2015 Aguilar Raymound 01/01/2015
Redes y Comunicaciones
Tabla de Contenido: Redes y Comunicaciones • Capítulo I - Introducción a Networking - Parte 1 de 2 •
Capítulo I - Introducción a Networking - Parte 2 de 2
•
Capítulo II - Modelo OSI, Arquitectura TCP/IP - Parte 1 de 2
•
Capítulo II - Modelo OSI, Arquitectura TCP/IP - Parte 2 de 2
•
Capítulo III - Medios de Networking - Parte 1 de 2
•
Capítulo III - Medios de Networking - Parte 2 de 2
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 1 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 2 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 3 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 4 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 5 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 6 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 7 de 9
•
Capitulo IV - Sistema de Cableado Estructurado - Parte 8 de 9
•
Capítulo IV - Sistema de Cableado Estructurado - Parte 9 de 9
•
Red de Área Local Inalámbrica (WLAN) - Parte 1 de 3
•
Red de Área Local Inalámbrica (WLAN) - Parte 2 de 3
•
Red de Área Local Inalámbrica (WLAN) - Parte 3 de 3
•
Dispositivos LAN
•
Tecnologías LAN - Parte 1 de 2
Redes y Comunicaciones I - Introducción a Networking - Parte 1 de 2
¿Qué
•
Las redes (networks) son conjuntos
es una
de
Red de
Computadoras?
computadoras que se conectan para compartir recursos.
• Estos recursos pueden ser dispositivos, tales como impresoras, o pueden ser datos tales como documentos creados con un procesador de palabras. • La red de computadoras más importantes es la internet.
¿Qué es internet? La internet se compone de una gran cantidad de redes de computadoras grandes y pequeñas interconectadas. El término Internet significa Interconnected Networks. Entre los servicios que provee el internet se encuentran: • El World Wide Web: Conjuntos de documentos multimedios enlazados por vinculos (links) •
Correo Electrónico (e-mail)
•
Transferencia de archivos
Requisitos para conexión a internet La conexión a internet se puede dividir en: • Conexión Física •
Conexión Lógica
• Aplicaciones que interpretan los datos y muestran la información
Dispositivos Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos (devices): • Dispositivos de usuario final (end user devices): Incluyen las computadoras, impresoras, escáneres y demás dispositivos que brindan servicios directamente al usuario. • Dispositivos de red (networking devices): Todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
Dispositivos de Usuario Final • Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener información. • Los hosts están fisicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC).
• Los NICs también se conocen como adaptadores de red. • Cada NIC individual tiene un código único denominado dirección de control de acceso al medio (MAC - Media Access Control). • Esta dirección MAC es un código asignado por el manufacturero de la tarjeta. • Otro nombre para la dirección MAC es dirección física.
Redes y Comunicaciones I Introducción a Networking - Parte 2 de 2 Topologías de Redes • La topología de red define la estructura de una red. Dispositivos de Redes • Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. • Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores (repeaters), concentradores (hubs), puentes (bridges), conmutadores (switches) y enrutadores (routers)
• La topología física indica la disposición real de los cables o medios. • Por otro lado, la topología lógica define la forma en que los hosts acceden a los medios para enviar datos.
Topologías físicas: • Topología de bus •
Topología de anillo
•
Topología en estrella
•
Topología en estrella extendida
•
Topología jerárquica
•
Topología en malla
Topologías Lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes son: • La topología de broadcast: cada host envía sus datos hacia todos los demás hosts del medio de red en cualquier momento. (Ethernet) • La topología de transmisión de tokens controla el acceso a la red mediante la transmisión de un permiso electrónico a cada host de forma secuencial. Sólo cuando un host recibe el token es que puede enviar datos a través de la red. (Token Ring y FDDI)
Redes de Área Metropolitana (MAN) • Una red de área metropolitana (MAN) es una red que abarca una ciudad o una zona suburbana. • Por ejemplo, un banco con varias sucursales puede utilizar una MAN. •
Las tecnologías usadas incluyen:
-Líneas privadas de comunicación. -Servicios ópticos. -Tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
Redes de Área Local (LAN) • Operar dentro de un área geográfica limitada. • Permitir el multiacceso a medios con alto ancho de banda. • Controlar la red de forma privada con administración local. • Proporcionar conectividad continua a los servicios locales. • Conectar dispositivos físicamente adyacentes. Uso de:
Redes de Área Amplia (WAN) Las WAN están diseñadas para: • Operar dentro de un área geográfica extensa • Permitir el acceso a través de interfaces seriales que operan a velocidades más bajas • Suministrar conectividad parcial y continua • Conectar dispositivos separados por grandes distancias, e incluso a nivel mundial Uso de:
Redes Privadas Virtuales (VPN) • Una red privada virtual (VPN Virtual Private Network) es una red privada que se contruye dentro de una infraestructura de red pública, como la internet global.
Redes de Área de Almacenamiento (SAN) • Una red SAN (Storage Area Network) es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento.
• Con una VPN, un empleado a distancia (telecommuter) puede acceder a la red de la empresa a través de internet, formando un túnel seguro entre el PC del empleado y un router VPN en la ser de la empresa.
• Las SAN poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer copias exactas de los datos en distintos dispositivos de almacenamiento. Escalabilidad: Se pueden añadir recursos de almacenamiento sin alterar cómo está organizada la red de la empresa.
Redes de Pares o Punto a Punto (Peer to Peer) • En las redes de Par a Par cada computador puede tomar la función de cliente o de servidor de acuerdo a la situación. • Un ejemplo de este tipo de red es las redes para compartir archivos entre computadores.
• En una red de par a par, los usuarios individuales controlan sus propios recursos y no hay un punto central de control o administración en la red. • Las redes de par a par son relativamente fáciles de instalar y operar. • No se necesita más equipo que un sistema operativo adecuado en cada computador. • Como los usuarios controlan sus propios recursos, no se necesitan administradores dedicados. • Una red de par a par funciona bien con 10 computadores o menos.
más fácil hacer una copia de seguridad de los datos generados y de mantenerlos. • Aunque la agregación de recursos en los sistemas de servidor trae mayor seguridad, acceso más sencillo y control coordinado, el servidor introduce un punto único de falla a la red. Sin el servidor operacional, la red no puede funcionar en absoluto. • Algunos computadores solicitan servicios (los clientes) y otros computadores brindan servicios (los servidores).
• Los computadores en red actúan como socios en partes iguales, o pares.
Redes y Comunicaciones I - Modelo OSI, Arquitectura TCP/IP - Parte 1 de 2
Redes Cliente / Servidor • En una disposición cliente / servidor, los servicios de red se ubican en un computador dedicado denominado servidor. • El servidor responde a las peticiones de los clientes. • El servidor es un computador central que se encuentra disponible de forma continua para responder a las peticiones de los clientes, ya sea de un archivo, impresión, aplicación u otros servicios. • Los servidores están diseñados para cumplir con las peticiones de muchos clientes a la vez. • Antes de que un cliente pueda acceder a los recursos del servidor, se debe identificar y obtener la autorización para usar el recurso. • Esto se hace asignado a cada cliente un nombre de cuenta y una contraseña que un servicio de autentificación verifica. • La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores hace que sea
Capas y Procesos de Flujo de Datos En cualquier proceso de flujo, desde el flujo de autos en una autopista hasta el flujo de datos entre computadores, se deben responder las siguientes preguntas: ¿Qué fluye? ¿De qué forma los objetos fluyen? ¿Qué reglas rigen el flujo? ¿Dónde se produce el flujo?
Red
Qué Distinta Reglas fluye s
Dónde
formas
Agua Agua
Autop Vehíc ista ulos
Reglas de acceso (abrir o cerrar grifos); Calient vaciar e, fría, el agua potabl del Caños e, inodoro servid ; no a echar ciertas cosas en las cañeria s. Camio nes, autos, motoci cletas y biciclet as
Cartas (inform Servi ación cio Objeto escrita posta s ); l paquet es
Teléf ono
aspectos tales como: ¿Qué datos debo enviar? ¿Qué formato o código utilizo? ¿Cómo establezco el diálogo? ¿Y si se pierde algún dato, que hacer? ¿Por qué ruta los envío? ¿Si hay errores en los datos, que hacer? ¿Por qué medio físico lo envío? ¿Cómo se representan las señales en el medio físico?
Leyes de tránsito y Rutas y reglas autopistas de cortesí a Reglas para el empaq uetado y franque o
Reglas de acceso Idioma al Inform s teléfon ación hablad o y os reglas de cortesí a
Buzones, oficinas, camiones, aviones, carteros
Los cuatro elementos de una red son : -Reglas -Medio
Cables telefónico s, ondas electroma gnéticas, etc.
Cuando los computadores intercambian datos, el flujo desde el origen hasta el destino puede ser un proceso complejo ya que se deben tomar en consideraci6n
-Mensajes -Dispositivos
-Para atender estos aspectos, el flujo de datos se organiza en sub tareas Ilamadas capas (layers). -Cada capa se implementa separadamente de las otras. -Cada capa se ocupa de las reg|as que rigen la tarea que lleva a cabo (los protocolos). -Esta estructura de capas se conoce cómo una arquitectura de protocolos. El Modelo de Referencia OSI -En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. -Habia muchas empresas que desarrollaban tecnologías propietarias (propiedad de la empresa desarrolladora). -Las tecnologias de networking que respetaban reglas propietarias en forma estricta no podían comunicarse A nivel lógico, la Capa 4 del compulador de
con tecnologías que usaban reglas
origen se comunica con la Capa 4 del
propietarias diferentes.
compulador de destino. Las normas y convenciones utilizadas para esta
-Para enfrentar el problema de
capa reciben eI nombre de prolocolos de la
incompatibilidad de redes, la Organización
Capa 4.
Internacional de Normalización (ISO International Standards Organization)
Ejemplo de comunicación
desarrolló un modelo de red que ayudará a
Dos artistas, uno en Moscú y el otro en
los fabricantes a crear redes que fueran
Valencia, mantienen por vía telegráfica una
compatibles con otras redes.
conversaci6n sobre pintura.
-El modelo de referencia de lnterconexión
Para entenderse disponen de traductores
de Sistemas Abiertos (OSI - Open System
ruso-inglés y valenciano-inglés,
Interconection) proporcionó a los
respectivamente.
fabricantes un conjunto de estándares.
Los traductores pasan el texto escrito en
-Estos estándares aseguraron una mayor
inglés a los telegrafistas que lo transmiten
compatibilidad e interoperabilidad entre los
por el telégrafo utilizando código Morse.
distintos tipos de tecnología de red producidos por las empresas a nivel mundial.
Algunas ventajas del Modelo de Referencia OSI, son: -Reduce la complejidad de la comunicación de datos ya que se divide en capos. -Estandariza cómo se comunica cada capa con sus capas vecinas (las interfaces entre capas). -Facilita el diseño modular (dispositivos y protocolos son diseñados para capos específicas). -Asegura la interoperabilidad de la tecnología (diferentes fabricantes siguen los mismos estándares). -Acelera la evolución (los dispositivos y protocolos de una capa pueden desarrollarse independientemente a los de otra capa). -Simplifica la enseñanza y el aprendizaje de redes y comunicación de datos.
Capas del Modelo OSI 7
Aplicación
6
Presentación
5
Sesión
4
Transporte
3
Red
2
Enlace de datos
1
Física
ones ones de red sincroniz físicas lógicas ación y de de temporiz origen origen ación y y destino destino
ro de proce so de origen y destin o (puert os)
de aplicaci ones codifica dos
Comunicación de Par a Par
Las PDU (Protocol Data Units) reciben diferentes nombres de acuerdo a la capa en que se encuentran: Host A
Redes y Comunicaciones I - Modelo OSI, Arquitectura TCP/IP - Parte 2 de 2 Capas del Modelo OSI
Física
Bits de
Enlace de datos
Red
Capas Trans superior porte es
Direcci Direcci Núme Datos
Host B
Aplicación
<-datos->
Aplicación
Presentación
<-datos->
Presentación
Sesión
<-datos->
Sesión
Transporte
<segmentos>
Transporte
Red
<-paquetesRed >
Enlace de datos
<-tramas->
Enlace de datos
Física
<-bits->
Física
Encapsulamiento
Sesión
Aplicación
Transporte
Transporte
Red
Internet
Enlace de datos
Acceso a red
Física
Acceso a red
La Familia de Protocolos TCP/IP
-El estándar histórico y técnico de la Internet es el modelo TCP/IP. -El Departamento de Defensa (DOD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. -A diferencia de las tecnologias de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto.
MODELO TCP/IP Modelo OSI
Modelo TCP/IP
Aplicación
Aplicación
Presentación
Aplicación
Aplicación
Representa datos para .--- el usuario más el -> control de codificación y de diálogo.
Transporte
Admite la comunicación .--- entre distintos -> dispositivos de distintas redes.
Internet
.--- Determina la mejor ruta -> a través de la red.
Acceso a la red
Controla los .--- dispositivos del -> hardware y los medios que forman la red.
Los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes:
- -Protocolo de Transferencia de Archivos (FTP) - -Protocolo de Transferencia de Hipertexto (HTTP) - -Protocolo Simple de Transferencia de Correo (SMIP) - -Sistema de Denominación de Dominios (DNS) - -Protocolo Trivial de Transfemncia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen:
- -Protocolo para el Control de la Transmisión (TCP) - -Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es:
- -Protocolo de Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica.
no disponen de comunicación directa vía telégrafo, pero que la comunicación se Nuestro Modelo
realiza de forma indirecta por la ruta: -Moscú - Copenague: telégrafo por cable -Copenague - París: radiotelégrafo
MODELO OSI
-París - Valencia: telégrafo por cable
7
Aplicación
FTP, TFTP, HTTP, SMTP, DNS, TELNET, SNMP
6
Presentación
Enfoque muy reducido
5
Sesión
4
Transporte
TCP
3
Red
IP
1
Física
Ethernet
Comunicación indirectaentre dos artistas a través de una red de telégrafos.
¿Como accesa a un servidor Web desde un cliente?
Acceso a un servidor Web a través de una conexión remota
Comunicación indirecta mediante el modelo de capas Supongamos ahora que Moscúy Valencia
Redes y Comunicaciones I - Medios de Networking - Parte 1 de 2 Cable coaxial •
Tipos de cables usados son : • 10BASE2: Coaxial, transmisión a 10 Mbps, longitud máxima de 185 200 metros (Thinnet) • 10BASE5: Coaxial, transmisión a 10 Mbps, longitud máxima aproximada de 500 metros (Thicknet)
Cables de par trenzado • Los cables de par trenzado (twisted pair) consisten de una envoltura que encierra pares de hilos trenzados para reducir el ruido eléctrico. • Existen tres principales de cables de par trenzado: • Par trenzado no blindado (unshielded twisted pair o UTP ) • Par trenzado blindado (shielded twisted pair o STP) •
•
Conector T
•
Terminador
SCTP y FTP
Par trenzado no blindado
•
Conector BNC
•
Cable coaxial
• El cableado de par trenzado no blindado presenta muchas ventajas : • Es de fácil instalación y es más económico que los demás tipos de medios para networking. • Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente. • Si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. • El cableado de par trenzado presenta ciertas desventajas :
Implementación del UTP • Cable directo (straight through) siguiendo el estándar T568B :
• El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking. • La distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica. • De todas formas, UTP es el cable más usado en las redes tipo LAN ya que es el que más rápido transmite datos. • El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado.
• Cable de conexión cruzada (crossover) : se siguió el T568A en un extremo y el T568B en otro.
• El estándar define varias categorías de UTP, entre éstas: • Categoría 3 : para voz (cable telefónico) • Categoría 5 y 5e : para datos. Muy usado para Ethernet de 100 Mbps aunque se puede usar para Ethernet de 1Gbps • Categoría 6 : para datos. El más recomendado para Ethernet de 1 Gbps. • Categoría 6A : para datos. Usado actualmente en las redes de 10Gbps. Normas EIA/TIA • Para que la electricidad fluya entre el conector y el jack, el orden de los hilos debe seguir el código de colores T5668A, o T568B recomendado en los estándares EIA/TIA-568.
• Cable transpuesto (rollover) : se usa un estándar (T568B en el dibujo) y se intercambia el conector en el otro extremo.
•
Los conectores RJ-45 Plug y Jack Las Ondas Electromagnéticas • La luz que se utiliza en las redes de fibra óptica es un tipo de energía electromagnética. • Esta energía, en forma de ondas, puede viajar a través del vacío, el aire y algunos materiales como el vidrio. • La longitud de onda de la luz en la fibra óptica es de 850 nm, 1310 nm o 1550 nm, invisibles al ojo humano.
• para :
Utilice cables de conexión directa
•
Switch a PC o servidor
•
Hub a PC o servidor
•
Switch a router
• para :
Utilice cables de conexión cruzada
•
Switch a switch
•
Switch a hub
•
Hub a hub
•
Router a router
•
PC a PC
•
Router a PC
• La siguiente figura muestra el uso de cables de conexión directa y de conexión cruzada.
Los Rayos de Luz • Un cable de fibras ópticas contiene filamentos de vidrio o plástico en su interior. • En una sustancia como el vidrio, es posible aumentar el índice de refracción o densidad óptica, agregando productos químicos al vidrio. • Si se produce un vidrio muy puro, se puede reducir el índice de refracción, acelerando la luz.
Reflexión Interna Total Si un rayo de luz que trata de salir por el costado de la fibra se refleja hacia dentro de la fibra a un ángulo tal que lo envie hacia el otro extremo de la misma, se formaría un buen "conducto" o "guia de ondas" para las ondas de luz.
Redes y Comunicaciones I - Medios de Networking - Parte 2 de 2 Medios de fibra óptica
• Se deben cumplir las dos siguientes condiciones para que un rayo de luz en una fibra se refleje dentro de ella sin ninguna pérdida por refracción: • El núcleo (core) de la fibra óptica debe tener un índice de refracción
(n) mayor que el del material que lo envuelve. El material que envuelve al núcleo de la fibra recibe el nombre de revestimiento (cladding). • El ángulo de incidenda del rayo de luz es mayor que el ángulo crítico para el núcleo y su revestimiento. La luz incidente a cualquier ángulo mayor que el ángulo crítico refleja se refleja totalmente.
Medios de fibra óptica • Existen dos medios de fibra óptica: • Fibra monomodo (singlemode fiber): tiene un núcleo bien estrecho en el que la luz generada por un Iáser viaja por una sola trayectoria, en Iínea recta a través del núcleo. • Fibra multimodo (multimode fiber): tiene un núcleo lo sufiicientemente amplio como para que varios pulsos de luz generados por un LED (light-emitting diode) viajen en diferentes trayectorias tipo zig-zag. Usado en las LAN.
-Núcleo mayor que el del cable monomodo (50 ó 62,5 micrones o mayor) -Permite mayor dispersión y, por lo tanto, pérdida de señal -Se usa para aplicaciones de larga distancia pero menor distancia que el monomodo (hasta ~2km. 6.560 pies) -Usa LED oomo tuente de luz, a menudo dentro de las LAN o para distancias de aproximadamente doscientos metros dentro de una red de campus • Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de vidrio envueltas en revestimientos separados. • Una fibra transporta los dates transmitidos desde un dispositivo A a un dispositivo B.
-Nucleo pequeño -Menor dispersión -Apropiado para aplicaciones de larga distancia (hasta ~3km, 9.840 pies) -Usa lásers como fuente de luz a menudo en backbones de campus para distancias de varios miles de metros
• Esto proporciona una comunicación full-duplex (en ambas direcciones a la vez). • En el caso de un cable de par trenzado de cobre se utiiliiza un par de hilos para transmitir y un par de hilos para recibir. • En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento exterior.
Dispositivos de transmisión y recepción
Principales Fabricantes de medios de Transmisión •
Panduit
•
Satra
•
Siemon
•
Belden
•
Commscope
•
AMP netconnect
• Existen dos tipos de fuentes de luz que se utilizan para codificar y transmitir los datos a través del cable mediante pulsos de luz: • Un diodo emisor de luz (LED) que produce luz infrarroja con longitudes de onda de 850 nm o 1310 nm. Se utilizan con fibra multimodo en las LAN. • Ampliflcadón de la luz por radiación por emisió estimulada (LASER) una fuente de luz que produce un fino haz de intensa luz infrarroja, generalmente, con longitudes de onda de1310nm o 1550 nm. Los láser se usan con fibra monomodo para las grandes distancias de los backbones de universidades y WAN. • Los dispositivos semiconductores que se utilizan generalmente como receptores con enlaces de fibra óptica reciben el nombre de fotodiodos PIN. • Cuando un pulso de luz de la longitud de onda adecuada da en el fotodiodo PIN, éste rápidamente genera una corriente eléctrica de voltaje apropiado para la red. • El tipo de conector que se usa con mayor frecuencia con la fibra multimodo es el Conector Suscriptor (conector SC). • En una fibra monomodo, el conector de Punta Recta (ST) es el más frecuentemente utilizado.
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 1 de 9
Conceptos a Tener en Cuenta • Los edificios son dinámicos; durante la existencia del edificio las remodelaciones son comunes y se debe de tener en cuenta desde el diseño del mismo.
¿Qué es un Sistema de Cableado Estructurado? • Es una plataforma universal capaz de integrar todos los servicios de telecomunicaciones(SS.TT), tales como telefonía, datos, video, seguridad, CTV, etc. • Es una infraestructura de medios físicos para proporcionar comunicación en un área limitada integrando tanto elementos pasivos como elementos activos. • Un SCE es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí. • Una manera de diseñar e implantar una topología física de una red y que a la vez este preparado para una auditoria de redes.
Ejemplo de Sistema de Cableado Estructurado
• Los Sistemas de Telecomunicaciones son Dinámicos; durante la existencia de un edificio las tecnologías y los equipos de telecomunicaciones pueden cambiar dinámicamente. • Telecomunicaciones es mas que “datos” y “voz”; el concepto de telecomunicaciones tambien incorpora conceptos tales como seguridad, audio, video, alarmas, imágenes, sonidos, etc. Características de un SCE (Sistema de cableado estructurado) • Soporta múltiples ambientes de computo: • LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TPPMD). • Datos discretos (Mainframes, minicomputadoras). • Voz/Datos integrados (PBX, Centrex, ISDN). • Video (señales en banda base, ej.: seguridad de edificios; señales en banda amplia, ej.: TV en escritorio). • Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo. • Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.
Objetivos de un SCE (Sistema de cableado estructurado) • Proporcionar una interconexión física entre todas las zonas de trabajo de un edificio. • Adaptar todos los requisitos de comunicación de un edificio (voz, datos, video, etc). • Permitir una fácil re-configuración y adecuarse a nuevas necesidades de comunicación. • Diseñar sin tener en cuenta el tipo de equipos de comunicación que se van a conectar.
• IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). • ANSI (Instituto Nacional de Estándares Americanos). • ISO ( organización Internacional para la Estandarización).
ANSI/TIA/EIA-569 • Son normas que tiene que ver con espacios y canalizaciones para los requerimientos de telecomunicaciones para edificios comerciales.
• Brindar confiabilidad, flexibilidad y seguridad a los sistemas de comunicación de un edificio.
ANSI/TIA/EIA-569-A-1 • Son normas que tiene que ver con el diseño de alcantarillas superficiales.
Beneficios de un SCE (Sistema de
ANSI/TIA/EIA-569-A-2 • Son normas que tiene que ver con el diseño de espacios y caminos para mueblería.
cableado estructurado) • Es un sistema modular y flexible, minimiza el tiempo y costo necesario para modificaciones cambios y arreglos, sin necesidad de ser notificado. • Es administrable por el usuario. Resuelve problemas de una manera rápida y sencilla. • Requiere de menos espacio que un cableado tradicional. • Es adaptable a nuevas normas ambiente: multiproducto y multiproveedor
ANSI/TIA/EIA-569-A-3 • Normas para diseño de pisos de acceso
ANSI/TIA/EIA-569-A-4 • Provee información que permita el diseño de un SCE, sobre pisos de concretos y cubiertas de acero.
Normas de un SCE (Sistema de cableado estructurado) • Al ser el cableado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben cumplir con una norma que brinde servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicación, sin necesidad de recurrir a un único proveedor de equipos y programas. • Las normas EIA/TIA fueron creadas como norma de industria de un país, pero se ha empleado como norma internacional. • Responde a estándares tales como: • EIA/TIA ( asociación de Industrias Electrónicas/Asociación e Industrias de Telecomunicaciones). • CSA (Asociación de estándares Canadiense).
ANSI/TIA/EIA-569-A-5 • Son normas para diseñar caminos por debajo del piso.
ANSI/TIA/EIA-569-A-6 • Son normas para el mantenimiento de caminos y espacios.
ANSI/TIA/EIA-607 • Normas respecto al sistema de tierra y aterramiento de los sistemas de telecomunicaciones de edificios comerciales, que van relacionados con la infraestructura.
ANSI/TIA/EIA-568A y 568B
• Especificaciones para la construcción de PATCH CORD bajo un cierto orden de colores.
Resumen de Normas TIA/EIA para un SCE
PRODUCTOS (A) Patch Cord (B) Patch Panel (C) Outlet ensamblado al area de trabajo (D) Patch Cord Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 2 de 9 Partes de un Sistema de Cableado Estructurado (SCE)
SUMINISTRO DE CLIENTE (1) UTP Tokeng Ring/Eth. HUB (2) Cableado Horizontal 4-pares (3) Equipo de area de trabajo
Los subsistemas de un SCE son: • Instalaciones de Entrada. •
Sala de Equipos.
•
Área de Trabajo.
•
Cableado Horizontal.
•
Cableado Vertical.
•
Cuarto de Telecomunicaciones.
•
Backbone de Campus.
•
Certificación.
1. Área de Trabajo. 2. Caja Toma datos. 3. Cableado Horizontal. 4. Closet de Telecomunicaciones.
5. Cableado Vertical. 6. Normatividad.
Instalaciones de Entrada • Se define como la ubicación por donde entran los servicios de telecomunicaciones al edificio. • Puede contener interfaces de acceso a la Red Publica así como equipos de telecomunicaciones.
• Debe de ubicarse cerca de los montantes verticales.
Sala de Equipos • Se define como el espacio donde residen los equipos de telecomunicaciones comunes de un edificio (PBX, centrales de video, Servidores, Minframes, etc). • Solo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones. • En su diseño se debe prever tanto para equipos actuales como para equipos a implementar en el futuro. • El tamaño mínimo recomendado es 13.5 m2. • Si un edificio es compartido por varias empresas la Sala de Equipos puede ser compartido.
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 3 de 9 Cableado Horizontal
Área de Trabajo ( WA) • Comprende desde la placa de pared hasta el equipo del usuario. • Diseñado para cambios, modificaciones y adiciones fáciles. • Un WA (estación de trabajo) por cada 10mt cuadrados. • Mínimo dos salidas por cada WA, una categoría 5 y la otra mínimo categoría 3.
Se define desde el área de trabajo hasta el closet telecomunicaciones. Incluye: •
Cables
•
Accesorios de conexión.
•
Cross Connect.
•
Slack.
•
Cables:
•
4 pares UTP (100W) rígido.
•
2 pares STP (150W).
•
4 pares ScTP (150W).
• Fibra óptica multimodo 62.5/125 um(micras) a dos fibras. Un cableado Horizontal puede ser por: • Ductos bajo el piso. • Ductos bajo piso elevado. • Ductos aparentes. • Bandejas. • Ductos sobre cielos raso. • Ductos perimetrales. • Ductos por falso techo. • Ductos por falso piso. • Radios de curvatura para ductos, debe ser como mínimo 6 veces el diámetro de la canalización para cobre y 10 veces para fibra. • Desde los closet de telecomunicaciones hasta el área de trabajo no se debe exceder nunca a 90 metros lineales.
Jerarquía de distribución
Cableado Horizontal • Son canalizaciones que vinculan el area de trabajo con los closets de telecomunicaciones. • Máximo 90 metros entre el TO y el patch panel en el TC. • Se dejan 10 metros para los patch cord. en el patch panel hasta 7mt. en el WA hasta 3 mt.
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 4 de 9
Cableado Vertical • Interconexión entre dos closet de telecomunicaciones, cuarto de equipos y entrada de servicios. • También incluye cableado entre edificios. •
Cables:
• Multipar UTP de 100W STP de 150W. • Monomodo. •
Fibra óptica Multimodo y
Distancia Máximas Voz
•
UTP 800 metros.
•
STP 700 metros.
• 2000 metros.
Fibra MM 62.5/125um
Pueden ser de dos tipos: • INTRABUILDING (DENTRO DE UN EDIFICIO). Son canalizaciones dentro de un edificio. Son enlaces entre closet de telecomunicaciones dentro de un edificio. Las canalizaciones pueden ser vía ductos o bandejas.
• INTERBUILDING (ENTRE EDIFICIOS). Son canalizaciones entre edificios. Vinculan el closet de telecomunicaciones principal de un edificio con el de otro edificio. Las canalizaciones pueden ser:
Cableado de Backbone
Subterráneas, vía túneles, aéreas. • El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. • El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. • El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. • El cableado vertical realiza la interconexión entre los diferentes gabinetes
de telecomunicaciones y entre estos y la sala de equipamiento. -Medios utilizables: • Se desaconseja coaxial • Se aconseja: UTP (4 pares) 100, STP-A (2 pares) 150, F.O. 62,5/125µ y F.O. Monomodo. -Distancias máximas:
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 5 de 9 Closet de Telecomunicaciones • Espacio dedicado para la instalación de los rack de comunicaciones, cuyas características principales se enumeran a continuación: • Área exclusiva dentro de un edificio para el equipo de telecomunicaciones. Su función principal es la terminación del cableado Horizontal. • Deben ser diseñados de acuerdo a la norma TIA/EIA 568A. • Debe proveerse un ambiente controlado. • Temperatura entre 18 y 24 grados centígrados, humedad entre el 30 y el 55%. •
Circuitos eléctricos independientes.
•
Regulador.
•
UPS.
Topología backbone (core, distribución y acceso)
Tipos de armarios de cableado
• MDF: Main Distribution Facility (MCC, Main Cross-Connect) • IDF: Intermediate Distribution Facility - HCC, Horizontal CrossConnect - ICC, Intermediate CrossConnect
Proceso de Instalación de un SCE (Sistema de Cableado Estructurado) Cuatro fases cubren todos los aspectos de
Especificaciones para el armario de cableado – Número y tamaño de los armarios: Mínimo 1 armario por piso
– Especificaciones ambientales • Paredes, pisos y techos • Temperatura y humedad • Iluminación
un proyecto de cableado: • Fase de preparación: En la fase de preparación, se instalan todos los cables en los techos, paredes, conductos del piso, y conductos verticales. • Fase de recorte: Las tareas principales durante la fase de recorte son la administración de los cables y la terminación de los hilos. • Fase de terminación: Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación. • Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentan los resultados formales de las pruebas y otra documentación, como, por ejemplo, dibujos de la instalación terminada. Si el cliente está satisfecho, aprobará del proyecto. La compañía que instala el cableado ofrece asistencia constante al cliente si surgen problemas con el cableado.
• Suministro eléctrico • Acceso al armario y el equipamiento • Opciones para la instalación del equipamiento en el armario • Acceso de los cables al armario
¿Qué es un Cable? Es un grupo de conductores metálicos o dieléctricos desnudos o aislados individualmente para la transmisión de energía eléctrica o luz, que se aplica para alimentación de algún sistema o para
transmitir algún tipo de señal de comunicación o control
Categorías de un Cableado Estructurado Tipos de Cable Los cables de cobre más comunes en
Categoría
USO
cableado estructurado son: • UTP, Unshlelded Twisted Pair.
1
Alambre telefónico trenzado no adecuado para la transmisión de datos.
2
Alambre telefónico trenzado no adecuado para la transmisión de datos.
3
Específica para la transmisión de datos hasta 4 Mbps
4
Especifica para la transmisión de datos hasta 10 Mbps
5
Específica Para usar con redes token ring de 16 Mbps.
5e
Específica para usarse con redes nuevas que transmiten hasta 100 Mbps. También a 1Gbps
6
Específica para usarse con redes nuevas que transmiten hasta 1000 Mbps. El más recomendado para 1Gbps.
Pares de un cable UTP
6A
Específica para usarse con redes nuevas que transmiten a 10Gbps.
Par 1: Azul/Blanco Azul.
7
Categoría que está en estudio.
• FTP, Foil Twisted Pair (También llamado ScTP, Screened Twisted Pair). •
STP, Shielded Twisted Pair.
• Pair
SSTP, Shielded Shielded Twisted
NOTA: En todos los casos se trata de 4 pares Calibre, 24 AWG, 100 o 150 Ohms de impedancia Los tres tipos de cable reconocidos por ANSI/TIA/EIA 568A son: • Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG. • Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG. • Fibra óptica, dos fibras, multimodo 62.5/125 mm.
Par 2: Naranja /Blanco Naranja. Par 3: Verde/Blanco Verde Par 4: Marrón/Blanco Marrón. Usos de un cable de conexión Directa (straight-through) Un cable directo se usa para conectar un:
•
Router con un Switch.
•
Router con un HUB.
•
Hub con un Switch.
5- Blanco A zul
5- Blanco A zul
•
Hub con una PC.
•
6- Verde
6- Verde
Switch con una PC.
7- Blanco M arrón
7- Blanco M arrón
8- Marrón
8- Marrón
Cable directo (patch cord / line cord)
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 6 de 9
Conector 2 (568 A)
Conector 2 (568 A)
1- Blanco Verd e
1- Blanco Verd e
2- Verde
2- Verde
3- Blanco Nara nja
3- Blanco Nara nja
4- Azul
4- Azul
5- Blanco Azul
5- Blanco Azul
6- Naranja
6- Naranja
7- Blanco Marr ón
7- Blanco Marr ón
8- Marrón
8- Marrón
Construyendo un Cable Directo
Conector 1 (568 B)
Conector 2 (568 B)
1- Blanco N aranja
1- Blanco N aranja
2- Naranja
2- Naranja
3- Blanco V erde
3- Blanco V erde
4- Azul
4- Azul
Acciones para elaborar un patch cord
•
Tira de la chaqueta
•
Separe los cables
•
Desenrede los cables
•
Organice y aplane cables
• 45
Inserte el cable en el conector RJ-
• Empuje los cables hasta el final de conector
• Inspeccione la codificación con colores
•
Clip los cables (opcional)
•
Crimpiar el conector RJ-45 Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 7 de 9 Construyendo un cable de conexión Cruzada (CROSS-OVER) 1. Reconociendo los Pares de un Cable UTP categoría 5e Par 1: Azul/Blanco Azul.
•
Inspeccione ambos extremos
Par 2: Naranja /Blanco Naranja. Par 3: Verde/Blanco Verde Par 4: Marrón/Blanco Marrón.
•
Pruebe la continuidad de cable
Construyendo un Cable CROSS-OVER
Conecto r 1 (568 A)
Conecto r 2 (568 B)
1- Blanc o Verde
1- Blanc o Naran ja
2- Verd e
2- Nara nja
3- Blanc o Naran ja
3- Blanc o Verde
•
Switch con un Switch.
•
PC con una PC.
•
Router con una PC.
Herramientas necesarias para CWA, CH
4- Azul
4- Azul
5- Blanc o Azul
5- Blanc o Azul
6- Nara nja
6- Verd e
7- Blanc o Marró n
7- Blanc o Marró n
8- Marr ón
8- Marr ón
•
Cutting Tool
•
Stripping Tool
•
Crimping Tool
•
Cable Tester
•
Impact Tool
2. Insertando en el Plug RJ-45, en un extremo norma 568-A y en el otro 568-B
Elementos necesarias para CWA, CH •
Patch Cord / Line Cord
• Box+Face-plate-Jack (Caja tomadatos, TO) •
Conector Jack RJ-45
•
Raceway (canaletas, ductos)
•
Rack de piso (2.1m, 19’’, 45RU)
•
Gabinetes de piso, de pared
• Panel de Parcheo (Patch Panel, 24P, Cat5e, 6, IDC 110) + Organizadores
Usos de un cable Cross-Over Un cable cross-over se usa para conectar un: • Router con un Router •
Hub con un HUB.
Herramientas necesarias • Herramientas K6
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 8 de 9
• Giga"
Herramientas K5e y "One-Click
Acciones para elaborar un case tone (UTP jacks ) sin uso de herramienta de crimpiado
Abriendo el jack Abra el conector presionando los seguros y abriendo ambos clips (“alas”). Note que la parte alta del ala es el lado del seguro
Pelado del cable Alineamiento del bloque
Ajuste la profundidad de corte del pelacables de tal forma que el aislamiento de los conductores internos no se da帽e.
Preparaci贸n del cable Retire un m铆nimo de 30mm de cable usando un pelacables (Stripping tool).
Preparaci贸n del cable Separe los pares como se muestra. El cable Cat 5 UTP no tiene la cruceta central mostrada.
Solo para Cat 6 Corte la cruceta con una pinza o tijeras lo más cerca posible de la cubierta.
Orden de los Conductores
Corte cada sección de la cruceta
Destuerza cada par en secuencia inversa
separadamente de forma que los pares
hacia la cubierta y enderece cada par en
permanezcan en su compartimiento
secuencia. Evite cruzar los hilos al máximo
individual.
posible. Coloque los conductores en orden dependiendo de si el cable entra por arriba o por abajo del conector.
Preparación Del Cable El orden de los hilos se puede ver en el bloque del conector usando código de colores 568B . Destuerza el par verde y sepárelo sobre el par azul como se muestra. Secuencia de Conductores en la mano Derecha
Preparación de los Hilos • Prepare los hilos en dos grupos de cuatro.
• Asegúrese de que los hilos están rectos y paralelos entre sí.
• Corte las puntas de los conductores en forma recta (con cutting tool).
Inserte los hilos en el bloque Deslice los hilos en las guías como se muestra, después gire el bloque, de forma que los hilos penetren en forma recta dentro de los orificios.
• Agrupe los hilos juntos. Sólo el par verde deberá cruzar a cualquier otro.
Coloque el bloque en el conector Coloque el bloque en el conductor en la Posición de la cubierta del Cable • Jale los conductores a través del bloque hasta que la cubierta del cable esté lo más cerca posible del bloque.
forma correcta de acuerdo a las guías de inserción dentro del bloque.
• La máxima distancia entre el bloque y la cubierta es de 13 mm. •
Se recomienda al mínimo.
Cierre el conector Cierre ambas alas sobre el conector Doble los conductores • Doble los conductores sobre las ranuras del bloque. • Corte los conductores hasta el borde del bloque con pinzas o tijeras.
simultáneamente.
Revise los hilos
• Sólo para K6 y K5e: Abra las alas y ponga un destornillador en la ranura y levante el bloque.
Revise que el código de colores sea el correcto, que la cubierta esté lo más cerca posible y que no haya pares cruzados.
Redes y Comunicaciones I - Sistema de Cableado Estructurado - Parte 9 de 9 Parámetros de Transmisión • Para asegurar que la instalación física está 100% libre de errores. Para re-usar el conector • Para ‘One-Click Giga’, abra las alas y jale el cable.
• Para poder demostrar objetivamente que la instalación del cableado ha sido realizada correctamente y poder garantizar la instalación. • Para comparar las prestaciones de los parámetros de transmisión de un enlace de cableado estructurado instalado con los límites definidos en un estándar.
Atenuación • La Atenuación es un parámetro importante del cable de par trenzado. Se expresa normalmente en dB (decibelios) y expresa la perdida de amplitud de la señal
a lo largo del cable. Cuanto mejor el valor de la atenuación menos perdida tenemos a lo largo del cable. • Pérdida de Potencia de la Señal en el espacio. •
Expresada en dB(decibeles).
• A menor atenuación mejor calidad de la señal. • La Atenuación se incrementa con la frecuencia. • La Atenuación se incrementa con la temperatura.
Pérdidas de Retorno • Son las variaciones de impedancia durante la transmisión. Si en una señal se encuentra con una variación de impedancia se reflejara una pequeña parte de la misma.
Equipos de Certificación • Fluke DSP 100/2000 •
Fluke DSP 4000/7000
• El valor máximo de la atenuación de un cable de fábrica.
•
Microtest Pentascanner+.
•
Microtest Omniscanner.
•
Características eléctricas del cable.
•
WIRESCOPE.
•
Materiales y construcción.
• Perdidas de inserción debido a terminaciones e imperfecciones.
Tipos de certificación
• Reflejos por cambios en la impedancia. • Frecuencia (las perdidas son mayores a mayor frecuencia). • Temperatura (incrementa un 0.4% por cada grado de incremento para Categoría 5). •
Longitud del enlace.
•
Humedad.
Diafonia (Crosstalk) • Los diferentes pares de un cable de par trenzado van tan juntos que la señal de un par se Filtra en los otros pares. Esto es por supuesto un efecto no deseado. • También conocido como cruce de canales. • Los diferentes pares de cables van tan juntos que la señal de un par se en otro. • NEXT incrementa con la frecuencia. • NEXT es afectado por la construcción del cable y la calidad de la instalación. • Cuando mas alto es el valor de Diafonía Mejor,(dB).
Equipos de Probador de Continuidad • OmniScanner. Certificador de un SCE para cableado UTP y de Fibra Óptica. • OTDR.- Reflector Óptico por División de Tiempo, específicamente para FIBRA OPTICA.
Sistemas de Puesta a Tierra NEC Articulo 100 “Es una conexión conductora intencional o
Impedancia • La impedancia es la oposición total del cable a corrientes en el par probado (se compone de los factores resistivos, capacitivos, inductivos del cable).
accidental entre un circuito eléctrico o equipo con la tierra, o algún cuerpo conductor que cumpla la misma función.”
•
Complementaria a la red cableada
•
Para emitir movilidad.
Beneficios • ¿Quiere acceder la información o navegar al internet desde cualquier lugar de un edificio o campus? El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica, para efectuar las conexiones de todo equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos ó bandejas.
Red de Área Local Inalámbrica (WLAN) Parte 1 de 3 ¿Qué es una WLAN? • Una red con una cobertura geográfica limitada local. • Que hace uso del espectro radio eléctrico como canal de comunicaciones.
•
¿Tiene ud. una aplicación móvil?
• ¿Un lugar imposible o dificil de cablear? • ¿Necesita instalar rápidamente y fácilmente una LAN temporal? • ¿Ha evaluado el costo de mantener una red cableada?
LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies).
Antenas
WLAN y sus componentes
Access Point El AP se conecta mediante cableado a la
802.11 WLAN Standards
Espectro de la Radiofrecuencia
Red de Área Local Inalámbrica (WLAN) Parte 2 de 3 Banda de 2.4GHz - Canales A) Frecuencias y Canales • U.S.A. : 2.412 a 2.462 GHz, 11 canales • Europa : 2.412 a 2.472 GHz, 13 canales • Francia : 2.457 a 2.472 GHz, 4 canales
802.11 Evolución de la tecnología WLAN
• Japón : 2.412 a 2.484 GHz, 14 canales El ancho de banda de cada canal es de 22 MHz. B) Distribución de canales
Consideraciones de dise単o
Red de Área Local Inalámbrica (WLAN) Parte 3 de 3
Consideraciones de diseño de WLAN Asignación de canales • Para maximizar el ancho de banda, los canales no deberían sobreponerse.
• Describir los protocolos inalámbricos. La descripción incluirá una descripción de 802.1x, una comparación entre WPA y WPA2 como así también una comparación entre TKIP y AES.
• Primero se realiza una inspección de la sede inalámbrica, debido a que el rango y caudal son afectados por el tipo de material de la edificación, con el fin de determinar donde montar los Access Points. • Se debe contar con un plano de la edificación, y señalar en él los lugares potenciales de interferencia: • Dispositivos: homos microondas, equipos biomédicos, teléfonos inalámbricos. • Objetos metálicos: cortafuegos, ascensores, escaleras, estantes, archivadores.
Explicar los componentes y el funcionamiento de seguridad básica de una LAN inalánbrica • Describir las amenazas contra la seguridad de una LAN inalámbrica
• Describir cómo proteger una LAN inalámbrica contra las amenazas a la clave de seguridad.
Configurar y resolver los problemas de acceso del cliente inalámbrico • Describir la resolución de problemas de firmware del punto de acceso
Configurar y verificar el acceso básico de una LAN Inalámbrica • Configurar un punto de acceso inalámbrico Descripción general
• Describir cómo se resuelven las configuraciones incorrectas del canal
Paso 1: Verificar el funcionamiento local por cable de DHCP y el acceso a internet Paso 2: Instalar el punto de acceso Paso 3: Configurar el punto de acceso SSID (sin seguridad todavía) Paso 4: Instalar un cliente inalámbrico (sin seguridad todavía) Paso 5: Verificar el funcionamiento de la red inalámbrica Paso 6: Configurar la seguridad inalanbrica WPA2 con PSK Paso 7: Verificar el funcionamiento de Ia
• Describir cómo se resuelven los problemas comunes de interferencia de RF
red inalámbrica
•
Configurar una NIC inalámbrica
• D escribir cómo se corrige la ubicación de la antena
• Describir la resolución de problemas comunes relacionados con los tipos de encriptación de una LAN inalámbrica.
• Describir la resolución de problemas de autentificación relacionados con las LAN inalámbricas.
RESUMEN • Las LAN inalámbricas usan estándares como IEEE 802.11a IEEE 802.11b IEEE 802.119 • Software (Live CD) para Auditoría de seguridad de WLAN - Wifiway 3.4 - WifiSlax 3.1 - BackTrack 5
IEEE 802.11n • Conjunto de servicio básico - Los cliente móviles usan un único punto de acceso para la conectividad. • Conjunto de servicio extendido - Puntos de acceso múltiples que comparten un SSID • Las prácticas o métodos de seguridad de WLAN incluyen: - Filtrado de direcciones MAC, generación de SSID e implementación de WPA2 • Configuración de NIC y punto de acceso inalámbricos - Configurar ambos de Ia misma manera - SSID - Asegurarse de que se haya instalado el último firmware • La resolución de problemas de WLAN incluye Io siguiente: - Verificar Ia configuración de canal - Verificar si hay interferencia Dispositivos LAN
Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos (devices): • Dispositivos de usuario final (end-user devices): incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. • Dispositivos de red (networking devices): todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
Dispositivos de usuario final Los dispositivos de usuario final que conectan a los usuarios con Ia red también se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener información. Los hosts están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC).
- Los NlCs también se conocen como adaptadores de red. - Cada NIC tiene un código único, denominado dirección MAC (Media Access Control). - Esta dirección MAC es un código asignado por el fabricante dela tarjeta.
Dispositivos de Redes
- Otro nombre para Ia dirección MAC es dirección física.
Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores (repeaters), concentradores (hubs), puentes (bridges), conmutadores (switches) y enrutadores (routers). • Repeaters (Repetidores)
- El propósito de un repetidor es amplificar
transmiten y, como los repetidores, son
y retemporizar las señales de red a nivel de
dispositivos de la Capa 1 de OSI.
los bits. Esto permite que recorran una
- Los dispositivos conectados al hub
distancia más grande en los medios.
reciben todo el tráfico que se transporta a
- La regla 5-4-3 dice que entre cualesquiera
través del hub.
dos nodos de una red, puede existir un
- Cuántos más dispositivos están
máximo de cinco (5) segmentos,
conectados al hub, mayores son las
conectados por cuatro (4) repetidores o
probabilidades de que haya colisiones.
concentradores, y solamente tres (3) de los
- Las colisiones ocurren cuando dos o más
cinco segmentos pueden estar poblados.
estaciones de trabajo envían al mismo tiempo datos a través del cable de Ia red. - Cada dispositivo conectado al mismo segmento de red se considera un miembro de un dominio de colisión.
•
Hubs (Concentradores)
- Los hubs (concentradores) permiten compartir los medios físicos entre un grupo de hosts. - En muchos casos, la diferencia entre un hub y un repetidor radica en el número de puertos que cada uno posee. - Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. - También se les llama "repetidores multipuertos". - El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de - En un hub, los datos que llegan a un
• Puntos de acceso y redes inalámbricas
puerto del hub se transmiten de forma
- Para una comunicación de dos vías, cada
eléctrica a todos los otros puertos
dispositivo requiere de un transmisor y un
conectados al mismo segmento de red,
receptor.
salvo a aquel puerto desde donde enviaron
- Muchos de los fabricantes de dispositivos
los datos.
para networking construyen el transmisor y
- Los hubs no examinan los bits que
el receptor en una sola unidad llamada
forma directa al cable, a una en estrella.
transceptor o tarjeta de red inalámbrica.
•
- Todos los dispositivos en las LANs
- La función del puente es tomar decisiones
inalámbricas (WLAN) deben tener instalada
inteligentes con respecto a pasar señales o
la tarjeta apropiada de red inalámbrica.
no al segmento siguiente dela red.
- Las dos tecnologías inalámbricas más
- Los puentes mantienen una tabla con las
comúnmente usadas para networking son
direcciones MAC de los hosts en cada
infrarroja (IR) y radiofrecuencia (RF).
segmento.
- Las redes basadas en infrarrojo (IR) se
- Cuando un puente recibe una trama a
acomodan a entornos donde todos los
través de la red, se busca Ia dirección MAC
dispositivos digitales que requieren
destino en la tabla de puenteo para
conectividad de red se encuentran en una
determinar si hay que filtrar, inundar, o
misma habitación.
copiar la trama en otro segmento.
- En la tecnología IR las estaciones de trabajo y los dispositivos digitales deben estar en la línea de vista (line of sight) del transmisor para operar. - La tecnología de radiofrecuencia (RF) permite que los dispositivos se encuentren en habitaciones o incluso en edificios diferentes. - La tecnología RF puede utilizar una o varias frecuencias. - La técnica del espectro disperso (spread spectrum) evita el problema de Ia transmisión insegura de datos porque usa múltiples frecuencias para aumentar la inmunidad al ruido y hace que sea más difícil que intrusos intercepten la transmisión de los datos.
Bridges (Puentes)
Filtrar la trama: Si el dispositivo destino se encuentra en el mismo segmento que envió la trama, el puente impide que la trama vaya a otros segmentos. Copiar la trama: Si el dispositivo destino está en un segmento distinto, el puente envía la trama hasta el segmento apropiado. Inundar los segmentos: Si el puente desconoce la dirección destino, el puente envía la trama a todos los segmentos excepto aquel en el cual se recibió... - Como el puente toma decisiones examinando la dirección MAC del encabezado de una trama, es un dispositivo de la Capa 2 del Modelo OSI. - Si se ubica de forma estratégica, un puente puede mejorar el rendimiento de la red de manera notoria ya que segmenta los dominios de colisión.
puede usarse paralelamente usando circuitos virtuales. - Por el contrario, no se pueden usar paralelamente los segmentos y el ancho de banda se divide entre cada segmento. - Los switches pueden remplazar a los hubs con facilidad ya que no requiere cambio de cableado y es una alternativa muy recomendable para las topologías de estrella. - Todos los switches realizan dos •
Switches (Conmutadores)
-Un switch se describe a veces como un puente multipuerto. - Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener vanos puertos, segun la cantidad de segmentos de red que sea necesario conectar. - Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de
operaciones básicas: - Conmutadón de tramas: procedimiento mediante el cual una trama se recibe en un medio de entrada (puerto) y luego se transmite a un medio de salida (otro puerto). - Mantenimiento de las tablas de conmutación (switchíng tables). Los switches operan a velocidades mucho más altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales (VLANs, virtual LANs).
los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envio para determinar el destino de los datos que se están mandando de un computador a otro de la red. - Un switch es un dispositivo más sofisticado que un puente ya que tiene muchos puertos con muchos segmentos de red conectados a ellos. - Como el puente, el switch determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. - Los switches también segmentan los dominios de colisión reduciendo el tráfico y aumentando el ancho de banda. - Un switch permite preservar el ancho de banda de la red ya que cada segmento
Tecnologías LAN - Parte 1 de 2 •
Ethernet
Algunas tecnologías Ethernet
por lo que hay un tamaño mínimo para los datos •
•
CRC: Detección de errores. No se
Ethernet de 10 Mbps
Las Ethernet de 10BASE5, 10BASE2 y
incluye Preámbulo ni SFD.
10BASE-T se consideran implementaciones antiguas de Ethernet. Ethernet de 10 Mbps y versiones mas lentas son asíncronas. Las cuatro características comunes de Ethernet antigua son los parámetros de temporización, el formato de trama, el proceso de transmisión y una regla básica de diseño.
•
10Base5
- El producto original para Ethernet del año 1980, 10BASE5 transmitía 10 Mbps a través de un solo cable bus coaxial grueso conocido como Thicknet. - El principal beneficio de 10BASE5 era su longitud máximo (hasta 500 metros). - Los sistemas 1oBASE5 son económicos, pero componentes básicos tales como las NIC son muy difíciles de encontrar hoy en día.
• Preámbulo: 10101010101 ...0 Para sincronismo • SDF: Delimitador de principio de trama: 10101011
La arquitectura de redes que usan 10Base5
• Dirección de destino: Identifica la dirección MAC
5-4-3.
•
•
Unicast
•
Multicast
•
Broadcast
es una topología física de bus lineal y regla
Dirección de origen
• Longitud de datos: cuánto ocupan los datos del LLC • Datos LLC: la información del nivel superior • Padding: relleno. El tamaño mínimo de trama es de 512 bits (64 bytes),
•
10BASE2
- Cada uno de los cinco segmentos máximos de cable coaxial “thin” 10BASE2 puede tener hasta 185 metros de longitud y
cada estación se conecta directamente al
utilizaban 10BASE-T era de estrella o de
conector BNC con forma de "T" del cable
estrella extendida en la cual los hosts están
coaxial.
conectados a un punto central (el hub).
- Como sucede con 10BASE5, 10BASE2 también usa half-duplexy su máxima velocidad de transmisión es de 10 Mbps. Puede haber hasta 30 estaciones en cada
En la conexión entre un hub y la NIC, se
segmento individual de 10BASE2.
usa un cable UTP comenzado en el cual los pines 1 y 2 en un extremo van a los pines 3 y 6 en el otro extremo.
1. La terminación de cada extremo del
Cableado de 10BASE-T
cable coaxial debe ser de 50 Ohmios. 2. La distancia mínima entre conectores es de 0.5 metros. 3. Cada estación debe conectarse dentro de los cuatro centímetros del cable coaxial delgado. 4. Máxima longitud del segmento es 185 metros. 5. Los segmentos de enlaces entre repetidores deben tener en total sólo dos conexiones, los propios repetidores. 1. La longitud del cable de un segmento de •
10BASE-T
enlace UTP es normalmente de 1 a 100 m entre la estación de trabajo y un hub, y entre los hubs. 2. Cada hub es un repetidor multipuerto, de manera que los enlaces entre hubs cuentan en el límite para los repetidores. 3. Estos dos hubs ‘apilables’ con backplanes interconectados se cuentan como un solo hub [repetidor].
- 10BASE-T fue introducido en 1990 y utilizaba cable de cobre de partrenzado no blindado (UTP) de Categoría 3 que era más económico y más fácil de usar que el cable coaxial. - La topología física de las redes que
•
•
¿Cómo funciona lo inalámbrico?
•
Señales inalámbricas
• Configuraciones de red para radiofrecuencia •
Bandas de frecuencia
•
Interferencia y atenuación
•
Agregar datos a las ondas de radio
• ¿Cómo evitar el solapamiento de señales?
Los enlaces de 1oBASE-T pueden tener distancias sin repetición de hasta 100 m. • Los hubs pueden solucionar el problema de la distancia pero permiten que se propaguen las colisiones. • La introducción difundida de los switches ha hecho que la limitación de la distancia resulte menos importante. • Siempre que las estaciones de trabajo se encuentren dentro de unos 100 m de distancia del switch, esta distancia de 100 m comienza nuevamente a partir del switch.
•
El hardware
•
Dispositivos Wi-Fi
•
Wi-Fi e Internet
•
Lo último: Wi-Fi Zone FIN
Funciones de una red informática Qué es una red de computadoras
Aunque no nos demos cuenta, las redes han existido desde tiempos muy lejanos. Ejemplo de ello son los caminos, el ferrocarril, las
autopistas, el telégrafo,
Otros
el
tendido
telefónico y,
Redes inalámbricas - WIRELESS Conocimiento general
por
último, en la
En este índice, encontraremos todo lo
computadoras e Internet.
necesario para saber cuáles son las
El
ventajas y desventajas de una red
comunicado, por eso, a lo largo de la
inalámbrica, y también las formas de
historia, ha buscado permanentemente el
comunicación que ésta utiliza.
mejoramiento
era de la información, las redes de hombre
sabe
del
que
necesita
estar
intercambio
de
información a través de redes, hasta INDICE • ¿Qué es una red? •
Clasificación de redes
alcanzar lo que conocemos hoy por redes de computadoras.
• Ventajas y Desventajas del trabajo en red
Una red es básicamente un grupo de
•
computadoras interconectadas entre sí,
¿Qué son las redes inalámbricas?
• Diferencias con las redes cableadas
que
• ¿Qué me ofrece de nuevo una red Wireless?
ordenadores o PC (por Personal Computer;
•
Desventajas de las redes Wi-Fi
pueden
compartir
recursos
e
información. También se las conoce como en español, computadora personal). La
interconexión entre ellas se puede realizar a
través
de
cableado
o
en
•
Directorios (carpetas).
forma
inalámbrica mediante ondas de radio. El
Finalmente, en una red de computadoras
tipo de computadoras usadas en la red
también podremos enviar mensajes de
puede variar. Por ejemplo, hay redes que
correo
usan grandes computadoras (mainframes),
establecer
mientras que otras utilizan las que hay en
videoconferencia.
cualquier
hogar,
oficina,
comercio
(e-mail)
a
otros
usuarios
y
(chat)
o
conversaciones
o
empresa. Si bien en este libro haremos una
La
siguiente
figura
introducción de los diferentes tipos de
recursos de hardware e información que
computadoras con las que se puede crear
pueden
una red, nos abocaremos al estudio de las
integran la red.
compartir
muestra
las
algunos
máquinas
que
redes que usan PC y tienen instalado cualquiera de los sistemas operativos de
Una PC de la red puede usar y compartir
Microsoft –ya sea Windows 95, 98, Me, NT
recursos con las otras máquinas.
4.0, 2000 o XP–, lo que ya de por sí no es poca cosa. Las
máquinas
Servicios básicos ofrecidos por una red que
integran
una
red
comparten sus recursos e información con las demás, evitando de este modo compras innecesarias de recursos de hardware que ya disponemos. Una red permite compartir los siguientes tipos de recursos: • Procesador y memoria RAM, al ejecutar programas de otras PCs.
Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que trabajen en ella. Estos son los servicios básicos que encontraremos en toda red: •
Servicios de archivo: desde sus
propias PCs, los usuarios pueden leer, escribir, copiar, modificar, crear, borrar, mover
y
ejecutar
archivos
que
se
•
Unidades de disco duro.
•
Unidades de disco flexible.
•
Unidades de CD-ROM.
•
Unidades de cinta.
•
•
Impresoras.
usuarios desde sus máquinas pueden
•
Fax.
acceder, consultar o modificar una base de
•
Módem.
datos que se encuentra en otra PC de la
encuentren en cualquier otra máquina de la red. Servicios de base de datos: los
red. En una red también se puede compartir la
•
información que hay en cualquiera de las
posible imprimir archivos de texto, gráficos
computadoras
e imágenes en una misma impresora que
que
se
encuentran
conectadas: • Ejecución remota de programas de aplicación. •
Archivos de base de datos.
• Archivos de texto, gráficos, imágenes, sonido, video, etc.
se
Servicios
encuentra
de
impresión: es
compartida
por
otras
máquinas de la red. Si varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se irán colocando en una cola de espera hasta que les llegue el
turno de ser impresos. La impresora puede
•
estar conectada a una computadora o
e-mail: desde
vinculada directamente al cableado de la
PCs, los usuarios
red.
pueden enviar a otras
•
Servicios
de
fax: desde
sus
Servicios de sus
máquinas mensajes de
propias máquinas, los usuarios pueden
texto y, además, adosar archivos de
enviar y recibir un fax en forma interna o
gráficos, imágenes, sonidos, video, etc.
también hacia el exterior; para ello se
También
comunican con una PC de la red que está
provenientes
de
conectada a la línea telefónica.
información
enviada
•
previamente en un servidor de correo
Servicios de backup: es posible
automatizar la labor de hacer copias de seguridad (también denominadas “backup”) de
la
información
que
se
considere
importante. Esta tarea es desempeñada por el sistema operativo de red, que efectuará una copia de los archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá especificar qué archivos de cada máquina deberán tener el servicio de backup y la frecuencia con que se realice dicha tarea. • un
Servicios de website: mediante programa
de
aplicación
llamado
“navegador”, cada usuario puede leer y ejecutar páginas web que se encuentran en otra máquina que funciona como “servidor web”. Las páginas web son archivos con extensión HTML de hipertexto (algo más que
texto),
es
decir,
pueden
poseer
imágenes, sonido, video, etc. Incluso los usuarios de la red podrán crear sus propias páginas
web
mediante
un
simple
procesador de texto, como Microsoft Word, y luego publicarlas en el servidor web de la red o en el de un proveedor de Internet, para que luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan
consultarlas
navegadores.
desde
sus
podrán
recibir otras
mensajes
PCs. se
Dicha
almacena
electrónico, que es una computadora como cualquier otra, con el software apropiado. Esos
mensajes
quedan
demorados
y
almacenados allí hasta que el usuario receptor tome la decisión de acceder a ellos desde un programa de aplicación que posea en su máquina. Si el mensaje es enviado a una computadora que está apagada,
eso
no
representa
ningún
problema, pues siempre se almacenará previamente en el servidor de e-mail y luego será transferida desde allí a la computadora receptora cuando ésta se conecte con el servidor de correo. Los mensajes pueden ser enviados a PCs que estén dentro de la red de la empresa o también
a
otras
máquinas
que
se
encuentren a miles de kilómetros de distancia vía Internet. Mediante la línea telefónica se podrá acceder al servidor de e-mail
alojado
en
Internet,
que
generalmente es proporcionado por el mismo proveedor que nos da acceso a la Web. Un usuario que en su hogar disponga de una línea telefónica y un servicio de conexión con el proveedor de Internet también podrá acceder al uso del correo electrónico, pues ese proveedor tendrá a disposición de sus abonados un servidor de e-mail para enviar y recibir mensajes.
•
Servicios
enviar
y
de
recibir
chat: es
mensajes
posible
CDs y compartirla entre todos los usuarios,
hablados,
porque basta con que una sola máquina
mediante texto o voz, hacia otros usuarios
disponga de ellas.
de la red en tiempo real.
•
•
Servicios de video: también existe
disminuyen también los costos de software,
la posibilidad de enviar, recibir y participar
pues es más económico comprar un
de videoconferencias con otros usuarios de
conjunto de licencias de software para
la red en tiempo real.
todas las computadoras de una red que
Costo
del
software: se
comprar el programa individualmente para cada PC no interconectada. Para reducir la ADMINISTRACIÓN DE SERVIDORES
cantidad
de
licencias a
administradores Un
programa
típico
que
suelen
comprar, restringir
los los
administra
permisos de acceso al servidor que ejecuta
servidores de e-mail es Lotus Notes. En él
el software, autorizando que accedan a él
incluso es posible programar el servidor de
sólo los clientes que realmente requieren
correo para que intercambie mensajes con
su uso. Pero atención, porque si la cantidad
servidores ubicados en otros lugares del
de licencias que se adquirieron para un
mundo, y permite especificar los horarios y
programa en la red es menor que la
la frecuencia con que los servidores
cantidad de máquinas que lo usen, la red
intercambien sus mensajes, para minimizar
estará utilizando el software en forma ilegal
el costo de llamadas telefónicas.
en las computadoras que no tengan la licencia correspondiente que las autorice.
Ventajas y desventajas que ofrece el trabajo en redes informáticas
•
Intercambio
de
información: mediante una red mejora la velocidad, flexibilidad y seguridad cuando
Ventajas
se comparte información a través de Conocemos entonces los servicios que
computadoras interconectadas, evitándose
ofrece una red de computadores. Pero
el intercambio de datos a través de
¿qué ventajas nos da el uso de estos
disquetes que van y vienen, que pueden
servicios, en comparación con la modalidad
dañarse o perderse.
de trabajo en la que las computadoras se
•
encuentran desvinculadas entre sí, es
velocidad y seguridad al hacer un backup
decir, que trabajan individualmente? Entre
(copia de respaldo) sobre un único medio
esas ventajas, podemos citar:
de almacenamiento masivo, administrado
•
Costo
del
hardware: se
Copias de respaldo: mejora la
por una única persona, evitándose el
disminuyen notablemente los costos de
descontrol
hardware, pues en una red se comparten
máquinas no interconectadas que tienen la
recursos de hardware, y evitamos así tener
información fragmentada.
que equipar cada PC con todos los
•
dispositivos. Por ejemplo, podremos tener
almacenamiento: gracias
una única impresora o una sola lectora de
de
muchos
backups
Espacio
en
de a
las
redes
disminuye la redundancia de información, y así se gana espacio en los medios de almacenamiento masivo, ya que se pueden compartir datos sin tener que duplicarlos en máquinas
no
interconectadas.
Generalmente se utiliza una computadora
cambios efectuados a un texto o gráfico por
central
cualquiera de los usuarios participantes.
que
contiene
la
versión
más
completa de los documentos o archivos
•
sobre los que se están trabajando.
disminuye
•
Actualizaciones: se
evita
la
Seguridad: mediante
errores,
la
posibilidad
accesos
no
las de
redes cometer
autorizados
y
pérdida de tiempo y el trabajo que significa
destrucción intencional de la información,
tener que actualizar información que se
mientras
encuentra repetida en varias computadoras
interconectadas no se puede restringir ni
no interconectadas. En un solo paso todos
controlar el acceso de los usuarios a la
los sistemas pueden estar actualizados.
información diseminada en cada una de
•
Administración del personal: el
uso de una red disminuye el descontrol y la dificultad
que
significa
tener
que
administrar, gestionar, controlar y auditar a los usuarios que trabajan aisladamente en sus computadoras no interconectadas. •
Intercomunicación
del
personal: gracias a las redes, disminuye la pérdida
de
tiempo,
la
falta
de
sincronización, el costo y la incomodidad que implica manejar la comunicación entre los empleados de la organización por el uso
de
papeles
(documentos,
que
van
memorandos,
y
vienen
panfletos,
informes, etc.) o el uso de discos flexibles que pasan de una PC a otra. Eso se evita
ellas.
En
que
las
en
computadoras
redes,
esto
se
no
logra
centralizando la información referida a la seguridad,
por
ejemplo,
mediante
contraseñas y permisos de usuarios para acceder a los recursos de la red dentro de una misma máquina. Dicho control se efectúa por medio de una lista diseñada por el administrador de la red, a través de una aplicación del sistema operativo de red. En Windows NT 4.0 (Server) o Windows 2000 (Server), esa aplicación es el Administrador de usuarios para dominio. A la PC que ejecuta la aplicación y administra la lista se la denomina “servidor de dominio PDC” (también conocido como “controlador de dominio primario”).
mediante programas de aplicación para red,
como
conversación
ser:
correo
instantánea,
electrónico, agendas
compartidas, transferencia de archivos y videoconferencias en tiempo real. También existen herramientas de trabajo en grupo (groupware) que permiten interconectar a empleados que se encuentran separados geográficamente. Ellas posibilitan, entre otras cosas, visualizar en tiempo real los
Desventajas de las redes El uso de una red requiere una fuerte inversión
inicial
de
tiempo,
dinero
y
esfuerzo para diseñarla, que incluye la compra del hardware y el software de red, más su instalación y configuración. Este
proceso
podría
ser
visto
como
una
desventaja.
Hay diferentes tipos de redes, y cada una apunta a satisfacer las necesidades del medio donde se encuentre. En esta sección
Además, implica un proceso importante de
veremos
cómo
identificar
adaptación a las nuevas modalidades de
analizando sus características, ventajas y
trabajo que exige, lo que puede generar
desventajas.
una cierta cuota de malestar en sectores
Veamos,
poco proclives al cambio dentro de la
diferentes formas de clasificarlas.
entonces,
una
cuáles
son
red
las
organización. Distribución geográfica Este cambio también requiere una fuerte inversión
inicial
de
tiempo,
dinero
y
Una forma de clasificar las redes es
esfuerzo en capacitación. Hasta que los
teniendo
en
cuenta
su
distribución
usuarios no hayan alcanzado la gama de
geográfica.
conocimientos necesarios para operar la
Por ejemplo:
red, se puede producir temporalmente un
•
decremento en la productividad laboral de
redes que se encuentran interconectadas
una empresa.
físicamente en el mismo edificio o en
Redes de área local LAN: son
edificios muy cercanos. •
LISTA NO CENTRALIZADA
•
Redes de área extensa WAN: son
redes que se distribuyen en distancias En el caso de una red sencilla, la lista no está centralizada y se encuentra distribuida
largas, entre diferentes ciudades o a lo largo del mundo.
en cada PC. La lista del PDC posee los nombres de usuarios, las claves de acceso Agrupación de tareas
que
deben
ingresar éstos sistema
para acceder al
y
Otra forma de clasificar las redes obedece a la forma en que se distribuyen las tareas realizadas dentro de la red. Dichas tareas podrían ser: atender los pedidos de acceso a una base de datos, a Internet, a una
ciertos permisos generales. En cambio, la lista de los recursos a los que pueden acceder los usuarios están en la PC que comparte el recurso.
impresora, etc. Al clasificar las redes según el nivel de agrupación de tareas, es posible hacer una mejor identificación de las mismas, como así también analizar sus características, ventajas y desventajas para cada situación
Clasificación de las redes
en particular.
Según
esta
agrupación,
podemos
Si la red no está correctamente instalada,
identificar los siguientes tipos de redes:
configurada y administrada, la integridad y
•
seguridad de la información podrían correr
Mainframe
(supercomputador) son redes cuyas
riesgo, debido a errores o a usuarios mal
tareas las realiza totalmente una sola gran
intencionados
computadora, y en forma centralizada.
externos a la red). Es por esto que resulta
•
imprescindible el trabajo del administrador
Cliente - servidor: a veces las
(tanto
internos
como
tareas de la red son llevadas a cabo por
de red, persona especialmente encargada
algunas de sus computadoras
de esta labor.
(los servidores; cada uno de ellos se especializa en una tarea en particular). El resto de las computadoras que acceden a esos servidores se denominan clientes. •
Máquinas igualitarias: en otras
redes las tareas se realizan en forma compartida por todas las computadoras que integran la red (máquinas igualitarias). En este caso, todas las máquinas tienen la misma categoría. A partir de ahora, empezaremos a analizar en detalle cada uno de los tipos de redes mencionados en este capítulo; veremos sus características, ventajas y desventajas.
SEGURIDAD DE REDES
Fuente: http://www.ingenieriasystems.co m/p/redes-ycomunicaciones.html