas de cortesí a Reglas para el empaq uetado y franque o

Reglas de acceso Idioma al Inform s teléfon ación hablad o y os reglas de cortesí a

Buzones, oficinas, camiones, aviones, carteros

Los cuatro elementos de una red son : -Reglas -Medio

Cables telefónico s, ondas electroma gnéticas, etc.

Cuando los computadores intercambian datos, el flujo desde el origen hasta el destino puede ser un proceso complejo ya que se deben tomar en consideraci6n

-Mensajes -Dispositivos


-Para atender estos aspectos, el flujo de datos se organiza en sub tareas Ilamadas capas (layers). -Cada capa se implementa separadamente de las otras. -Cada capa se ocupa de las reg|as que rigen la tarea que lleva a cabo (los protocolos). -Esta estructura de capas se conoce cómo una arquitectura de protocolos. El Modelo de Referencia OSI -En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. -Habia muchas empresas que desarrollaban tecnologías propietarias (propiedad de la empresa desarrolladora). -Las tecnologias de networking que respetaban reglas propietarias en forma estricta no podían comunicarse A nivel lógico, la Capa 4 del compulador de

con tecnologías que usaban reglas

origen se comunica con la Capa 4 del

propietarias diferentes.

compulador de destino. Las normas y convenciones utilizadas para esta

-Para enfrentar el problema de

capa reciben eI nombre de prolocolos de la

incompatibilidad de redes, la Organización

Capa 4.

Internacional de Normalización (ISO International Standards Organization)

Ejemplo de comunicación

desarrolló un modelo de red que ayudará a

Dos artistas, uno en Moscú y el otro en

los fabricantes a crear redes que fueran

Valencia, mantienen por vía telegráfica una

compatibles con otras redes.

conversaci6n sobre pintura.

-El modelo de referencia de lnterconexión

Para entenderse disponen de traductores

de Sistemas Abiertos (OSI - Open System

ruso-inglés y valenciano-inglés,

Interconection) proporcionó a los

respectivamente.

fabricantes un conjunto de estándares.

Los traductores pasan el texto escrito en

-Estos estándares aseguraron una mayor

inglés a los telegrafistas que lo transmiten

compatibilidad e interoperabilidad entre los

por el telégrafo utilizando código Morse.

distintos tipos de tecnología de red producidos por las empresas a nivel mundial.


Algunas ventajas del Modelo de Referencia OSI, son: -Reduce la complejidad de la comunicación de datos ya que se divide en capos. -Estandariza cómo se comunica cada capa con sus capas vecinas (las interfaces entre capas). -Facilita el diseño modular (dispositivos y protocolos son diseñados para capos específicas). -Asegura la interoperabilidad de la tecnología (diferentes fabricantes siguen los mismos estándares). -Acelera la evolución (los dispositivos y protocolos de una capa pueden desarrollarse independientemente a los de otra capa). -Simplifica la enseñanza y el aprendizaje de redes y comunicación de datos.

Capas del Modelo OSI 7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace de datos

1

Física


ones ones de red sincroniz físicas lógicas ación y de de temporiz origen origen ación y y destino destino

ro de proce so de origen y destin o (puert os)

de aplicaci ones codifica dos

Comunicación de Par a Par

Las PDU (Protocol Data Units) reciben diferentes nombres de acuerdo a la capa en que se encuentran: Host A

Redes y Comunicaciones I - Modelo OSI, Arquitectura TCP/IP - Parte 2 de 2 Capas del Modelo OSI

Física

Bits de

Enlace de datos

Red

Capas Trans superior porte es

Direcci Direcci Núme Datos

Host B

Aplicación

<-datos->

Aplicación

Presentación

<-datos->

Presentación

Sesión

<-datos->

Sesión

Transporte

<segmentos>

Transporte

Red

<-paquetesRed >

Enlace de datos

<-tramas->

Enlace de datos

Física

<-bits->

Física


Encapsulamiento

Sesión

Aplicación

Transporte

Transporte

Red

Internet

Enlace de datos

Acceso a red

Física

Acceso a red

La Familia de Protocolos TCP/IP

-El estándar histórico y técnico de la Internet es el modelo TCP/IP. -El Departamento de Defensa (DOD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. -A diferencia de las tecnologias de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto.

MODELO TCP/IP Modelo OSI

Modelo TCP/IP

Aplicación

Aplicación

Presentación

Aplicación

Aplicación

Representa datos para .--- el usuario más el -> control de codificación y de diálogo.


Transporte

Admite la comunicación .--- entre distintos -> dispositivos de distintas redes.

Internet

.--- Determina la mejor ruta -> a través de la red.

Acceso a la red

Controla los .--- dispositivos del -> hardware y los medios que forman la red.

Los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes:

- -Protocolo de Transferencia de Archivos (FTP) - -Protocolo de Transferencia de Hipertexto (HTTP) - -Protocolo Simple de Transferencia de Correo (SMIP) - -Sistema de Denominación de Dominios (DNS) - -Protocolo Trivial de Transfemncia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen:

- -Protocolo para el Control de la Transmisión (TCP) - -Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es:

- -Protocolo de Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica.


no disponen de comunicación directa vía telégrafo, pero que la comunicación se Nuestro Modelo

realiza de forma indirecta por la ruta: -Moscú - Copenague: telégrafo por cable -Copenague - París: radiotelégrafo

MODELO OSI

-París - Valencia: telégrafo por cable

7

Aplicación

FTP, TFTP, HTTP, SMTP, DNS, TELNET, SNMP

6

Presentación

Enfoque muy reducido

5

Sesión

4

Transporte

TCP

3

Red

IP

1

Física

Ethernet

Comunicación indirectaentre dos artistas a través de una red de telégrafos.

¿Como accesa a un servidor Web desde un cliente?

Acceso a un servidor Web a través de una conexión remota

Comunicación indirecta mediante el modelo de capas Supongamos ahora que Moscúy Valencia


Redes y Comunicaciones I - Medios de Networking - Parte 1 de 2 Cable coaxial •

Tipos de cables usados son : • 10BASE2: Coaxial, transmisión a 10 Mbps, longitud máxima de 185 200 metros (Thinnet) • 10BASE5: Coaxial, transmisión a 10 Mbps, longitud máxima aproximada de 500 metros (Thicknet)

Cables de par trenzado • Los cables de par trenzado (twisted pair) consisten de una envoltura que encierra pares de hilos trenzados para reducir el ruido eléctrico. • Existen tres principales de cables de par trenzado: • Par trenzado no blindado (unshielded twisted pair o UTP ) • Par trenzado blindado (shielded twisted pair o STP) •

Conector T

Terminador

SCTP y FTP

Par trenzado no blindado

Conector BNC

Cable coaxial


• El cableado de par trenzado no blindado presenta muchas ventajas : • Es de fácil instalación y es más económico que los demás tipos de medios para networking. • Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente. • Si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. • El cableado de par trenzado presenta ciertas desventajas :

Implementación del UTP • Cable directo (straight through) siguiendo el estándar T568B :

• El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking. • La distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica. • De todas formas, UTP es el cable más usado en las redes tipo LAN ya que es el que más rápido transmite datos. • El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado.

• Cable de conexión cruzada (crossover) : se siguió el T568A en un extremo y el T568B en otro.

• El estándar define varias categorías de UTP, entre éstas: • Categoría 3 : para voz (cable telefónico) • Categoría 5 y 5e : para datos. Muy usado para Ethernet de 100 Mbps aunque se puede usar para Ethernet de 1Gbps • Categoría 6 : para datos. El más recomendado para Ethernet de 1 Gbps. • Categoría 6A : para datos. Usado actualmente en las redes de 10Gbps. Normas EIA/TIA • Para que la electricidad fluya entre el conector y el jack, el orden de los hilos debe seguir el código de colores T5668A, o T568B recomendado en los estándares EIA/TIA-568.

• Cable transpuesto (rollover) : se usa un estándar (T568B en el dibujo) y se intercambia el conector en el otro extremo.


Los conectores RJ-45 Plug y Jack Las Ondas Electromagnéticas • La luz que se utiliza en las redes de fibra óptica es un tipo de energía electromagnética. • Esta energía, en forma de ondas, puede viajar a través del vacío, el aire y algunos materiales como el vidrio. • La longitud de onda de la luz en la fibra óptica es de 850 nm, 1310 nm o 1550 nm, invisibles al ojo humano.

• para :

Utilice cables de conexión directa

Switch a PC o servidor

Hub a PC o servidor

Switch a router

• para :

Utilice cables de conexión cruzada

Switch a switch

Switch a hub

Hub a hub

Router a router

PC a PC

Router a PC

• La siguiente figura muestra el uso de cables de conexión directa y de conexión cruzada.

Los Rayos de Luz • Un cable de fibras ópticas contiene filamentos de vidrio o plástico en su interior. • En una sustancia como el vidrio, es posible aumentar el índice de refracción o densidad óptica, agregando productos químicos al vidrio. • Si se produce un vidrio muy puro, se puede reducir el índice de refracción, acelerando la luz.

Reflexión Interna Total Si un rayo de luz que trata de salir por el costado de la fibra se refleja hacia dentro de la fibra a un ángulo tal que lo envie hacia el otro extremo de la misma, se formaría un buen "conducto" o "guia de ondas" para las ondas de luz.

Redes y Comunicaciones I - Medios de Networking - Parte 2 de 2 Medios de fibra óptica

• Se deben cumplir las dos siguientes condiciones para que un rayo de luz en una fibra se refleje dentro de ella sin ninguna pérdida por refracción: • El núcleo (core) de la fibra óptica debe tener un índice de refracción


(n) mayor que el del material que lo envuelve. El material que envuelve al núcleo de la fibra recibe el nombre de revestimiento (cladding). • El ángulo de incidenda del rayo de luz es mayor que el ángulo crítico para el núcleo y su revestimiento. La luz incidente a cualquier ángulo mayor que el ángulo crítico refleja se refleja totalmente.

Medios de fibra óptica • Existen dos medios de fibra óptica: • Fibra monomodo (singlemode fiber): tiene un núcleo bien estrecho en el que la luz generada por un Iáser viaja por una sola trayectoria, en Iínea recta a través del núcleo. • Fibra multimodo (multimode fiber): tiene un núcleo lo sufiicientemente amplio como para que varios pulsos de luz generados por un LED (light-emitting diode) viajen en diferentes trayectorias tipo zig-zag. Usado en las LAN.

-Núcleo mayor que el del cable monomodo (50 ó 62,5 micrones o mayor) -Permite mayor dispersión y, por lo tanto, pérdida de señal -Se usa para aplicaciones de larga distancia pero menor distancia que el monomodo (hasta ~2km. 6.560 pies) -Usa LED oomo tuente de luz, a menudo dentro de las LAN o para distancias de aproximadamente doscientos metros dentro de una red de campus • Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de vidrio envueltas en revestimientos separados. • Una fibra transporta los dates transmitidos desde un dispositivo A a un dispositivo B.

-Nucleo pequeño -Menor dispersión -Apropiado para aplicaciones de larga distancia (hasta ~3km, 9.840 pies) -Usa lásers como fuente de luz a menudo en backbones de campus para distancias de varios miles de metros

• Esto proporciona una comunicación full-duplex (en ambas direcciones a la vez). • En el caso de un cable de par trenzado de cobre se utiiliiza un par de hilos para transmitir y un par de hilos para recibir. • En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento exterior.


Dispositivos de transmisión y recepción

Principales Fabricantes de medios de Transmisión •

Panduit

Satra

Siemon

Belden

Commscope

AMP netconnect

• Existen dos tipos de fuentes de luz que se utilizan para codificar y transmitir los datos a través del cable mediante pulsos de luz: • Un diodo emisor de luz (LED) que produce luz infrarroja con longitudes de onda de 850 nm o 1310 nm. Se utilizan con fibra multimodo en las LAN. • Ampliflcadón de la luz por radiación por emisió estimulada (LASER) una fuente de luz que produce un fino haz de intensa luz infrarroja, generalmente, con longitudes de onda de1310nm o 1550 nm. Los láser se usan con fibra monomodo para las grandes distancias de los backbones de universidades y WAN. • Los dispositivos semiconductores que se utilizan generalmente como receptores con enlaces de fibra óptica reciben el nombre de fotodiodos PIN. • Cuando un pulso de luz de la longitud de onda adecuada da en el fotodiodo PIN, éste rápidamente genera una corriente eléctrica de voltaje apropiado para la red. • El tipo de conector que se usa con mayor frecuencia con la fibra multimodo es el Conector Suscriptor (conector SC). • En una fibra monomodo, el conector de Punta Recta (ST) es el más frecuentemente utilizado.


Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 1 de 9

Conceptos a Tener en Cuenta • Los edificios son dinámicos; durante la existencia del edificio las remodelaciones son comunes y se debe de tener en cuenta desde el diseño del mismo.

¿Qué es un Sistema de Cableado Estructurado? • Es una plataforma universal capaz de integrar todos los servicios de telecomunicaciones(SS.TT), tales como telefonía, datos, video, seguridad, CTV, etc. • Es una infraestructura de medios físicos para proporcionar comunicación en un área limitada integrando tanto elementos pasivos como elementos activos. • Un SCE es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí. • Una manera de diseñar e implantar una topología física de una red y que a la vez este preparado para una auditoria de redes.

Ejemplo de Sistema de Cableado Estructurado

• Los Sistemas de Telecomunicaciones son Dinámicos; durante la existencia de un edificio las tecnologías y los equipos de telecomunicaciones pueden cambiar dinámicamente. • Telecomunicaciones es mas que “datos” y “voz”; el concepto de telecomunicaciones tambien incorpora conceptos tales como seguridad, audio, video, alarmas, imágenes, sonidos, etc. Características de un SCE (Sistema de cableado estructurado) • Soporta múltiples ambientes de computo: • LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TPPMD). • Datos discretos (Mainframes, minicomputadoras). • Voz/Datos integrados (PBX, Centrex, ISDN). • Video (señales en banda base, ej.: seguridad de edificios; señales en banda amplia, ej.: TV en escritorio). • Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo. • Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.


Objetivos de un SCE (Sistema de cableado estructurado) • Proporcionar una interconexión física entre todas las zonas de trabajo de un edificio. • Adaptar todos los requisitos de comunicación de un edificio (voz, datos, video, etc). • Permitir una fácil re-configuración y adecuarse a nuevas necesidades de comunicación. • Diseñar sin tener en cuenta el tipo de equipos de comunicación que se van a conectar.

• IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). • ANSI (Instituto Nacional de Estándares Americanos). • ISO ( organización Internacional para la Estandarización).

ANSI/TIA/EIA-569 • Son normas que tiene que ver con espacios y canalizaciones para los requerimientos de telecomunicaciones para edificios comerciales.

• Brindar confiabilidad, flexibilidad y seguridad a los sistemas de comunicación de un edificio.

ANSI/TIA/EIA-569-A-1 • Son normas que tiene que ver con el diseño de alcantarillas superficiales.

Beneficios de un SCE (Sistema de

ANSI/TIA/EIA-569-A-2 • Son normas que tiene que ver con el diseño de espacios y caminos para mueblería.

cableado estructurado) • Es un sistema modular y flexible, minimiza el tiempo y costo necesario para modificaciones cambios y arreglos, sin necesidad de ser notificado. • Es administrable por el usuario. Resuelve problemas de una manera rápida y sencilla. • Requiere de menos espacio que un cableado tradicional. • Es adaptable a nuevas normas ambiente: multiproducto y multiproveedor

ANSI/TIA/EIA-569-A-3 • Normas para diseño de pisos de acceso

ANSI/TIA/EIA-569-A-4 • Provee información que permita el diseño de un SCE, sobre pisos de concretos y cubiertas de acero.

Normas de un SCE (Sistema de cableado estructurado) • Al ser el cableado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben cumplir con una norma que brinde servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicación, sin necesidad de recurrir a un único proveedor de equipos y programas. • Las normas EIA/TIA fueron creadas como norma de industria de un país, pero se ha empleado como norma internacional. • Responde a estándares tales como: • EIA/TIA ( asociación de Industrias Electrónicas/Asociación e Industrias de Telecomunicaciones). • CSA (Asociación de estándares Canadiense).

ANSI/TIA/EIA-569-A-5 • Son normas para diseñar caminos por debajo del piso.

ANSI/TIA/EIA-569-A-6 • Son normas para el mantenimiento de caminos y espacios.

ANSI/TIA/EIA-607 • Normas respecto al sistema de tierra y aterramiento de los sistemas de telecomunicaciones de edificios comerciales, que van relacionados con la infraestructura.

ANSI/TIA/EIA-568A y 568B


• Especificaciones para la construcción de PATCH CORD bajo un cierto orden de colores.

Resumen de Normas TIA/EIA para un SCE

PRODUCTOS (A) Patch Cord (B) Patch Panel (C) Outlet ensamblado al area de trabajo (D) Patch Cord Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 2 de 9 Partes de un Sistema de Cableado Estructurado (SCE)

SUMINISTRO DE CLIENTE (1) UTP Tokeng Ring/Eth. HUB (2) Cableado Horizontal 4-pares (3) Equipo de area de trabajo

Los subsistemas de un SCE son: • Instalaciones de Entrada. •

Sala de Equipos.

Área de Trabajo.

Cableado Horizontal.

Cableado Vertical.

Cuarto de Telecomunicaciones.

Backbone de Campus.

Certificación.

1. Área de Trabajo. 2. Caja Toma datos. 3. Cableado Horizontal. 4. Closet de Telecomunicaciones.

5. Cableado Vertical. 6. Normatividad.

Instalaciones de Entrada • Se define como la ubicación por donde entran los servicios de telecomunicaciones al edificio. • Puede contener interfaces de acceso a la Red Publica así como equipos de telecomunicaciones.


• Debe de ubicarse cerca de los montantes verticales.

Sala de Equipos • Se define como el espacio donde residen los equipos de telecomunicaciones comunes de un edificio (PBX, centrales de video, Servidores, Minframes, etc). • Solo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones. • En su diseño se debe prever tanto para equipos actuales como para equipos a implementar en el futuro. • El tamaño mínimo recomendado es 13.5 m2. • Si un edificio es compartido por varias empresas la Sala de Equipos puede ser compartido.

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 3 de 9 Cableado Horizontal

Área de Trabajo ( WA) • Comprende desde la placa de pared hasta el equipo del usuario. • Diseñado para cambios, modificaciones y adiciones fáciles. • Un WA (estación de trabajo) por cada 10mt cuadrados. • Mínimo dos salidas por cada WA, una categoría 5 y la otra mínimo categoría 3.

Se define desde el área de trabajo hasta el closet telecomunicaciones. Incluye: •

Cables

Accesorios de conexión.

Cross Connect.

Slack.


Cables:

4 pares UTP (100W) rígido.

2 pares STP (150W).

4 pares ScTP (150W).

• Fibra óptica multimodo 62.5/125 um(micras) a dos fibras. Un cableado Horizontal puede ser por: • Ductos bajo el piso. • Ductos bajo piso elevado. • Ductos aparentes. • Bandejas. • Ductos sobre cielos raso. • Ductos perimetrales. • Ductos por falso techo. • Ductos por falso piso. • Radios de curvatura para ductos, debe ser como mínimo 6 veces el diámetro de la canalización para cobre y 10 veces para fibra. • Desde los closet de telecomunicaciones hasta el área de trabajo no se debe exceder nunca a 90 metros lineales.

Jerarquía de distribución

Cableado Horizontal • Son canalizaciones que vinculan el area de trabajo con los closets de telecomunicaciones. • Máximo 90 metros entre el TO y el patch panel en el TC. • Se dejan 10 metros para los patch cord. en el patch panel hasta 7mt. en el WA hasta 3 mt.

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 4 de 9


Cableado Vertical • Interconexión entre dos closet de telecomunicaciones, cuarto de equipos y entrada de servicios. • También incluye cableado entre edificios. •

Cables:

• Multipar UTP de 100W STP de 150W. • Monomodo. •

Fibra óptica Multimodo y

Distancia Máximas Voz

UTP 800 metros.

STP 700 metros.

• 2000 metros.

Fibra MM 62.5/125um

Pueden ser de dos tipos: • INTRABUILDING (DENTRO DE UN EDIFICIO). Son canalizaciones dentro de un edificio. Son enlaces entre closet de telecomunicaciones dentro de un edificio. Las canalizaciones pueden ser vía ductos o bandejas.

• INTERBUILDING (ENTRE EDIFICIOS). Son canalizaciones entre edificios. Vinculan el closet de telecomunicaciones principal de un edificio con el de otro edificio. Las canalizaciones pueden ser:

Cableado de Backbone

Subterráneas, vía túneles, aéreas. • El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. • El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. • El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. • El cableado vertical realiza la interconexión entre los diferentes gabinetes


de telecomunicaciones y entre estos y la sala de equipamiento. -Medios utilizables: • Se desaconseja coaxial • Se aconseja: UTP (4 pares) 100, STP-A (2 pares) 150, F.O. 62,5/125µ y F.O. Monomodo. -Distancias máximas:

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 5 de 9 Closet de Telecomunicaciones • Espacio dedicado para la instalación de los rack de comunicaciones, cuyas características principales se enumeran a continuación: • Área exclusiva dentro de un edificio para el equipo de telecomunicaciones. Su función principal es la terminación del cableado Horizontal. • Deben ser diseñados de acuerdo a la norma TIA/EIA 568A. • Debe proveerse un ambiente controlado. • Temperatura entre 18 y 24 grados centígrados, humedad entre el 30 y el 55%. •

Circuitos eléctricos independientes.

Regulador.

UPS.

Topología backbone (core, distribución y acceso)

Tipos de armarios de cableado


• MDF: Main Distribution Facility (MCC, Main Cross-Connect) • IDF: Intermediate Distribution Facility - HCC, Horizontal CrossConnect - ICC, Intermediate CrossConnect

Proceso de Instalación de un SCE (Sistema de Cableado Estructurado) Cuatro fases cubren todos los aspectos de

Especificaciones para el armario de cableado – Número y tamaño de los armarios: Mínimo 1 armario por piso

– Especificaciones ambientales • Paredes, pisos y techos • Temperatura y humedad • Iluminación

un proyecto de cableado: • Fase de preparación: En la fase de preparación, se instalan todos los cables en los techos, paredes, conductos del piso, y conductos verticales. • Fase de recorte: Las tareas principales durante la fase de recorte son la administración de los cables y la terminación de los hilos. • Fase de terminación: Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación. • Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentan los resultados formales de las pruebas y otra documentación, como, por ejemplo, dibujos de la instalación terminada. Si el cliente está satisfecho, aprobará del proyecto. La compañía que instala el cableado ofrece asistencia constante al cliente si surgen problemas con el cableado.

• Suministro eléctrico • Acceso al armario y el equipamiento • Opciones para la instalación del equipamiento en el armario • Acceso de los cables al armario

¿Qué es un Cable? Es un grupo de conductores metálicos o dieléctricos desnudos o aislados individualmente para la transmisión de energía eléctrica o luz, que se aplica para alimentación de algún sistema o para


transmitir algún tipo de señal de comunicación o control

Categorías de un Cableado Estructurado Tipos de Cable Los cables de cobre más comunes en

Categoría

USO

cableado estructurado son: • UTP, Unshlelded Twisted Pair.

1

Alambre telefónico trenzado no adecuado para la transmisión de datos.

2

Alambre telefónico trenzado no adecuado para la transmisión de datos.

3

Específica para la transmisión de datos hasta 4 Mbps

4

Especifica para la transmisión de datos hasta 10 Mbps

5

Específica Para usar con redes token ring de 16 Mbps.

5e

Específica para usarse con redes nuevas que transmiten hasta 100 Mbps. También a 1Gbps

6

Específica para usarse con redes nuevas que transmiten hasta 1000 Mbps. El más recomendado para 1Gbps.

Pares de un cable UTP

6A

Específica para usarse con redes nuevas que transmiten a 10Gbps.

Par 1: Azul/Blanco Azul.

7

Categoría que está en estudio.

• FTP, Foil Twisted Pair (También llamado ScTP, Screened Twisted Pair). •

STP, Shielded Twisted Pair.

• Pair

SSTP, Shielded Shielded Twisted

NOTA: En todos los casos se trata de 4 pares Calibre, 24 AWG, 100 o 150 Ohms de impedancia Los tres tipos de cable reconocidos por ANSI/TIA/EIA 568A son: • Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG. • Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG. • Fibra óptica, dos fibras, multimodo 62.5/125 mm.

Par 2: Naranja /Blanco Naranja. Par 3: Verde/Blanco Verde Par 4: Marrón/Blanco Marrón. Usos de un cable de conexión Directa (straight-through) Un cable directo se usa para conectar un:


Router con un Switch.

Router con un HUB.

Hub con un Switch.

5- Blanco A zul

5- Blanco A zul

Hub con una PC.

6- Verde

6- Verde

Switch con una PC.

7- Blanco M arrón

7- Blanco M arrón

8- Marrón

8- Marrón

Cable directo (patch cord / line cord)

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 6 de 9

Conector 2 (568 A)

Conector 2 (568 A)

1- Blanco Verd e

1- Blanco Verd e

2- Verde

2- Verde

3- Blanco Nara nja

3- Blanco Nara nja

4- Azul

4- Azul

5- Blanco Azul

5- Blanco Azul

6- Naranja

6- Naranja

7- Blanco Marr ón

7- Blanco Marr ón

8- Marrón

8- Marrón

Construyendo un Cable Directo

Conector 1 (568 B)

Conector 2 (568 B)

1- Blanco N aranja

1- Blanco N aranja

2- Naranja

2- Naranja

3- Blanco V erde

3- Blanco V erde

4- Azul

4- Azul

Acciones para elaborar un patch cord

Tira de la chaqueta


Separe los cables

Desenrede los cables

Organice y aplane cables

• 45

Inserte el cable en el conector RJ-

• Empuje los cables hasta el final de conector

• Inspeccione la codificación con colores

Clip los cables (opcional)


Crimpiar el conector RJ-45 Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 7 de 9 Construyendo un cable de conexión Cruzada (CROSS-OVER) 1. Reconociendo los Pares de un Cable UTP categoría 5e Par 1: Azul/Blanco Azul.

Inspeccione ambos extremos

Par 2: Naranja /Blanco Naranja. Par 3: Verde/Blanco Verde Par 4: Marrón/Blanco Marrón.

Pruebe la continuidad de cable

Construyendo un Cable CROSS-OVER

Conecto r 1 (568 A)

Conecto r 2 (568 B)

1- Blanc o Verde

1- Blanc o Naran ja


2- Verd e

2- Nara nja

3- Blanc o Naran ja

3- Blanc o Verde

Switch con un Switch.

PC con una PC.

Router con una PC.

Herramientas necesarias para CWA, CH

4- Azul

4- Azul

5- Blanc o Azul

5- Blanc o Azul

6- Nara nja

6- Verd e

7- Blanc o Marró n

7- Blanc o Marró n

8- Marr ón

8- Marr ón

Cutting Tool

Stripping Tool

Crimping Tool

Cable Tester

Impact Tool

2. Insertando en el Plug RJ-45, en un extremo norma 568-A y en el otro 568-B

Elementos necesarias para CWA, CH •

Patch Cord / Line Cord

• Box+Face-plate-Jack (Caja tomadatos, TO) •

Conector Jack RJ-45

Raceway (canaletas, ductos)

Rack de piso (2.1m, 19’’, 45RU)

Gabinetes de piso, de pared

• Panel de Parcheo (Patch Panel, 24P, Cat5e, 6, IDC 110) + Organizadores

Usos de un cable Cross-Over Un cable cross-over se usa para conectar un: • Router con un Router •

Hub con un HUB.


Herramientas necesarias • Herramientas K6

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 8 de 9

• Giga"

Herramientas K5e y "One-Click

Acciones para elaborar un case tone (UTP jacks ) sin uso de herramienta de crimpiado

Abriendo el jack Abra el conector presionando los seguros y abriendo ambos clips (“alas”). Note que la parte alta del ala es el lado del seguro


Pelado del cable Alineamiento del bloque

Ajuste la profundidad de corte del pelacables de tal forma que el aislamiento de los conductores internos no se da帽e.

Preparaci贸n del cable Retire un m铆nimo de 30mm de cable usando un pelacables (Stripping tool).

Preparaci贸n del cable Separe los pares como se muestra. El cable Cat 5 UTP no tiene la cruceta central mostrada.


Solo para Cat 6 Corte la cruceta con una pinza o tijeras lo más cerca posible de la cubierta.

Orden de los Conductores

Corte cada sección de la cruceta

Destuerza cada par en secuencia inversa

separadamente de forma que los pares

hacia la cubierta y enderece cada par en

permanezcan en su compartimiento

secuencia. Evite cruzar los hilos al máximo

individual.

posible. Coloque los conductores en orden dependiendo de si el cable entra por arriba o por abajo del conector.

Preparación Del Cable El orden de los hilos se puede ver en el bloque del conector usando código de colores 568B . Destuerza el par verde y sepárelo sobre el par azul como se muestra. Secuencia de Conductores en la mano Derecha


Preparación de los Hilos • Prepare los hilos en dos grupos de cuatro.

• Asegúrese de que los hilos están rectos y paralelos entre sí.

• Corte las puntas de los conductores en forma recta (con cutting tool).

Inserte los hilos en el bloque Deslice los hilos en las guías como se muestra, después gire el bloque, de forma que los hilos penetren en forma recta dentro de los orificios.

• Agrupe los hilos juntos. Sólo el par verde deberá cruzar a cualquier otro.


Coloque el bloque en el conector Coloque el bloque en el conductor en la Posición de la cubierta del Cable • Jale los conductores a través del bloque hasta que la cubierta del cable esté lo más cerca posible del bloque.

forma correcta de acuerdo a las guías de inserción dentro del bloque.

• La máxima distancia entre el bloque y la cubierta es de 13 mm. •

Se recomienda al mínimo.

Cierre el conector Cierre ambas alas sobre el conector Doble los conductores • Doble los conductores sobre las ranuras del bloque. • Corte los conductores hasta el borde del bloque con pinzas o tijeras.

simultáneamente.


Revise los hilos

• Sólo para K6 y K5e: Abra las alas y ponga un destornillador en la ranura y levante el bloque.

Revise que el código de colores sea el correcto, que la cubierta esté lo más cerca posible y que no haya pares cruzados.

Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 9 de 9 Parámetros de Transmisión • Para asegurar que la instalación física está 100% libre de errores. Para re-usar el conector • Para ‘One-Click Giga’, abra las alas y jale el cable.

• Para poder demostrar objetivamente que la instalación del cableado ha sido realizada correctamente y poder garantizar la instalación. • Para comparar las prestaciones de los parámetros de transmisión de un enlace de cableado estructurado instalado con los límites definidos en un estándar.

Atenuación • La Atenuación es un parámetro importante del cable de par trenzado. Se expresa normalmente en dB (decibelios) y expresa la perdida de amplitud de la señal


a lo largo del cable. Cuanto mejor el valor de la atenuación menos perdida tenemos a lo largo del cable. • Pérdida de Potencia de la Señal en el espacio. •

Expresada en dB(decibeles).

• A menor atenuación mejor calidad de la señal. • La Atenuación se incrementa con la frecuencia. • La Atenuación se incrementa con la temperatura.

Pérdidas de Retorno • Son las variaciones de impedancia durante la transmisión. Si en una señal se encuentra con una variación de impedancia se reflejara una pequeña parte de la misma.

Equipos de Certificación • Fluke DSP 100/2000 •

Fluke DSP 4000/7000

• El valor máximo de la atenuación de un cable de fábrica.

Microtest Pentascanner+.

Microtest Omniscanner.

Características eléctricas del cable.

WIRESCOPE.

Materiales y construcción.

• Perdidas de inserción debido a terminaciones e imperfecciones.

Tipos de certificación

• Reflejos por cambios en la impedancia. • Frecuencia (las perdidas son mayores a mayor frecuencia). • Temperatura (incrementa un 0.4% por cada grado de incremento para Categoría 5). •

Longitud del enlace.

Humedad.

Diafonia (Crosstalk) • Los diferentes pares de un cable de par trenzado van tan juntos que la señal de un par se Filtra en los otros pares. Esto es por supuesto un efecto no deseado. • También conocido como cruce de canales. • Los diferentes pares de cables van tan juntos que la señal de un par se en otro. • NEXT incrementa con la frecuencia. • NEXT es afectado por la construcción del cable y la calidad de la instalación. • Cuando mas alto es el valor de Diafonía Mejor,(dB).

Equipos de Probador de Continuidad • OmniScanner. Certificador de un SCE para cableado UTP y de Fibra Óptica. • OTDR.- Reflector Óptico por División de Tiempo, específicamente para FIBRA OPTICA.

Sistemas de Puesta a Tierra NEC Articulo 100 “Es una conexión conductora intencional o

Impedancia • La impedancia es la oposición total del cable a corrientes en el par probado (se compone de los factores resistivos, capacitivos, inductivos del cable).

accidental entre un circuito eléctrico o equipo con la tierra, o algún cuerpo conductor que cumpla la misma función.”


Complementaria a la red cableada

Para emitir movilidad.

Beneficios • ¿Quiere acceder la información o navegar al internet desde cualquier lugar de un edificio o campus? El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica, para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos ó bandejas.

Red de Área Local Inalámbrica (WLAN) Parte 1 de 3 ¿Qué es una WLAN? • Una red con una cobertura geográfica limitada local. • Que hace uso del espectro radio eléctrico como canal de comunicaciones.

¿Tiene ud. una aplicación móvil?

• ¿Un lugar imposible o dificil de cablear? • ¿Necesita instalar rápidamente y fácilmente una LAN temporal? • ¿Ha evaluado el costo de mantener una red cableada?


LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies).

Antenas

WLAN y sus componentes

Access Point El AP se conecta mediante cableado a la


802.11 WLAN Standards

Espectro de la Radiofrecuencia

Red de Área Local Inalámbrica (WLAN) Parte 2 de 3 Banda de 2.4GHz - Canales A) Frecuencias y Canales • U.S.A. : 2.412 a 2.462 GHz, 11 canales • Europa : 2.412 a 2.472 GHz, 13 canales • Francia : 2.457 a 2.472 GHz, 4 canales

802.11 Evolución de la tecnología WLAN

• Japón : 2.412 a 2.484 GHz, 14 canales El ancho de banda de cada canal es de 22 MHz. B) Distribución de canales


Consideraciones de dise単o


Red de Área Local Inalámbrica (WLAN) Parte 3 de 3

Consideraciones de diseño de WLAN Asignación de canales • Para maximizar el ancho de banda, los canales no deberían sobreponerse.


• Describir los protocolos inalámbricos. La descripción incluirá una descripción de 802.1x, una comparación entre WPA y WPA2 como así también una comparación entre TKIP y AES.

• Primero se realiza una inspección de la sede inalámbrica, debido a que el rango y caudal son afectados por el tipo de material de la edificación, con el fin de determinar donde montar los Access Points. • Se debe contar con un plano de la edificación, y señalar en él los lugares potenciales de interferencia: • Dispositivos: homos microondas, equipos biomédicos, teléfonos inalámbricos. • Objetos metálicos: cortafuegos, ascensores, escaleras, estantes, archivadores.

Explicar los componentes y el funcionamiento de seguridad básica de una LAN inalánbrica • Describir las amenazas contra la seguridad de una LAN inalámbrica

• Describir cómo proteger una LAN inalámbrica contra las amenazas a la clave de seguridad.


Configurar y resolver los problemas de acceso del cliente inalámbrico • Describir la resolución de problemas de firmware del punto de acceso

Configurar y verificar el acceso básico de una LAN Inalámbrica • Configurar un punto de acceso inalámbrico Descripción general

• Describir cómo se resuelven las configuraciones incorrectas del canal

Paso 1: Verificar el funcionamiento local por cable de DHCP y el acceso a internet Paso 2: Instalar el punto de acceso Paso 3: Configurar el punto de acceso SSID (sin seguridad todavía) Paso 4: Instalar un cliente inalámbrico (sin seguridad todavía) Paso 5: Verificar el funcionamiento de la red inalámbrica Paso 6: Configurar la seguridad inalanbrica WPA2 con PSK Paso 7: Verificar el funcionamiento de Ia

• Describir cómo se resuelven los problemas comunes de interferencia de RF

red inalámbrica

Configurar una NIC inalámbrica

• D escribir cómo se corrige la ubicación de la antena


• Describir la resolución de problemas comunes relacionados con los tipos de encriptación de una LAN inalámbrica.

• Describir la resolución de problemas de autentificación relacionados con las LAN inalámbricas.

RESUMEN • Las LAN inalámbricas usan estándares como IEEE 802.11a IEEE 802.11b IEEE 802.119 • Software (Live CD) para Auditoría de seguridad de WLAN - Wifiway 3.4 - WifiSlax 3.1 - BackTrack 5

IEEE 802.11n • Conjunto de servicio básico - Los cliente móviles usan un único punto de acceso para la conectividad. • Conjunto de servicio extendido - Puntos de acceso múltiples que comparten un SSID • Las prácticas o métodos de seguridad de WLAN incluyen: - Filtrado de direcciones MAC, generación de SSID e implementación de WPA2 • Configuración de NIC y punto de acceso inalámbricos - Configurar ambos de Ia misma manera - SSID - Asegurarse de que se haya instalado el último firmware • La resolución de problemas de WLAN incluye Io siguiente: - Verificar Ia configuración de canal - Verificar si hay interferencia Dispositivos LAN


Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos (devices): • Dispositivos de usuario final (end-user devices): incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. • Dispositivos de red (networking devices): todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

Dispositivos de usuario final Los dispositivos de usuario final que conectan a los usuarios con Ia red también se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener información. Los hosts están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC).

- Los NlCs también se conocen como adaptadores de red. - Cada NIC tiene un código único, denominado dirección MAC (Media Access Control). - Esta dirección MAC es un código asignado por el fabricante dela tarjeta.

Dispositivos de Redes

- Otro nombre para Ia dirección MAC es dirección física.

Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores (repeaters), concentradores (hubs), puentes (bridges), conmutadores (switches) y enrutadores (routers). • Repeaters (Repetidores)


- El propósito de un repetidor es amplificar

transmiten y, como los repetidores, son

y retemporizar las señales de red a nivel de

dispositivos de la Capa 1 de OSI.

los bits. Esto permite que recorran una

- Los dispositivos conectados al hub

distancia más grande en los medios.

reciben todo el tráfico que se transporta a

- La regla 5-4-3 dice que entre cualesquiera

través del hub.

dos nodos de una red, puede existir un

- Cuántos más dispositivos están

máximo de cinco (5) segmentos,

conectados al hub, mayores son las

conectados por cuatro (4) repetidores o

probabilidades de que haya colisiones.

concentradores, y solamente tres (3) de los

- Las colisiones ocurren cuando dos o más

cinco segmentos pueden estar poblados.

estaciones de trabajo envían al mismo tiempo datos a través del cable de Ia red. - Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisión.

Hubs (Concentradores)

- Los hubs (concentradores) permiten compartir los medios físicos entre un grupo de hosts. - En muchos casos, la diferencia entre un hub y un repetidor radica en el número de puertos que cada uno posee. - Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. - También se les llama "repetidores multipuertos". - El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de - En un hub, los datos que llegan a un

• Puntos de acceso y redes inalámbricas

puerto del hub se transmiten de forma

- Para una comunicación de dos vías, cada

eléctrica a todos los otros puertos

dispositivo requiere de un transmisor y un

conectados al mismo segmento de red,

receptor.

salvo a aquel puerto desde donde enviaron

- Muchos de los fabricantes de dispositivos

los datos.

para networking construyen el transmisor y

- Los hubs no examinan los bits que

el receptor en una sola unidad llamada

forma directa al cable, a una en estrella.


transceptor o tarjeta de red inalámbrica.

- Todos los dispositivos en las LANs

- La función del puente es tomar decisiones

inalámbricas (WLAN) deben tener instalada

inteligentes con respecto a pasar señales o

la tarjeta apropiada de red inalámbrica.

no al segmento siguiente dela red.

- Las dos tecnologías inalámbricas más

- Los puentes mantienen una tabla con las

comúnmente usadas para networking son

direcciones MAC de los hosts en cada

infrarroja (IR) y radiofrecuencia (RF).

segmento.

- Las redes basadas en infrarrojo (IR) se

- Cuando un puente recibe una trama a

acomodan a entornos donde todos los

través de la red, se busca Ia dirección MAC

dispositivos digitales que requieren

destino en la tabla de puenteo para

conectividad de red se encuentran en una

determinar si hay que filtrar, inundar, o

misma habitación.

copiar la trama en otro segmento.

- En la tecnología IR las estaciones de trabajo y los dispositivos digitales deben estar en la línea de vista (line of sight) del transmisor para operar. - La tecnología de radiofrecuencia (RF) permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. - La tecnología RF puede utilizar una o varias frecuencias. - La técnica del espectro disperso (spread spectrum) evita el problema de Ia transmisión insegura de datos porque usa múltiples frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la transmisión de los datos.

Bridges (Puentes)

Filtrar la trama: Si el dispositivo destino se encuentra en el mismo segmento que envió la trama, el puente impide que la trama vaya a otros segmentos. Copiar la trama: Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento apropiado. Inundar los segmentos: Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto aquel en el cual se recibió... - Como el puente toma decisiones examinando la dirección MAC del encabezado de una trama, es un dispositivo de la Capa 2 del Modelo OSI. - Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera notoria ya que segmenta los dominios de colisión.


puede usarse paralelamente usando circuitos virtuales. - Por el contrario, no se pueden usar paralelamente los segmentos y el ancho de banda se divide entre cada segmento. - Los switches pueden remplazar a los hubs con facilidad ya que no requiere cambio de cableado y es una alternativa muy recomendable para las topologías de estrella. - Todos los switches realizan dos •

Switches (Conmutadores)

-Un switch se describe a veces como un puente multipuerto. - Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener vanos puertos, segun la cantidad de segmentos de red que sea necesario conectar. - Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de

operaciones básicas: - Conmutadón de tramas: procedimiento mediante el cual una trama se recibe en un medio de entrada (puerto) y luego se transmite a un medio de salida (otro puerto). - Mantenimiento de las tablas de conmutación (switchíng tables). Los switches operan a velocidades mucho más altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales (VLANs, virtual LANs).

los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envio para determinar el destino de los datos que se están mandando de un computador a otro de la red. - Un switch es un dispositivo más sofisticado que un puente ya que tiene muchos puertos con muchos segmentos de red conectados a ellos. - Como el puente, el switch determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. - Los switches también segmentan los dominios de colisión reduciendo el tráfico y aumentando el ancho de banda. - Un switch permite preservar el ancho de banda de la red ya que cada segmento

Tecnologías LAN - Parte 1 de 2 •

Ethernet

Algunas tecnologías Ethernet


por lo que hay un tamaño mínimo para los datos •

CRC: Detección de errores. No se

Ethernet de 10 Mbps

Las Ethernet de 10BASE5, 10BASE2 y

incluye Preámbulo ni SFD.

10BASE-T se consideran implementaciones antiguas de Ethernet. Ethernet de 10 Mbps y versiones mas lentas son asíncronas. Las cuatro características comunes de Ethernet antigua son los parámetros de temporización, el formato de trama, el proceso de transmisión y una regla básica de diseño.

10Base5

- El producto original para Ethernet del año 1980, 10BASE5 transmitía 10 Mbps a través de un solo cable bus coaxial grueso conocido como Thicknet. - El principal beneficio de 10BASE5 era su longitud máximo (hasta 500 metros). - Los sistemas 1oBASE5 son económicos, pero componentes básicos tales como las NIC son muy difíciles de encontrar hoy en día.

• Preámbulo: 10101010101 ...0 Para sincronismo • SDF: Delimitador de principio de trama: 10101011

La arquitectura de redes que usan 10Base5

• Dirección de destino: Identifica la dirección MAC

5-4-3.

Unicast

Multicast

Broadcast

es una topología física de bus lineal y regla

Dirección de origen

• Longitud de datos: cuánto ocupan los datos del LLC • Datos LLC: la información del nivel superior • Padding: relleno. El tamaño mínimo de trama es de 512 bits (64 bytes),

10BASE2

- Cada uno de los cinco segmentos máximos de cable coaxial “thin” 10BASE2 puede tener hasta 185 metros de longitud y


cada estación se conecta directamente al

utilizaban 10BASE-T era de estrella o de

conector BNC con forma de "T" del cable

estrella extendida en la cual los hosts están

coaxial.

conectados a un punto central (el hub).

- Como sucede con 10BASE5, 10BASE2 también usa half-duplexy su máxima velocidad de transmisión es de 10 Mbps. Puede haber hasta 30 estaciones en cada

En la conexión entre un hub y la NIC, se

segmento individual de 10BASE2.

usa un cable UTP comenzado en el cual los pines 1 y 2 en un extremo van a los pines 3 y 6 en el otro extremo.

1. La terminación de cada extremo del

Cableado de 10BASE-T

cable coaxial debe ser de 50 Ohmios. 2. La distancia mínima entre conectores es de 0.5 metros. 3. Cada estación debe conectarse dentro de los cuatro centímetros del cable coaxial delgado. 4. Máxima longitud del segmento es 185 metros. 5. Los segmentos de enlaces entre repetidores deben tener en total sólo dos conexiones, los propios repetidores. 1. La longitud del cable de un segmento de •

10BASE-T

enlace UTP es normalmente de 1 a 100 m entre la estación de trabajo y un hub, y entre los hubs. 2. Cada hub es un repetidor multipuerto, de manera que los enlaces entre hubs cuentan en el límite para los repetidores. 3. Estos dos hubs ‘apilables’ con backplanes interconectados se cuentan como un solo hub [repetidor].

- 10BASE-T fue introducido en 1990 y utilizaba cable de cobre de partrenzado no blindado (UTP) de Categoría 3 que era más económico y más fácil de usar que el cable coaxial. - La topología física de las redes que


¿Cómo funciona lo inalámbrico?

Señales inalámbricas

• Configuraciones de red para radiofrecuencia •

Bandas de frecuencia

Interferencia y atenuación

Agregar datos a las ondas de radio

• ¿Cómo evitar el solapamiento de señales?

Los enlaces de 1oBASE-T pueden tener distancias sin repetición de hasta 100 m. • Los hubs pueden solucionar el problema de la distancia pero permiten que se propaguen las colisiones. • La introducción difundida de los switches ha hecho que la limitación de la distancia resulte menos importante. • Siempre que las estaciones de trabajo se encuentren dentro de unos 100 m de distancia del switch, esta distancia de 100 m comienza nuevamente a partir del switch.

El hardware

Dispositivos Wi-Fi

Wi-Fi e Internet

Lo último: Wi-Fi Zone FIN

Funciones de una red informática Qué es una red de computadoras

Aunque no nos demos cuenta, las redes han existido desde tiempos muy lejanos. Ejemplo de ello son los caminos, el ferrocarril, las

autopistas, el telégrafo,

Otros

el

tendido

telefónico y,

Redes inalámbricas - WIRELESS Conocimiento general

por

último, en la

En este índice, encontraremos todo lo

computadoras e Internet.

necesario para saber cuáles son las

El

ventajas y desventajas de una red

comunicado, por eso, a lo largo de la

inalámbrica, y también las formas de

historia, ha buscado permanentemente el

comunicación que ésta utiliza.

mejoramiento

era de la información, las redes de hombre

sabe

del

que

necesita

estar

intercambio

de

información a través de redes, hasta INDICE • ¿Qué es una red? •

Clasificación de redes

alcanzar lo que conocemos hoy por redes de computadoras.

• Ventajas y Desventajas del trabajo en red

Una red es básicamente un grupo de

computadoras interconectadas entre sí,

¿Qué son las redes inalámbricas?

• Diferencias con las redes cableadas

que

• ¿Qué me ofrece de nuevo una red Wireless?

ordenadores o PC (por Personal Computer;

Desventajas de las redes Wi-Fi

pueden

compartir

recursos

e

información. También se las conoce como en español, computadora personal). La


interconexión entre ellas se puede realizar a

través

de

cableado

o

en

Directorios (carpetas).

forma

inalámbrica mediante ondas de radio. El

Finalmente, en una red de computadoras

tipo de computadoras usadas en la red

también podremos enviar mensajes de

puede variar. Por ejemplo, hay redes que

correo

usan grandes computadoras (mainframes),

establecer

mientras que otras utilizan las que hay en

videoconferencia.

cualquier

hogar,

oficina,

comercio

(e-mail)

a

otros

usuarios

y

(chat)

o

conversaciones

o

empresa. Si bien en este libro haremos una

La

siguiente

figura

introducción de los diferentes tipos de

recursos de hardware e información que

computadoras con las que se puede crear

pueden

una red, nos abocaremos al estudio de las

integran la red.

compartir

muestra

las

algunos

máquinas

que

redes que usan PC y tienen instalado cualquiera de los sistemas operativos de

Una PC de la red puede usar y compartir

Microsoft –ya sea Windows 95, 98, Me, NT

recursos con las otras máquinas.

4.0, 2000 o XP–, lo que ya de por sí no es poca cosa. Las

máquinas

Servicios básicos ofrecidos por una red que

integran

una

red

comparten sus recursos e información con las demás, evitando de este modo compras innecesarias de recursos de hardware que ya disponemos. Una red permite compartir los siguientes tipos de recursos: • Procesador y memoria RAM, al ejecutar programas de otras PCs.

Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que trabajen en ella. Estos son los servicios básicos que encontraremos en toda red: •

Servicios de archivo: desde sus

propias PCs, los usuarios pueden leer, escribir, copiar, modificar, crear, borrar, mover

y

ejecutar

archivos

que

se

Unidades de disco duro.

Unidades de disco flexible.

Unidades de CD-ROM.

Unidades de cinta.

Impresoras.

usuarios desde sus máquinas pueden

Fax.

acceder, consultar o modificar una base de

Módem.

datos que se encuentra en otra PC de la

encuentren en cualquier otra máquina de la red. Servicios de base de datos: los

red. En una red también se puede compartir la

información que hay en cualquiera de las

posible imprimir archivos de texto, gráficos

computadoras

e imágenes en una misma impresora que

que

se

encuentran

conectadas: • Ejecución remota de programas de aplicación. •

Archivos de base de datos.

• Archivos de texto, gráficos, imágenes, sonido, video, etc.

se

Servicios

encuentra

de

impresión: es

compartida

por

otras

máquinas de la red. Si varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se irán colocando en una cola de espera hasta que les llegue el


turno de ser impresos. La impresora puede

estar conectada a una computadora o

e-mail: desde

vinculada directamente al cableado de la

PCs, los usuarios

red.

pueden enviar a otras

Servicios

de

fax: desde

sus

Servicios de sus

máquinas mensajes de

propias máquinas, los usuarios pueden

texto y, además, adosar archivos de

enviar y recibir un fax en forma interna o

gráficos, imágenes, sonidos, video, etc.

también hacia el exterior; para ello se

También

comunican con una PC de la red que está

provenientes

de

conectada a la línea telefónica.

información

enviada

previamente en un servidor de correo

Servicios de backup: es posible

automatizar la labor de hacer copias de seguridad (también denominadas “backup”) de

la

información

que

se

considere

importante. Esta tarea es desempeñada por el sistema operativo de red, que efectuará una copia de los archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá especificar qué archivos de cada máquina deberán tener el servicio de backup y la frecuencia con que se realice dicha tarea. • un

Servicios de website: mediante programa

de

aplicación

llamado

“navegador”, cada usuario puede leer y ejecutar páginas web que se encuentran en otra máquina que funciona como “servidor web”. Las páginas web son archivos con extensión HTML de hipertexto (algo más que

texto),

es

decir,

pueden

poseer

imágenes, sonido, video, etc. Incluso los usuarios de la red podrán crear sus propias páginas

web

mediante

un

simple

procesador de texto, como Microsoft Word, y luego publicarlas en el servidor web de la red o en el de un proveedor de Internet, para que luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan

consultarlas

navegadores.

desde

sus

podrán

recibir otras

mensajes

PCs. se

Dicha

almacena

electrónico, que es una computadora como cualquier otra, con el software apropiado. Esos

mensajes

quedan

demorados

y

almacenados allí hasta que el usuario receptor tome la decisión de acceder a ellos desde un programa de aplicación que posea en su máquina. Si el mensaje es enviado a una computadora que está apagada,

eso

no

representa

ningún

problema, pues siempre se almacenará previamente en el servidor de e-mail y luego será transferida desde allí a la computadora receptora cuando ésta se conecte con el servidor de correo. Los mensajes pueden ser enviados a PCs que estén dentro de la red de la empresa o también

a

otras

máquinas

que

se

encuentren a miles de kilómetros de distancia vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail

alojado

en

Internet,

que

generalmente es proporcionado por el mismo proveedor que nos da acceso a la Web. Un usuario que en su hogar disponga de una línea telefónica y un servicio de conexión con el proveedor de Internet también podrá acceder al uso del correo electrónico, pues ese proveedor tendrá a disposición de sus abonados un servidor de e-mail para enviar y recibir mensajes.


Servicios

enviar

y

de

recibir

chat: es

mensajes

posible

CDs y compartirla entre todos los usuarios,

hablados,

porque basta con que una sola máquina

mediante texto o voz, hacia otros usuarios

disponga de ellas.

de la red en tiempo real.

Servicios de video: también existe

disminuyen también los costos de software,

la posibilidad de enviar, recibir y participar

pues es más económico comprar un

de videoconferencias con otros usuarios de

conjunto de licencias de software para

la red en tiempo real.

todas las computadoras de una red que

Costo

del

software: se

comprar el programa individualmente para cada PC no interconectada. Para reducir la ADMINISTRACIÓN DE SERVIDORES

cantidad

de

licencias a

administradores Un

programa

típico

que

suelen

comprar, restringir

los los

administra

permisos de acceso al servidor que ejecuta

servidores de e-mail es Lotus Notes. En él

el software, autorizando que accedan a él

incluso es posible programar el servidor de

sólo los clientes que realmente requieren

correo para que intercambie mensajes con

su uso. Pero atención, porque si la cantidad

servidores ubicados en otros lugares del

de licencias que se adquirieron para un

mundo, y permite especificar los horarios y

programa en la red es menor que la

la frecuencia con que los servidores

cantidad de máquinas que lo usen, la red

intercambien sus mensajes, para minimizar

estará utilizando el software en forma ilegal

el costo de llamadas telefónicas.

en las computadoras que no tengan la licencia correspondiente que las autorice.

Ventajas y desventajas que ofrece el trabajo en redes informáticas

Intercambio

de

información: mediante una red mejora la velocidad, flexibilidad y seguridad cuando

Ventajas

se comparte información a través de Conocemos entonces los servicios que

computadoras interconectadas, evitándose

ofrece una red de computadores. Pero

el intercambio de datos a través de

¿qué ventajas nos da el uso de estos

disquetes que van y vienen, que pueden

servicios, en comparación con la modalidad

dañarse o perderse.

de trabajo en la que las computadoras se

encuentran desvinculadas entre sí, es

velocidad y seguridad al hacer un backup

decir, que trabajan individualmente? Entre

(copia de respaldo) sobre un único medio

esas ventajas, podemos citar:

de almacenamiento masivo, administrado

Costo

del

hardware: se

Copias de respaldo: mejora la

por una única persona, evitándose el

disminuyen notablemente los costos de

descontrol

hardware, pues en una red se comparten

máquinas no interconectadas que tienen la

recursos de hardware, y evitamos así tener

información fragmentada.

que equipar cada PC con todos los

dispositivos. Por ejemplo, podremos tener

almacenamiento: gracias

una única impresora o una sola lectora de

de

muchos

backups

Espacio

en

de a

las

redes


disminuye la redundancia de información, y así se gana espacio en los medios de almacenamiento masivo, ya que se pueden compartir datos sin tener que duplicarlos en máquinas

no

interconectadas.

Generalmente se utiliza una computadora

cambios efectuados a un texto o gráfico por

central

cualquiera de los usuarios participantes.

que

contiene

la

versión

más

completa de los documentos o archivos

sobre los que se están trabajando.

disminuye

Actualizaciones: se

evita

la

Seguridad: mediante

errores,

la

posibilidad

accesos

no

las de

redes cometer

autorizados

y

pérdida de tiempo y el trabajo que significa

destrucción intencional de la información,

tener que actualizar información que se

mientras

encuentra repetida en varias computadoras

interconectadas no se puede restringir ni

no interconectadas. En un solo paso todos

controlar el acceso de los usuarios a la

los sistemas pueden estar actualizados.

información diseminada en cada una de

Administración del personal: el

uso de una red disminuye el descontrol y la dificultad

que

significa

tener

que

administrar, gestionar, controlar y auditar a los usuarios que trabajan aisladamente en sus computadoras no interconectadas. •

Intercomunicación

del

personal: gracias a las redes, disminuye la pérdida

de

tiempo,

la

falta

de

sincronización, el costo y la incomodidad que implica manejar la comunicación entre los empleados de la organización por el uso

de

papeles

(documentos,

que

van

memorandos,

y

vienen

panfletos,

informes, etc.) o el uso de discos flexibles que pasan de una PC a otra. Eso se evita

ellas.

En

que

las

en

computadoras

redes,

esto

se

no

logra

centralizando la información referida a la seguridad,

por

ejemplo,

mediante

contraseñas y permisos de usuarios para acceder a los recursos de la red dentro de una misma máquina. Dicho control se efectúa por medio de una lista diseñada por el administrador de la red, a través de una aplicación del sistema operativo de red. En Windows NT 4.0 (Server) o Windows 2000 (Server), esa aplicación es el Administrador de usuarios para dominio. A la PC que ejecuta la aplicación y administra la lista se la denomina “servidor de dominio PDC” (también conocido como “controlador de dominio primario”).

mediante programas de aplicación para red,

como

conversación

ser:

correo

instantánea,

electrónico, agendas

compartidas, transferencia de archivos y videoconferencias en tiempo real. También existen herramientas de trabajo en grupo (groupware) que permiten interconectar a empleados que se encuentran separados geográficamente. Ellas posibilitan, entre otras cosas, visualizar en tiempo real los

Desventajas de las redes El uso de una red requiere una fuerte inversión

inicial

de

tiempo,

dinero

y

esfuerzo para diseñarla, que incluye la compra del hardware y el software de red, más su instalación y configuración. Este


proceso

podría

ser

visto

como

una

desventaja.

Hay diferentes tipos de redes, y cada una apunta a satisfacer las necesidades del medio donde se encuentre. En esta sección

Además, implica un proceso importante de

veremos

cómo

identificar

adaptación a las nuevas modalidades de

analizando sus características, ventajas y

trabajo que exige, lo que puede generar

desventajas.

una cierta cuota de malestar en sectores

Veamos,

poco proclives al cambio dentro de la

diferentes formas de clasificarlas.

entonces,

una

cuáles

son

red

las

organización. Distribución geográfica Este cambio también requiere una fuerte inversión

inicial

de

tiempo,

dinero

y

Una forma de clasificar las redes es

esfuerzo en capacitación. Hasta que los

teniendo

en

cuenta

su

distribución

usuarios no hayan alcanzado la gama de

geográfica.

conocimientos necesarios para operar la

Por ejemplo:

red, se puede producir temporalmente un

decremento en la productividad laboral de

redes que se encuentran interconectadas

una empresa.

físicamente en el mismo edificio o en

Redes de área local LAN: son

edificios muy cercanos. •

LISTA NO CENTRALIZADA

Redes de área extensa WAN: son

redes que se distribuyen en distancias En el caso de una red sencilla, la lista no está centralizada y se encuentra distribuida

largas, entre diferentes ciudades o a lo largo del mundo.

en cada PC. La lista del PDC posee los nombres de usuarios, las claves de acceso Agrupación de tareas

que

deben

ingresar éstos sistema

para acceder al

y

Otra forma de clasificar las redes obedece a la forma en que se distribuyen las tareas realizadas dentro de la red. Dichas tareas podrían ser: atender los pedidos de acceso a una base de datos, a Internet, a una

ciertos permisos generales. En cambio, la lista de los recursos a los que pueden acceder los usuarios están en la PC que comparte el recurso.

impresora, etc. Al clasificar las redes según el nivel de agrupación de tareas, es posible hacer una mejor identificación de las mismas, como así también analizar sus características, ventajas y desventajas para cada situación

Clasificación de las redes

en particular.


Según

esta

agrupación,

podemos

Si la red no está correctamente instalada,

identificar los siguientes tipos de redes:

configurada y administrada, la integridad y

seguridad de la información podrían correr

Mainframe

(supercomputador) son redes cuyas

riesgo, debido a errores o a usuarios mal

tareas las realiza totalmente una sola gran

intencionados

computadora, y en forma centralizada.

externos a la red). Es por esto que resulta

imprescindible el trabajo del administrador

Cliente - servidor: a veces las

(tanto

internos

como

tareas de la red son llevadas a cabo por

de red, persona especialmente encargada

algunas de sus computadoras

de esta labor.

(los servidores; cada uno de ellos se especializa en una tarea en particular). El resto de las computadoras que acceden a esos servidores se denominan clientes. •

Máquinas igualitarias: en otras

redes las tareas se realizan en forma compartida por todas las computadoras que integran la red (máquinas igualitarias). En este caso, todas las máquinas tienen la misma categoría. A partir de ahora, empezaremos a analizar en detalle cada uno de los tipos de redes mencionados en este capítulo; veremos sus características, ventajas y desventajas.

SEGURIDAD DE REDES

Fuente: http://www.ingenieriasystems.co m/p/redes-ycomunicaciones.html


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.