Redes de Computadoras Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación Contenido:
I
Fundamentos de redes.
II
Componentes de una red.
III
Estándares y protocolos de redes.
IV
Estándar cableado estructurado.
V
Planeación y diseño básico de una LAN.
Objetivo general:
El alumno realizará el análisis de requerimientos, la planeación, diseño, instalación y administración básica de una red de área local. Bibliografía: 1. Bruce A. Hallberg. Fundamentos de redes. Mc Graw Hill 2003. 2. Behrouz A. Forouzan. Transmisión de datos y redes de comunicaciones. Mc Graw Hill. 2002. 3. Black, Uyless. Redes de computadores, protocolos, normas e interfaces. México, D.F: Alfaomegarama, 1999. 4. García Tomás, Jesús, Santiago Fernando y Patín Mario. Redes para proceso distribuido, 2da. edición actualizada. México D.F: Alfaomega-rama. 2001. 5. González Sainz, Nestor. Comunicaciones y redes de procesamiento de datos. México D.F.: McGrawHill, 6. Stallings, William. Comunicaciones y redes de computadores, quinta edición. México D.F.: Prentice Hall. 1998. 7. Guijarro, Luis. Redes atm, principios de interconexión y su aplicación. México D.F.: Alfaomega-Rama. 2000. 8. Tanenbaum, Andrew. Redes de computadoras. Pearson.
Evaluación del curso:
Elemento de evaluación Examen escrito. Practicas, trabajos Asistencia, extraclase
Participación,
tareas
Ponderación / Puntos. 100 % unidades de la 1 a la 4 100 % unidad 5 y requisito para examen Requisito para examen
Total
100 %
Nota: El alumno deberá asistir por lo menos el 80 % de las clases.
Reglas de operación:
1. Entregar tareas y prácticas en tiempo y forma 2. Presentar los exámenes destinados para cada unidad. 3. En caso de inasistencia deberá justificarla con tema, apuntes y tareas correspondientes; antes del examen de unidad. 4. Asistir puntualmente a clases, exponer temas en clase y participar en el curso. 5. Asistir vestido presentable a clases, no gorras, caballeros no en camiseta de tirantes 6. Prohibido entrar con alimentos y celulares encendidos a clase
Redes de Computadoras
Redes de Computadoras Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación
Unidad I FUNDAMENTOS DE REDES Objetivo especifico:
El estudiante conocerá el concepto de una red, la clasificación de acuerdo a su tecnología de interconexión y a su tipo de conexión, además de comprender el modelo OSI.
Subtemas: 1.1 Concepto de red, su origen. 1.2 Clasificación de la redes. 1.3 Descripción del modelo OSI. 1.4 Topología de redes.
1. Fundamentos de redes. 1.1. Concepto de red, su origen. Las redes que hoy efectivamente, manejan cualquier tipo de información, han evolucionado mucho gracias a los importantes desarrollos realizados en el campo de las comunicaciones digitales, tanto de voz como de datos. Desde las primeras centrales telefónicas analógicas y computadoras centralizadas - muy limitadas en sus facilidades de comunicaciones, y por tanto, con muy bajo impacto en las empresas -, hasta los actuales Sistemas de Información que proporcionan la competitividad necesaria para el desarrollo del negocio. Hoy, las redes incorporan voz, datos, texto e imagen, y necesitan de flexibilidad, disponibilidad y calidad, a demás de una alta relación costo / servicio. En los últimos 10 años, se han explotado nuevos productos, tecnologías y servicios dando lugar a una demanda de mayor ancho de banda, capaz de soportar una red global de comunicaciones. Partiendo de cubrir la necesidad básica de cualquier empresa -la comunicación de voz-, pasando por las tradicionales de transmisión de datos, hasta llegar a las más sofisticadas, como puede ser el establecimiento de comunicaciones gráficas o de video (que demandan mayor ancho de banda), vemos que en todos los casos, los medios han ido evolucionando para satisfacerlas, con la incorporación de nuevos servicios y tecnologías. De una manera muy sencilla se puede definir una red como un sistema que facilita la comunicación de voz, datos, texto e imagen para una empresa con una imagen corporativa bien definida, y que ha sido desarrollada bajo el punto de vista de una infraestructura distribuida con un control integral.
1.2. Clasificación de las redes. 1.2.1.
Área geográfica (tamaño)
Apuntes recopilados por Ing. Victor Manuel González Miranda
1
Redes de Computadoras
Como regla general, las redes pequeñas geográficamente localizadas tienden a usar difusión, mientras que las más grandes suelen ser punto a punto. En cuanto a la escala, a continuación se muestra una clasificación de procesadores según su escala de acuerdo con su tamaño físico: Distancia 0.1 m 1m 10 m 100 m 1 km 10 km 100 km 1,000 km 10,000 km
Ubicación de procesadores Tarjeta de circuitos Sistema Cuarto Edificio Campus Ciudad País Continente Planeta
Ejemplo Máquina de flujo de datos Multicomputadora Red de área Local Red de área metropolitana Red de área amplia Internet
La definición más general de una red de área local (Local Area Network, LAN), es la de una red de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc. Las LAN son redes de propiedad privada dentro de un solo edificio o campus. Se distinguen de otro tipo de redes por tres características: 1) su tamaño 2) su tecnología de transmisión, y 3) su topología Redes de difusión. Tienen un solo canal de comunicación compartido por todas las máquinas de la red. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás y si este le pertenece, lo toma, si no, lo ignora. Este modo de operación se llama difusión (broadcasting) y algunos consideran multidifusión que contempla solo un subconjunto de máquinas. Redes punto a punto. Las redes punto a punto, consisten en muchas conexiones entre pares individuales de máquinas.
1.2.2.
Por su tipo de conexión.
Orientado a conexión (OC): • Datos pasan por un camino físico determinado. • Estático • Mejor para vídeo, teleconferencia No Orientado a Conexión: • No hay camino fijo para transporte de datos • Dinámico, mejor ancho de banda. • Información de cada parte debe ir etiquetada. • Mejor para datos
Apuntes recopilados por Ing. Victor Manuel González Miranda
2
Redes de Computadoras
1.2.3.
De acuerdo a su relación.
Otra clasificación esta relacionada con el sistema operativo, de acuerdo a la relación que tienen entre dispositivos, en este caso de igual a igual, donde se puede decir que ambos, actúan como cliente/servidor y el caso de cliente-servidor donde uno de los interlocutores es el cliente y el otro el servidor, ambos casos se dan en capas superiores. “Las LAN que siguen las recomendaciones IEEE 802 son redes de comunicaciones igual a igual de medio compartido en las que se difunde información para ser recibida por todas las estaciones. La LAN posibilita a las estaciones comunicarse directamente punto a punto haciendo uso del medio físico común, sin necesidad de ningún nodo de conmutación intermedio. Se necesita una subcapa de acceso intermedia para gestionar el acceso al medio compartido.”
1.3. Modelo OSI 1.3.1.
Modelo de capas.
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. El sistema de comunicaciones del modelo OSI creado en 1984 por la Organización de Estándares Internacionales (ISO), estructura el proceso en varias capas que interaccionan entre sí. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de red se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas: • • • • •
Divide la comunicación de red en partes más pequeñas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Cada capa individual del modelo OSI tiene un conjunto de Apuntes recopilados por Ing. Victor Manuel González Miranda
3
Redes de Computadoras
funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. La transferencia de información entre niveles se hace en modo de trasvase vertical de datos. Esto supone que en la comunicación entre dos máquinas por encima de la capa física cada entidad de protocolo envía los datos hacia abajo a la capa inferior siguiente para que le lleven los datos a su entidad paritaria. La información viaja desde la capa más alta hasta la más baja de una misma máquina. En esta última es donde tenemos el camino de comunicaciones por el cual viajará la información a la capa más baja de la otra máquina, de forma que esta información irá subiendo capa por capa hasta alcanzar la capa más alta de esta máquina. Dentro de la arquitectura OSI destaca el uso de las unidades de protocolo (PDU, “protocol data unit”). La PDU de un nivel N está compuesta por el SDU (“service data unit”) de ese mismo nivel, que es la información a enviar, y la cabecera impuesta por la capa N, PCI. Dicha PDU pasa al nivel inferior, N-1, a través de un punto de acceso a servicio, convirtiéndose en la SDU del nivel N-1. En la siguiente figura se ilustra este proceso:
La información que viaja por la red son la PCI y la SDU, como se ha comentado las PCI son las cabeceras de control de los protocolos, por lo tanto son necesarias para el sistema remoto. A partir de la introducción de los datos en la SDU de la capa de aplicación de la máquina A se van creando los diferentes PDU con la inserción de cada nivel de su cabecera correspondiente; cuando se llega a la capa física ésta manda su PDU a la capa física de la máquina B, y de este modo comienza de nuevo el trasvase vertical de datos, esta vez en sentido ascendente, hasta llegar a la capa de aplicación de la máquina B.
Apuntes recopilados por Ing. Victor Manuel González Miranda
4
Redes de Computadoras
El modelo OSI proporciona una arquitectura de 7 capas o niveles, basada en las siguientes premisas: • • •
Cada nivel realiza tareas únicas y específicas y debe ser creado cuando se necesite un grado diferente de abstracción. Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los debe de prestar al superior. Los servicios de un nivel determinado son independientes de su implantación práctica.
Capa Física La capa física abarca la interfaz física entre dos dispositivos y las reglas por las cuales se pasan los bits de uno a otro. La capa física tiene cuatro características importantes: • • • •
Mecánicas: relaciona las propiedades físicas de la interfaz con el medio de transmisión. Eléctricas: relaciona la representación de los bits y la tasa de transmisión de datos. Funcional: especifica las funciones realizadas por los circuitos individuales de la interfaz física entre un sistema y el medio de transmisión. De procedimiento: especifica la secuencia de eventos por los que se intercambia un flujo de bits a través del medio físico.
Capa deEnlace Mientras la capa física proporciona solamente un servicio bruto de datos, la capa de enlace hace el enlace físico seguro y proporciona medios para activar, mantener y desactivar el enlace. El principal servicio proporcionado por la capa de enlace a las capas superiores es el de detección de errores y control. Así, con un protocolo de la capa de enlace de datos completamente operacional, la capa adyacente superior puede suponer una transmisión libre de errores en el enlace. Este nivel garantiza todo lo mencionado anteriormente pero únicamente en los extremos del cable, es decir, garantiza una comunicación con un interlocutor adyacente. Algunos ejemplos de estándares de esta capa son HDLC, LAPB, LLC y LAPD. Capa de Red La capa de red ofrece la capacidad de encadenamiento global, para ello se definen dos funciones dentro de esta capa: • •
Direccionamiento. Encaminamiento.
El nivel de red proporciona los medios para la transferencia de información entre sistemas finales a través de algún tipo de red de comunicación. Libera a las capas superiores de la necesidad de tener conocimiento sobre la transmisión de datos subyacente y las tecnologías de conmutación utilizadas para conectar los sistemas. Capa de Transporte La capa de transporte proporciona un mecanismo para intercambiar datos entre sistemas finales. Puede estar relacionada con la optimización del uso de los recursos de red y proporcionar una calidad del servicio solicitada. Se puede decir que el nivel de transporte hace sobre el nivel de red lo que el nivel de enlace sobre el nivel físico, proporciona la seguridad de que las aplicaciones de ambas máquinas disponen de aplicaciones lógicas sin errores. Capa de Sesión La capa de sesión proporciona los mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos casos habrá poca o ninguna necesidad de los servicios de la capa de Apuntes recopilados por Ing. Victor Manuel González Miranda
5
Redes de Computadoras
sesión, pero en algunas aplicaciones, estos sistemas se utilizan. Los servicios clave proporcionados por el nivel de sesión incluyen la disciplina del diálogo (full-duplex, semi-duplex,...), el agrupamiento (para definir grupos de datos) y la recuperación. Capa de Presentación La capa de presentación define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos. Este nivel da el significado a la información. Algunos de los servicios que proporciona son los de compresión de datos, encriptación y codificación. Capa de Aplicación Esta capa contiene funciones de administración y generalmente mecanismos útiles para admitir aplicaciones distintas. Se considera que pertenecen a esta capa los servicios de transferencia de ficheros, correo electrónico y acceso terminal a computadores remotos.
1.3.2.
Proceso de encapsulado de datos
El mensaje que una capa n recibe de la capa superior (n + 1) es simplemente una secuencia de bits de datos. La capa n agrega un encabezado a ese mensaje y lo transfiere a la capa inferior (n – 1). De nuevo, a los bits que recibe les agrega su propio encabezado. Esta función se conoce como encapsulado. Con el fin de satisfacer sus propios requerimientos, una capa n puede segmentar el mensaje recibido. Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física. En esta capa son pasados a la red y recibidos por la capa física del receptor. Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior. Al final, los datos llegan limpios a la capa superior.
1.4. Topologías de redes locales Las redes están compuestas por muchos componentes diferentes que deben trabajar juntos para crear una red funcional. Por lo tanto, es necesario que haya entendimiento y Apuntes recopilados por Ing. Victor Manuel González Miranda
6
Redes de Computadoras
comunicación entre los fabricantes, en relación con la manera en que cada componente trabaja e interactúa con los demás componentes de la red. Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella. 1.4.1.
Estrella
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos. En la topología en estrella, cada estación tiene una conexión directa a un acoplador (conmutador) central. Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos. Otra forma de esta topología es una estación que tiene dos conexiones directas al acoplador de la estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un bus). Cuando una transmisión llega al nodo central, este la retransmite por todas las líneas de salida. Según su función, los acopladores se catalogan en: • Acoplador pasivo: cualquier transmisión en una línea de entrada al acoplador es físicamente trasladada a todas las líneas de salida. • Acoplador activo: existe una lógica digital en el acoplador que lo hace actuar como repetidor. Si llegan bits en cualquier línea de entrada, son automáticamente regenerados y repetidos en todas las líneas de salida. Si llegan simultáneamente varias señales de entrada, una señal de colisión es transmitida en todas las líneas de salida. La ventaja principal de esta topología es la facilidad de conexión, ya que esta se puede efectuar directamente entre el nodo central y el nodo de red en cualquier instante sin necesidad de interrumpir el servicio de la red y garantizando además, que este se mantendrá, si alguno de los nodos quedara fuera de servicio o se dañara su cableado. Otra ventaja es que los nodos que se conectan al nodo central no requieren de gran capacidad de procesamiento ni de gran capacidad de almacenamiento de datos. Sin embargo, el controlador de la red debe ser muy eficiente para no provocar cuellos de botella en el tráfico de la información entre nodos. Una limitante, importante, es la alta dependencia que tiene el funcionamiento de la red del nodo central, si este llegara a interrumpir su servicio, la red, quedaría fuera.
Apuntes recopilados por Ing. Victor Manuel González Miranda
7
Redes de Computadoras
Topología de estrella. 1.4.2.
Bus Lineal
En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.
Una topología de Bus se define como una conexión virtual de dos o más dispositivos a través de un medio de comunicación activo, este medio, consta de un cable troncal, de un tranceptor y de dos interfaces. El bus puede ser de cable coaxial grueso o delgado, según los requerimientos de la red. Un problema asociado a esta topología es su alta dependencia del Bus ya que, de dañarse, se provocaría un problema de segmentación de red, de igual manera, cuando se desea añadir un nuevo nodo a la red, o retirar uno ya existente, es necesario interrumpir la operación de toda la red. 1.4.3.
Anillo
Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como ficha o contraseña de paso.
Apuntes recopilados por Ing. Victor Manuel González Miranda
8
Redes de Computadoras
La topología de anillo es muy similar a la topología de bus en cuanto a que todos los nodos comparten el mismo medio de transmisión, pero difiere en el hecho de que dicho medio esta conectado en forma de anillo: la información que viaja en él recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente. Características • • • • •
Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. Cada estación se conecta a otras. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
Ventajas • • •
No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
Desventajas • • •
Altamente susceptible a fallas. El software de cada nodo es mucho más complejo. Su funcionamiento depende mucho de la vulnerabilidad del cable, así como, de las fallas en los repetidores. • De igual manera, cuando se requiere incorporar un nodo a la red, se deberá interrumpir la operación en toda la red. Algunas desventajas pueden eliminarse considerando una reconfiguración del anillo, empleando segmentos de un anillo secundario cuando se presenta una falla en el repetidor o en el cable del anillo principal. Otra estrategia, es la de modificar la topología empleando una configuración de anillo lógico cableado como estrella física y una unidad de acceso múltiple (MAU); esta última simplifica mucho la incorporación de nuevos nodos y elimina la dependencia del funcionamiento de la red de la vulnerabilidad del cable. 1.4.4.
Arbol
La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada Apuntes recopilados por Ing. Victor Manuel González Miranda
9
Redes de Computadoras
uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera.
1.4.5.
Malla
La topología malla, se relaciona con un “todos contra todos”, es decir, un dispositivo a conectado con n dispositivos. Si esto hace referencia a una conexión alámbrica, seria costoso y nada lógico. Se aplica entonces mas bien a configuraciones inalámbricas donde se carece de forma.
Apuntes recopilados por Ing. Victor Manuel González Miranda
10
Redes de Computadoras
Redes de Computadoras
Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación
Unidad II COMPONENTES DE UNA RED Objetivo especifico:
El alumno identificará y explicará el funcionamiento de una red.
Subtemas: 2.1 Estaciones de trabajo. 2.2 Medios de transmisión. 2.3 Adaptadores de red (NIC). 2.4 Dispositivos de conectividad. 2.5 Servidores. 2.6 Sistemas Operativos de red (NOS).
2. Componentes de una red. 2.1. Estaciones de trabajo. 2.1.1.
Plataformas
Una plataforma en términos informáticos es determinado software y/o hardware con el cual una aplicación es compatible y permite ejecutarla. Una plataforma es, por ejemplo, un sistema operativo, un gran software que sirve como base para ejecutar determinadas aplicaciones compatibles con este. También son plataformas la arquitectura de hardware, los lenguajes de programación y sus librerías en tiempo de ejecución, las consolas de videojuegos, etc. Existen programas multiplataforma, que permiten ejecutarse en diversas plataformas. También existen emuladores, programas que permiten ejecutar desde una plataforma programas de otra emulando su funcionamiento. Entonces, cuando se tiene que elegir una terminal, habrá de seleccionarla de acuerdo a la compatibilidad y/o especialización para dicha plataforma. Los equipos, terminales o no, que se conectan directamente a un segmento de red se denominan dispositivos, clasificados a su vez en grandes grupos.
Apuntes recopilados por Ing. Victor Manuel González Miranda
11
Redes de Computadoras
1.
2.
Dispositivos de usuario final: que incluyen todos aquellos dispositivos que brindan servicios directamente a usuarios, entre ellos las terminales, impresoras, escaners, etc. Todo aquello que conecta entre si a los dispositivos de usuario final, posibilitando su intercomunicación.
Por ejemplo, en una arquitectura Cliente-Servidor; a las terminales del lado del cliente son llamadas estaciones de trabajo y del lado del servidor estaciones servidoras. Terminales: Con este término se denomina a los Hosts o las computadoras terminales de usuario, es decir, aquellos que ejecutan programas de propósito general y que en realidad son los usuarios de la red de comunicaciones.
Es necesario destacar que son igualmente partes del Host los posibles elementos de comunicaciones integrados en el sistema, como pueden ser tarjetas de red, modems, e incluso los denominados procesadores frontales de comunicaciones ( front-end processors). Las terminales se pueden clasificar según distintos criterios. Atendiendo a la capacidad de proceso que poseen, se clasifican en: Terminales simples: Son aquellos sin capacidad de proceso independiente, es decir, son controlados desde el exterior. Podemos citar entre ellos el teclado-pantalla o la impresora. Terminales inteligentes: Son aquellos que poseen capacidad de procesamiento independiente. Tienen un procesador y memoria que les permite realizar diversas tareas sin necesidad de ser atendidos por dispositivos externos. Existen teclados-pantallas con cierta capacidad de proceso individual y también podemos citar una computadora personal conectada a un sistema central. Debido a la revolución de las computadoras personales, es cada vez mas frecuente que éstas sean utilizadas como terminales mediante la incorporación de tarjetas de comunicaciones y el software de control de línea correspondiente. Una segunda clasificación de terminales se refiere a la aplicación o aplicaciones para la que se utilizan. En este sentido las terminales se clasifican en: Terminales de propósito general: Son aquellos cuyas aplicaciones pueden ser diversas, sin que este definido un uso particular de la terminal. Son de este tipo los teclados-pantalla, las impresoras, pantallas, etc. Terminales de propósito específico: Son aquellos construidos para una determinada aplicación. Tienen características definidas por la propia aplicación y por ello no sirven para otro tipo de necesidades. Podemos citar, entre los terminales de este tipo, los cajeros automáticos, terminales punto de venta, etc.
Apuntes recopilados por Ing. Victor Manuel González Miranda
12
Redes de Computadoras
2.2. Medios de transmisión. Los medios de transmisión se pueden clasificar como guiados y no guiados. En los medios guiados las ondas se confinan en un medio sólido, como por ejemplo; un par trenzado, un cable coaxial o fibra óptica. La atmósfera o el espacio exterior son ejemplos de medios no guiados, que proporcionan un medio de transmitir las señales pero sin confinarlas; este tipo de transmisión se denomina inalámbrica. 2.2.1.
Medios guiados.
Los diferentes tipos de cables ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión de los datos que un sistema de cableado puede soportar, se conoce como el ancho de banda utilizable. La capacidad del ancho de banda está dictada por las características de comportamiento eléctrico que los componentes del sistema de cableado tengan. Esto viene a ser especialmente importante cuando se están planeando futuras aplicaciones que impondrán mayores demandas sobre el sistema de cableado. El funcionamiento del sistema de cableado deberá ser considerado no sólo cuando se está apoyando las necesidades actuales sino también cuando se anticipan las necesidades del mañana. Hacer esto permitirá la migración a aplicaciones de redes más rápidas sin necesidad de incurrir en costosas actualizaciones del sistema de cableado. Basados en cobre. Par trenzado STP El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el UTP. Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP), conocido también como par trenzado de papel metálico (FTP). ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el cable es de 100 ó 120 ohmios. Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensión del material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El Apuntes recopilados por Ing. Victor Manuel González Miranda
13
Redes de Computadoras
papel metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios para red (tales como cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa. UTP El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable. Cuando se usa como medio de red, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se usa como medio de red tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas de red, su popularidad va en aumento. El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para red. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para red y la distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica. En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.
Apuntes recopilados por Ing. Victor Manuel González Miranda
14
Redes de Computadoras
Coaxial El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto por la envoltura del cable. Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica es: “cuanto más difícil es instalar los medios de red, más cara resulta la instalación.” El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca se usa, salvo en instalaciones especiales.
Apuntes recopilados por Ing. Victor Manuel González Miranda
15
Redes de Computadoras
En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet ( red fina)) se usaba para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación era más sencilla, también resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin embargo, como el cobre exterior o trenzado metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe tener un cuidado especial para garantizar su correcta conexión a tierra. Esto se hace asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios de red. Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet. Basados en fibra. Fibra óptica El cable de fibra óptica es un medio de red que puede conducir transmisiones de luz moduladas. Si se compara con otros medios para red, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios para red descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios para red que usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término “inalámbrico” se reserva para las ondas electromagnéticas irradiadas, o no guiadas. La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las comunicaciones de larga distancia. El cable de fibra óptica que se usa en red está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada
Apuntes recopilados por Ing. Victor Manuel González Miranda
16
Redes de Computadoras
fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello.
Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como refuerzo. Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un “tubo de luz”, guiando la luz a través de enormes distancias, incluso dando vuelta en codos. Las características generales de la fibra óptica son: Integridad de datos: En condiciones normales, una transmisión de datos por fibra óptica tiene -11 una frecuencia de errores o BER (Bit Error Rate) menor de 10 E . Esta característica permite que los protocolos de comunicaciones de alto nivel, no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia. Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación. Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse. La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial. Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases: • Monomodo. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, en concreto un ancho de banda de hasta 50 GHz. Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. Puede operar con velocidades de hasta los 622 Mbps y tiene un alcance de transmisión de hasta 100 Km. Apuntes recopilados por Ing. Victor Manuel González Miranda
17
Redes de Computadoras
•
Multimodo. Cuando el valor de la apertura numérica es superior a 2.405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.
Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Los diámetros más frecuentes 62.5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2.4 km y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps. •
Con salto de índice. La fibra óptica está compuesta por dos estructuras que tienen índices de refracción distintos. La señal de longitud de onda no visible por el ojo humano se propaga por reflexión. Así se consigue un ancho de banda de hasta 100 MHz. Con índice gradual. El índice de refracción aumenta proporcionalmente a la distancia radial respecto al eje de la fibra óptica. Es la fibra más utilizada y proporciona un ancho de banda de hasta 1 GHz.
Apuntes recopilados por Ing. Victor Manuel González Miranda
18
Redes de Computadoras
2.2.2.
Medios no guiados.
En estos medios, tanto la transmisión como la recepción se lleva a cabo mediante antenas. Básicamente hay dos tipos de configuraciones para las transmisiones inalámbricas: direccionales y omnidireccionales.
Inalámbricos.
Microondas terrestres: El uso principal de este tipo de medio es para las comunicaciones de larga distancia como alternativa de cable coaxial y fibra. Es muy frecuente su uso en transmisiones de TV y voz. Microondas por satélite: Su uso es tan importante como la fibra óptica. Se utiliza para la difusión de televisión, transmisión telefónica a gran distancia y redes privadas. Ondas de radio: Interviene la radio comercial y se utiliza también para algunas redes. Infrarrojos: Este tipo de transmisión no atraviesa paredes y no hay problemas de permisos.
Apuntes recopilados por Ing. Victor Manuel González Miranda
19
Redes de Computadoras
2.3. Adaptadores de red. Los elementos requeridos para la transmisión digital, entre otras cosas, son: • Adaptador de comunicaciones. Es un dispositivo que formatea la información de una manera apropiada para que un DTE (terminal- Data Terminal Equipment) pueda comunicarse con otro DTE ó DCE (módem- Data Circuit-Terminal Equipment). Esto implica que por cada DTE deberá existir un adaptador de comunicaciones idéntico al DCE para que la información tenga el mismo formato en ambos dispositivos.
Los elementos de un adaptador de comunicaciones: o
Interfase Física. Es el método de conexiones mecánicas y eléctricas debidamente estandarizadas, que permite establecer la conexión física entre el adaptador de comunicaciones y el medio de comunicación el cual sugiere la consideración de tres aspectos importantes: Aspecto Mecánico, describe las características mecánicas y describe parámetros como la geometría del conector y sus dimensiones.
o
Aspecto Eléctrico, describe las características eléctricas y establece el el número de líneas eléctricas útiles y su disposición. Aspecto Funcional, describe la función de cada circuito eléctrico en la conexión, especificando el nombre de cada línea o circuito, número de cada línea o circuito y función de cada línea o circuito eléctrico en la conexión.
Interfase Lógica. Es software poyado en hardware que determina completamente la operación del adaptador, puesto que establece: Técnica de transmisión, que determina si la información es transmitida en banda base o banda ancha. Tipo de transmisión, que determina si los bits de datos se transmiten en forma síncrona o asíncrona. Codificación, determinará el código de línea que se utiliza para la representación eléctrica de bits. Algunos tipos de códigos más utilizados son: Manchester, NRZ. Velocidad de transmisión que se determina con la velocidad de modulación y la codificación. Esta velocidad oscila entre unos cuantos cientos de bps hasta decenas Mbps, dependiendo del tipo de adaptador. Modo de operación que determina si la transmisión es Simplex, Half Duplex o Full Duplex. Método de acceso, determina en que instante un dispositivo en particular puede accesar al medio de comunicación, y como lo va a hacer.
Tipos de adaptadores:
Apuntes recopilados por Ing. Victor Manuel González Miranda
20
Redes de Computadoras
1) Programables:Carece de una lógica ó programación propia. El conjunto de instrucciones que rigen su operación proviene de la memoria principal de la terminal. Los puertos seriales y paralelos son ejemplos de ellos y, 2) Inteligentes: Tiene lógica propia. Tarjeta de red. Se pueden usar varios medios físicos para la transmisión real; cada uno con su propios términos de ancho de banda, retardo, costo y facilidad de instalación y mantenimiento
2.4. Dispositivos de conectividad. Dentro del segundo gran grupo de los componentes de las redes, están los dispositivos de conectividad; a continuación se mencionaran estos: 2.4.1.
Repetidores.
Un repetidor es un dispositivo electrónico que opera solo en el nivel físico del modelo OSI. Su trabajo consiste en recibir una señal antes de volverse ilegible o débil, regenerar el patrón de bits original y colocar la copia refrescada en el otro extremo del enlace.
Un repetidor solo permite extender la distancia del segmento en una red.
2.4.2.
HUB
El funcionamiento de un hub es recibir tramas en un puerto, luego copia y transmite (repite) la trama a todos los demás puertos.
Apuntes recopilados por Ing. Victor Manuel González Miranda
21
Redes de Computadoras
2.4.3.
Transceptores.
Es un convertidor de medios. Equipos especializados que trabajan en capa 1 para convertir señales luminosas a eléctricas, o de parte trenzado a coaxial, etc.
2.4.4.
Puentes (Bridges).
Los puentes actúan en el nivel físico y de enlace en el modelo OSI. Pueden dividir una red grande en segmentos pequeños y retransmitir tramas entre dos LAN originalmente separadas. El trabajo de la capa de enlace es separar trafico, algo que los hace útiles para controlar la congestión y aislar enlaces con problemas a la vez que proporcionan seguridad mediante esta división de trafico. Un puente actúa en el nivel de enlace de datos, dándole acceso a las direcciones físicas de todas las estaciones conectadas a el. Cuando una trama entra en el puente, el puente no solo regenera la señal sino que también comprueba la dirección del destino y encamina la nueva copia solo al segmento en el que se encuentra la dirección destino. Cuando un puente encuentra un paquete, lee la dirección contenida en la trama y compara esa dirección con una tabla que almacena las direcciones de todas las estaciones en ambos segmentos. Cuando encuentra una correspondencia, busca el segmento al que pertenece la estación y retransmite el paquete solo a ese segmento.
Existen varios tipos de puentes:
Puente simple. Enlaza dos segmentos de red. Maneja una tabla. Puentes multipuesto. Enlaza dos o mas segmentos de red. Maneja tres tablas. Puentes transparente. O de aprendizaje. Construye la tabla a medida que conoce las direcciones.
Apuntes recopilados por Ing. Victor Manuel González Miranda
22
Redes de Computadoras
Los puentes son dispositivos de red que se pueden usar para reducir los dominios de colisión de gran tamaño. Los dominios de colisión son áreas en las que existe la probabilidad de que los paquetes interfieran entre sí. Logran esto dividiendo la red en segmentos más pequeños y reduciendo la cantidad de tráfico que debe pasar entre los segmentos. 2.4.5.
Conmutadores (Switch)
Al igual que los puentes, los switches conectan segmentos de la LAN, usan una tabla de direcciones MAC para determinar el segmento en el que es necesario transmitir un datagrama y reducen el tráfico. Los switches operan a velocidades mucho más altas que los puentes y pueden soportar nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet brinda muchas ventajas como, por ejemplo, permitir que varios usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy económico ya que el hardware y el cableado se pueden volver a utilizar. Por último, los administradores de red tienen mayor flexibilidad para administrar la red a través de la potencia del switch y del software para configurar la LAN. Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian a altas velocidades haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad de la trama ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes.
La conmutación Ethernet aumenta el ancho de banda disponible en una red. Esto se hace creando segmentos de red dedicados, o conexiones punto a punto, y conectando estos segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina circuito virtual ya que existe sólo cuando es necesario y se establece dentro del switch. Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a través del switch LAN.
Apuntes recopilados por Ing. Victor Manuel González Miranda
23
Redes de Computadoras
2.4.6.
Gateways.
Los gateways o pasarelas potencialmente actúan en los siete niveles del modelo OSI. Una pasarela es un convertidor de protocolos, es decir, puede aceptar paquetes de AppleTalk y modificarlo a TCP/IP antes de encaminarlo. Sus características principales son: • Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas. • Trabaja al nivel de aplicación del modelo OSI. • Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está hablando de routers. Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico. Consiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones, formatos de estructuras de datos, lenguajes y/o arquitecturas. Un gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar conversión. Este modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto del modelo OSI ( el de Aplicación ). Son el método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la red, simplemente transmiten paquetes para que puedan ser leídos. Cuando una compuerta recibe un paquete de una red, ésta traduce el paquete del formato usado en la red a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a ésta. Existen dos tipos de Gateways : Board And Software Devices. Estos dispositivos vienen siendo computadoras equipadas con adaptadores de comunicaciones de diferentes protocolos correspondientes a los segmentos de los diferentes tipos de red que se desea interconectar. Además, del software que nos permita traducir los diferentes elementos de los protocolos a comunicar. Por lo general, son computadoras dedicadas. En la mayoría de los casos un servidor de archivos se puede habilitar como un Gateway de este tipo. Box Level Devices. Son dispositivos inteligentes dedicados que nos permiten no solamente la traducción de protocolos sino también la comunicación entre dispositivos de diferentes arquitecturas y aún bajo diferentes ambientes operativos.
2.4.7.
Router.
Un router es un tipo especial de computadora. Cuenta con los mismos componentes básicos que una PC estándar de escritorio. Cuenta con un CPU, memoria, bus de sistema y distintas interfaces de entrada/salida. Sin embargo, los routers están diseñados para cumplir algunas funciones muy específicas que, en general, no realizan las computadoras de escritorio. Por ejemplo, los routers Apuntes recopilados por Ing. Victor Manuel González Miranda
24
Redes de Computadoras
conectan y permiten la comunicación entre dos redes y determinan la mejor ruta para la transmisión de datos a través de las redes conectadas. Al igual que las computadores, que necesitan sistemas operativos para ejecutar aplicaciones de software, los routers necesitan el software denominado Sistema operativo de internetworking (IOS) para ejecutar los archivos de configuración. Estos archivos de configuración contienen las instrucciones y los parámetros que controlan el flujo del tráfico entrante y saliente de los routers. Específicamente, a través de los protocolos de enrutamiento, los routers toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de configuración especifica toda la información necesaria para una correcta configuración y uso de los protocolos enrutados y de enrutamiento seleccionados o habilitados, en el router. Los principales componentes internos del router son la memoria RAM, la memoria de acceso aleatorio no volátil (NVRAM), la memoria flash, la memoria de sólo lectura (ROM) y las interfaces. La RAM, también llamada RAM dinámica (DRAM), tiene las siguientes características y funciones: Almacena las tablas de enrutamiento. Guarda el caché ARP. Guarda el caché de conmutación rápida. Crea el buffer de los paquetes (RAM compartida). Mantiene las colas de espera de los paquetes. Brinda una memoria temporal para el archivo de configuración del router mientras está encendido. Pierde el contenido cuando se apaga o reinicia el router. La NVRAM tiene las siguientes características y funciones: Almacena el archivo de configuración inicial. Retiene el contenido cuando se apaga o reinicia el router. La memoria flash tiene las siguientes características y funciones: Guarda la imagen del sistema operativo (IOS) Permite que el software se actualice sin retirar ni reemplazar chips en el procesador. Retiene el contenido cuando se apaga o reinicia el router. Puede almacenar varias versiones del software IOS. Es un tipo de ROM programable, que se puede borrar electrónicamente (EEPROM) La memoria de sólo lectura (ROM) tiene las siguientes características y funciones: Guarda las instrucciones para el diagnóstico de la prueba al inicio (POST). Guarda el programa bootstrap y el software básico del sistema operativo. Requiere del reemplazo de chips que se pueden conectar en el motherboard para las actualizaciones del software. Las interfaces tienen las siguientes características y funciones: Conectan el router a la red para permitir que las tramas entren y salgan. Pueden estar en el motherboard o en un módulo aparte.
Apuntes recopilados por Ing. Victor Manuel González Miranda
25
Redes de Computadoras
En la mayoría de los entornos LAN, el router se conecta a la red LAN a través de una interfaz de Ethernet o Fast Ethernet. El router es un host que se comunica con la LAN por medio de un hub o de un switch. Se usa un cable de conexión directa para efectuar esta conexión. Una interfaz de router 10/100BaseTX router requiere cable de par trenzado no blindado Categoría 5 o superior (UTP) no obstante el tipo de router. En algunos casos, la conexión Ethernet del router se realiza directamente a la computadora o a otro router. Para este tipo de conexión, se requiere un cable de conexión cruzada. Es necesario usar la interfaz correcta. Si se conecta la interfaz incorrecta, es posible que se produzcan daños en el router o en otros dispositivos de red. Varios tipos de conexiones usan el mismo estilo de conector. Por ejemplo, las interfaces CSU/DSU integradas, AUX, consola, BRI RDSI, Ethernet y Token Ring usan el mismo conector de ocho pins, RJ-45, RJ-48 o RJ-49. Para ayudar a diferenciar las conexiones del router, Cisco utiliza un esquema de códigos de color para identificar el uso del conector, por ejemplo, para algunos de los que se usan en un router 2600 se tiene:
Las conexiones WAN pueden tener un sinfín de formas. Una WAN realiza conexiones de datos a través de una amplia área geográfica usando distintos tipos de tecnologías. Generalmente, los proveedores arriendan estos servicios WAN. Entre los tipos de conexión WAN se encuentra los de línea arrendada, de conmutación de circuitos y de conmutación de paquetes. Para cada tipo de servicio WAN, el equipo terminal del abonado (CPE), a menudo un router, es el equipo Terminal de datos (DTE). Este se conecta al proveedor del servicio por medio de un dispositivo del equipo de transmisión de datos (DCE), en general, un módem o una unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Este dispositivo se usa para convertir los datos del DTE a una forma aceptable para el proveedor del servicio WAN.
Apuntes recopilados por Ing. Victor Manuel González Miranda
26
Redes de Computadoras
Funcionamiento Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Como muestra la Figura, cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.
Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.
2.4.8.
Brouters.
Un B-router es un hibrido de Bridge-Router. Existen los de un solo protocolo y los multiprotocolo. Un Brouter de un solo protocolo, recibe el paquete al que pertenece al protocolo para el que esta diseñado (IP o IPX, etc), encamina el paquete utilizando direccionamiento de nivel de red; en caso contrario actúa como un puente y pasa el paquete utilizando direccionamiento del nivel de enlace.
Apuntes recopilados por Ing. Victor Manuel González Miranda
27
Redes de Computadoras
Un Brouter multiprotocolo, recibe el paquete al que pertenece a uno de los protocolos para los que esta diseñado (IP, IPX, etc), encamina el paquete utilizando direccionamiento de nivel de red; en caso contrario actúa como un puente y pasa el paquete utilizando direccionamiento del nivel de enlace.
2.5. Servidores. En términos comunes, cuando se hace referencia a un servidor se entiende por el equipo que da servicio a clientes en una arquitectura cliente-servidor, pero realmente el servidor es el software quien da el servicio. Claro esta, que el equipo que soporta dicho software debe ser robusto en su construcción, con mayor performance que si fuera una terminal de escritorio. Los servidores (software): Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos. Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual. Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC. Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad. Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.
Apuntes recopilados por Ing. Victor Manuel González Miranda
28
Redes de Computadoras
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones. Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un equipo huésped y realizar tareas como si estuviera trabajando directamente en ese equipo. Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red. Servidores de Base de Datos (Data Base Servers): Un servidor que permite a las aplicaciones tener acceso a datos para que sean almacenados, procesados, etc., para dar apoyo a actividades varias a través de la red.
2.6. Sistemas operativos de red (NOS). La efectiva administración de las LAN y WAN constituye el elemento clave para mantener un entorno productivo en el mundo de las redes. A medida que un mayor número de usuarios dispone de más y más servicios, el rendimiento de las redes se ve afectado negativamente. Los administradores de redes, a través de un constante monitoreo, deben reconocer los problemas y ser capaces de corregirlos antes de que se hagan evidentes a los usuarios finales. Se dispone de diversos protocolos y herramientas para monitorear las redes de forma local y remota. El entendimiento profundo de estas herramientas es fundamental para una efectiva administración de las redes. El OS (sistema operativo) de una computadora conforma los cimientos de software sobre los cuales se ejecutan las aplicaciones y los servicios en una estación de trabajo. De igual manera, un NOS permite la comunicación entre múltiples dispositivos y el compartir recursos a través de la red. Los servidores de red UNIX, Linux, Microsoft Windows NT, o Windows 2000 incluyen un NOS. Las funciones comunes de los OS para estaciones de trabajo incluyen el control del hardware de la computadora, la ejecución de programas y el proveer una interfaz al usuario. Los OS llevan a cabo estas funciones para los usuarios individuales. Varios usuarios pueden compartir el equipo pero no se pueden registrar en él al mismo tiempo. Los NOS en cambio distribuyen las funciones entre varias computadoras en la red. Los NOS dependen de los servicios de los OS locales de cada computadora individual. Los NOS agregan entonces funciones adicionales que permiten el acceso a los recursos compartidos por varios usuarios al mismo tiempo. Las estaciones de trabajo funcionan como clientes en un entorno NOS. Cuando una estación de trabajo se convierte en un cliente en un entorno NOS, un software especializado adicional permite que el usuario local tenga acceso a recursos no locales o remotos, tal como si estos recursos formaran parte del sistema local. Los NOS aumentan el alcance de las estaciones de trabajo clientes, haciendo que los servicios remotos estén disponibles como extensiones del sistema operativo local. Un sistema capaz de operar como servidor NOS debe estar capacitado para permitir el acceso de múltiples usuarios simultáneos. El administrador de la red crea una cuenta para cada usuario, lo que permite que éstos se registren y se conecten al servidor. La cuenta del usuario en el servidor permite que el servidor reconozca a dicho usuario y le asigne los recursos que se le han otorgado. Los sistemas que proveen esta capacidad reciben el nombre de sistemas multiusuario. Un NOS para servidores es un sistema multitarea capaz de ejecutar múltiples tareas o procesos al mismo tiempo. El software de secuenciación del NOS divide el tiempo del procesador interno, la memoria y el uso de otros elementos del sistema entre diferentes tareas a fin de compartir los recursos del sistema. Cada usuario del sistema multiusuario está soportado por una tarea o proceso individual interno del servidor. Estas tareas internas se crean de forma dinámica a medida que los usuarios se conectan al sistema y se eliminan cuando los usuarios se desconectan.
Apuntes recopilados por Ing. Victor Manuel González Miranda
29
Redes de Computadoras
Las características principales a considerar en la selección de un NOS son el rendimiento, las herramientas disponibles de administración y monitoreo, la seguridad, la escalabilidad y la robustez o tolerancia a las fallas. La siguiente sección define brevemente cada una de estas características. Rendimiento. Un NOS debe tener un alto rendimiento en cuanto a las funciones de lectura y escritura de archivos a través de la red entre clientes y servidores. Debe ser capaz de mantener un ágil rendimiento bajo grandes cargas de trabajo, cuando muchos clientes realizan peticiones simultáneamente. Un desempeño estable bajo gran demanda es un estándar importante para un NOS. Administración y monitoreo. La interfaz de administración del NOS del servidor provee las herramientas para el monitoreo del servidor, la administración de clientes, de archivos, de los servicios de impresión y del almacenamiento en discos. La interfaz de administración provee las herramientas para la instalación de nuevos servicios y su configuración. Además, los servidores requieren de monitoreo y ajustes periódicos. Seguridad. Un NOS debe proteger los recursos compartidos que controla. La seguridad incluye el control del acceso de los usuarios a los servicios para prevenir el acceso no autorizado a los recursos de la red. La seguridad también involucra el cifrado de la información, a fin de protegerla cuando se transfiere entre clientes y servidores. Escalabilidad. La escalabilidad es la capacidad que tiene un NOS para crecer sin degradación de su rendimiento. Un NOS debe ser capaz de mantener su rendimiento a medida que nuevos usuarios se incorporen a la red y nuevos servidores se agreguen para brindarles soporte. Robustez/tolerancia a las fallas. La medida de la robustez es la capacidad de brindar servicios eficazmente bajo grandes cargas y de mantener dichos servicios aun en caso de fallas en los componentes o procesos. El uso de discos redundantes y el equilibrio de la carga de trabajo entre múltiples servidores puede mejorar la robustez del NOS.
Apuntes recopilados por Ing. Victor Manuel González Miranda
30
Redes de Computadoras
Redes de Computadoras
Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación
Unidad III ESTANDARES Y PROTOCOLOS DE REDES Objetivo especifico:
Analizara las normas, estándares y protocolos de redes de área local.
Subtemas: 3.1 Estándares de conexión LAN de la IEEE. 3.2 Arquitectura de protocolos.
3. Estándares y protocolos de redes. 3.1. Estándares de conexión LAN de la IEEE. 3.1.1.
Proyecto 802.
El instituto de Ingenieros Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) es una de las organizaciones que establece estándares para diversas áreas técnicas, entre ellos la estandarización de redes de área local (LAN), el cual se denominó 802, debido al año y mes en que fue puesto en operación (febrero de 1980). El proyecto 802 definió los estándares de las redes para los niveles físico y de datos del modelo OSI. Aunque las publicaciones de los estándares de la IEEE 802 actualmente preceden a las de los estándares del modelo OSI, ambos fueron desarrollados en el mismo periodo y compartieron la misma información, lo que condujo a dos modelos compatibles. IEEE 802.1 Protocolos superiores de redes de área local IEEE 802.2 Control de enlace lógico IEEE 802.3 Ethernet IEEE 802.4 Token Bus (abandonado) IEEE 802.5 Token Ring IEEE 802.6 Red de área metropolitana (abandonado) IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha (abandonado) IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica (abandonado) IEEE 802.9 RAL de servicios integrados (abandonado) IEEE 802.10 Seguridad interoperable en LAN (abandonado) IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi IEEE 802.12 Prioridad de demanda IEEE 802.14 Cable módems, es decir módems para televisión por cable. (abandonado) IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa. Apuntes recopilados por Ing. Victor Manuel González Miranda
31
Redes de Computadoras
IEEE 802.17 IEEE 802.18 IEEE 802.19 IEEE 802.20 IEEE 802.21 IEEE 802.22
Anillos de paquetes con recuperación, se supone que esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica. Grupo de Asesoría Técnica sobre Normativas de Radio Grupo de Asesoría Técnica sobre Coexistencia. Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 16 pero en movimiento. Interoperabilidad independiente del medio Red inalámbrica de área regional. 3.1.2.
802.1 Conexión entre Redes.
EL grupo 802.1 es la parte del proyecto 802 dedicada a los aspectos de comunicación entre redes LAN y MAN y entre las propias LAN.
Existen proyectos clasificados como: IEEE 802.1B LAN/MAN Management IEEE 802.1K IEEE 802.1D Media Access Control (MAC) Brdiges IEEE 802.1E System Load Protocol IEEE 802.1F Common Definitions and Procedures for IEEE 802 Management Information IEEE 802.1G Remote Media Access Control (MAC) Bridges IEEE 802.1H Recommended Practice for Media Access Control in 802 LAN IEEE 802.1Q Virtual Bridges Local Area Networks
3.1.3.
802.2 Control de Enlace Lógico.
El Nivel de Enlace agrupa los bits en unidades funcionales denominadas tramas. La información no se envía como un chorro continuo sino en grupos de bits llamados tramas (o frames). Las tramas se pueden conformar de acuerdo al protocolo a utilizar. Uno de los protocolos más antiguos son los orientados a carácter y los recientes; protocolos orientados a bit. Un protocolo orientado a carácter, es aquel en el que los mensajes se componen de un conjunto de caracteres de un determinado código. Cada carácter, tanto de información como de control, tiene un significado específico y único. El código que se usa con mayor frecuencia es el ASCII (código estándar norteamericano para intercambio de información). Es un código de 7 bits y un octavo bit de paridad. El código tiene 128 caracteres, de los cuales 95 son gráficos y 33 son de control. Algunos de los caracteres de control, los de comunicación, se utilizan para controlar las transmisiones.
Apuntes recopilados por Ing. Victor Manuel González Miranda
32
Redes de Computadoras
Código ASCII Nombre Dec Hex Car. Dec Hex Car. Dec Hex Car. Dec Hex Car. Nulo 0 00 NUL 32 20 Espacio 64 40 @ 96 60 ‘ Inicio de cabecera 1 01 SOH 33 21 ! 65 41 A 97 61 a Inicio de texto 2 02 STX 34 22 “ 66 42 B 98 62 b Fin de texto 3 03 ETX 35 23 # 67 43 C 99 63 c Fin de transmisión 4 04 EOT 36 24 $ 68 44 D 100 64 d Enquiry 5 05 ENQ 37 25 % 69 45 E 101 65 e Acknowledge 6 06 ACK 38 26 & 70 46 F 102 66 f Campanilla (beep) 7 07 BEL 39 27 ‘ 71 47 G 103 67 g Backspace 8 08 BS 40 28 ( 72 48 H 104 68 h Tabulador horizontal 9 09 HT 41 29 ) 73 49 I 105 69 i Salto de línea 10 0A LF 42 2ª * 74 4ª J 106 6ª j Tabulador vertical 11 0B VT 43 2B + 75 4B K 107 6B k Salto de página 12 0C FF 44 2C , 76 4C L 108 6C l Retorno de carro 13 0D CR 45 2D 77 4D M 109 6D m Shift fuera 14 0E SO 46 2E . 78 4E N 110 6E n Shift dentro 15 0F SI 47 2F / 79 4F O 111 6F o Escape línea de datos 16 10 DLE 48 30 0 80 50 P 112 70 p Control dispositivo 1 17 11 DC1 49 31 1 81 51 Q 113 71 q Control dispositivo 2 18 12 DC2 50 32 2 82 52 R 114 72 r Control dispositivo 3 19 13 DC3 51 33 3 83 53 S 115 73 s Control dispositivo 4 20 14 DC4 52 34 4 84 54 T 116 74 t neg acknowledge 21 15 NAK 53 35 5 85 55 U 117 75 u Sincronismo 22 16 SYN 54 36 6 86 56 V 118 76 v Fin bloque transmitido 23 17 ETB 55 37 7 87 57 W 119 77 w Cancelar 24 18 CAN 56 38 8 88 58 X 120 78 x Fin medio 25 19 EM 57 39 9 89 59 Y 121 79 y Sustituto 26 1ª SUB 58 3ª : 90 5ª Z 122 7ª z Escape 27 1B ESC 59 3B ; 91 5B [ 123 7B { Separador archivos 28 1C FS 60 3C < 92 5C \ 124 7C | Separador grupos 29 1D GS 61 3D = 93 5D ] 125 7D } Separador registros 30 1E RS 62 3E > 94 5E ^ 126 7E ~ Separador unidades 31 1F US 63 3F ? 95 5F _ 127 7F DEL CCE Carácter para el control de errores
Ejemplo de trama: CCE ETX
MENSAJE…………………. STX SYN SYN
En la figura el campo CCE representa un Carácter para el Control de Errores. El diálogo que se establece entre dos estaciones que desean transmitir una determinada información comienza con el establecimiento del enlace. En el caso de enlaces punto-a-punto la estación transmisora envía a la receptora el carácter ENQ; si ésta está lista para recibir devuelve el carácter ACK, en caso contrario el NAK. Una estación transmisora que a su pregunta recibe un NAK espera un periodo determinado de tiempo e intenta establecer el contacto nuevamente. En el caso de enlaces multipunto el enlace se establece por sondeo cuando cuando es la estación primaria la que desea escuchar información de alguna secundaria: si ésta desea contestar a la primaria enviará un bloque que comenzará por STX o SOH, y si no desea transmitir, con EOT. El Apuntes recopilados por Ing. Victor Manuel González Miranda
33
Redes de Computadoras
enlace se establece por selección en el caso contrario: la primaria selecciona una secundaria para pasarle información, si ésta acepta devuelve un ACK, sino un NAK. El final de transmisión se indica con la señal ETX o ETB. El enlace se libera con una señal EOT desde la estación emisora a la receptora. Un ejemplo de comunicación entre estaciones es el siguiente:
Protocolos Orientados al Bit. Son protocolos más modernos que los anteriores y su aparición se debe a las dificultades que en determinados casos presentan los protocolos orientados a carácter. Las grandes ventajas de estos protocolos son: •
Independencia del código utilizado: se trata de enviar conjuntos de bits que en principio pueden configurar información en cualquier código. • Gran eficiencia en la transmisión: la relación existente entre los bits de información y los bits de control es muy alta. • Gran fiabilidad en las transmisiones: se dispone de métodos de control para la detección y recuperación de errores con gran eficacia. Los protocolos de este tipo son los siguientes: HDLC (High-level Data Link Control) de ISO.
ADCCP (Advanced Data Communications Control Procedures) de ANSI. LAPB (Link Acces Procedure Balanced) del CCITT. SDLC (Synchronous Data Link Control) de IBM. BDLC (Burroughs Data Link Control) de Borroughs. UDLC (Data Link Control Univac) de Univac. LLC El subnivel LLC administra la liga de comunicaciones y define el uso de puntos lógicos de la interfaz llamada SAP (Service Access Points) que la computadora remota puede referenciar y utilizar para la transferencia de información desde el subnivel LLC hasta el nivel de aplicación del modelo OSI. El nivel de enlace comunica entidades conectadas a un mismo medio. Si ambos extremos ponen señales en la línea al mismo tiempo, habrá colisiones, debido a esto, habrá que coordinar las transmisiones a través de un procedimiento llamado disciplina de línea, que es una de las funciones de la capa de enlace, además de control de flujo y el control de errores. La unidad de datos del subnivel LLC se llama unidad de datos del protocolo (PDU) que contiene cuatro campos: Apuntes recopilados por Ing. Victor Manuel González Miranda
34
Redes de Computadoras
DSAP: un punto de acceso al servicio de Destino SSAP: un punto de acceso al servicio de Origen Un campo de control Un campo de información
El LLC se basa en HDLC, incluso CISCO lo utiliza en sus equipos de enlace
Formato de bits en campos DSAP y SSAP En este punto es recomendable conocer el protocolo PPP; PPP utiliza una arquitectura en capas. La arquitectura en capas es un modelo, diseño o plan lógico que ayuda a la comunicación entre las capas interconectadas. El modelo de Interconexión de sistemas abiertos (OSI) es la arquitectura en capas que se utiliza en la red. PPP proporciona un método para encapsular datagramas de varios protocolos en un enlace de punto a punto y utiliza la capa de enlace de datos para probar esta conexión. Por lo tanto, PPP está compuesto por dos subprotocolos: • •
Protocolo de control de enlaces: se utiliza para establecer el enlace de punto a punto. Protocolo de control de red: se utiliza para configurar los distintos protocolos de capa de red.
Se puede configurar PPP en los siguientes tipos de interfaces físicas: • Serial asíncrona. • Serial síncrona • Interfaz serial de alta velocidad (HSSI) • Red digital de servicios integrados (Integrated Services Digital Network, ISDN) PPP utiliza el Protocolo de control de enlace (LCP) para negociar y configurar las opciones de control en el enlace de datos de la WAN. PPP utiliza el componente del Protocolo de control de red
Apuntes recopilados por Ing. Victor Manuel González Miranda
35
Redes de Computadoras
(NCP) para encapsular y negociar las opciones para los diferentes protocolos de capa de red. El LCP se ubica en la parte más alta de la capa física y se utiliza para establecer, configurar y probar la conexión de enlace de datos. PPP también utiliza LCP para acordar, de forma automática, opciones de formato de encapsulamiento tales como: • Autenticación: las opciones de autenticación requieren que la parte del enlace que realiza la llamada introduzca información de autenticación para ayudar a asegurar que el usuario cuente con el permiso del administrador de red para realizar la llamada. Los routers pares intercambian mensajes de autenticación. Las dos opciones de autenticación son: el Protocolo de autenticación de contraseña (PAP) y el Protocolo de autenticación de intercambio de señales (CHAP). • Compresión: las opciones de compresión aumentan la tasa de transferencia efectiva en las conexiones PPP al reducir la cantidad de datos en la trama que debe recorrer el enlace. El protocolo descomprime la trama al llegar a su destino. Stacker y Predictor son dos protocolos de compresión disponibles en los routers Cisco. • Detección de errores: los mecanismos de detección de errores con PPP habilitan un proceso para identificar las condiciones de falla. Las opciones de Calidad y Número mágico ayudan a garantizar un enlace de datos confiable y sin bucles. • Multienlace: Cisco IOS Versión 11.1 y posteriores admiten el PPP multienlace. Esta alternativa proporciona balanceo de la carga en las interfaces del router que usa PPP. • Devolución de llamadas en PPP: para aumentar la seguridad, Cisco IOS Versión 11.1 ofrece devolución de llamadas en PPP. Con esta opción LCP, un router Cisco puede actuar como cliente de la devolución de llamada o servidor de la devolución de llamada. El cliente realiza la llamada inicial, solicita que se le devuelva la llamada y termina la comunicación inicial. El router de devolución de llamadas responde al llamado inicial y se comunica nuevamente con el cliente basándose en las sentencias de configuración. LCP también hace lo siguiente: • Maneja límites variables del tamaño de paquete. • Detecta errores comunes de mala configuración. • Termina el enlace. • Determina cuándo un enlace funciona correctamente o cuándo falla. Los campos de una trama PPP son los siguientes:
• • • •
Delimitador: indica el comienzo o el fin de una trama y consiste en la secuencia binaria 01111110. Dirección: está formada por la dirección de broadcast estándar, que es la secuencia binaria 11111111. PPP no asigna direcciones de estaciones individuales. Control: 1 byte que consta de la secuencia binaria 00000011, que requiere la transmisión de datos del usuario en una trama no secuencial. Se suministra un servicio de enlace sin conexión similar al del Control de enlace lógico (LLC) Tipo 1. Protocolo: 2 bytes que identifican el protocolo encapsulado en el campo de datos de la trama.
Apuntes recopilados por Ing. Victor Manuel González Miranda
36
Redes de Computadoras
•
Datos: 0 o más bytes que contienen el datagrama para el protocolo especificado en el campo de protocolo. El fin del campo de datos se detecta al encontrar la secuencia de señalador de cierre y dejando 2 bytes para el campo de la secuencia de verificación de trama (FCS). La longitud máxima por defecto del campo de datos es 1500 bytes. • FCS (Checksum): en general, 16 bits o 2 bytes que se refieren a los caracteres adicionales que se agregan a la trama con el fin de controlar los errores. El establecimiento de una sesión PPP tiene tres fases: Estas son: establecimiento del enlace, autenticación y fase del protocolo de la capa de red. Las tramas LCP se utilizan para realizar el trabajo de cada una de las fases LCP. Las tres siguientes clases de tramas LCP se utilizan en una sesión PPP: • Las tramas de establecimiento de enlace se utilizan para establecer y configurar un enlace. • Las tramas de terminación del enlace se utilizan para terminar un enlace. • Las tramas de mantenimiento del enlace se utilizan para administrar y depurar un enlace. Las tres fases para el establecimiento de una sesión PPP son: • Fase de establecimiento del enlace: en esta fase, cada dispositivo PPP envía tramas LCP para configurar y probar el enlace de datos. Los paquetes LCP contienen un campo de opción de configuración que permite que los dispositivos negocien el uso de opciones tales como la unidad máxima de transmisión (MTU), la compresión de determinados campos PPP y el protocolo de autenticación de enlace. Si no se incluye ninguna opción de configuración en un paquete LCP, se adopta el valor por defecto para esa configuración. Antes de poder intercambiar cualquier datagrama de capa de red, primero, LCP debe abrir la conexión y negociar los parámetros de configuración. Esta fase queda completa después de enviar y recibir una trama de acuse de recibo de configuración. • Fase de autenticación (optativa): una vez establecido el enlace, y seleccionado el protocolo de autenticación, se puede autenticar el dispositivo par. La autenticación, en caso de que se utilice, se lleva a cabo antes de que comience la fase del protocolo de la capa de red. Como parte de esta fase, el LCP también permite efectuar una prueba opcional de determinación de la calidad del enlace. El enlace se prueba para determinar si su calidad es suficiente para activar los protocolos de capa de red.
•
Fase de protocolo de capa de red: en esta fase, los dispositivos PPP envían paquetes NCP para seleccionar y configurar uno o varios protocolos de capa de red (como IP). Después de configurar cada uno de los protocolos de la capa de red elegidos, se pueden enviar paquetes de cada uno de los protocolos de capa de red a través del enlace. Si LCP cierra el enlace, informa los protocolos de la capa de red, para que puedan tomar las medidas adecuadas.
Apuntes recopilados por Ing. Victor Manuel González Miranda
37
Redes de Computadoras
El enlace PPP queda configurado para las comunicaciones hasta que se presenta una de las siguientes situaciones: Las tramas LCP o NCP cierran el enlace. Se vence el tiempo de inactividad. Interviene el usuario.
HDLC Emplea una transmisión síncrona, todos los intercambios se realizan en base a tramas, siendo suficiente un único formato de trama para todos los tipos de intercambios de datos e información de control. A continuación se presenta la estructura de una trama HDLC, los campos de delimitación, dirección y control que preceden al campo de información se le llama cabecera y los posteriores al campo información se denominan cola. En HDLC/LLC se tienen tres tipos de tramas: información, supervisión y no numeradas; las cuales se distinguen por su campo de control. Tramas de Información (Tramas I). Sirven para transmitir información numerada secuencialmente. Todas las tramas de información contienen en el campo de control el número de la trama transmitida N(S), y el número de la trama que se espera recibir N® que confirma al otro extremo la recepción de todas las tramas hasta N®1. Por tanto, en enlaces con actividad bidireccional simultánea, las tramas de información en un sentido contienen asentimientos de la comunicación en sentido opuesto (Piggybacking), lo que permite una mejor utilización del circuito de datos. Normalmente se representan las tramas de información por la letra “I” seguida por el N(S) y el N®. Así la expresión I21 quiere decir que es una trama de información con el número 2 y que se espera recibir del otro extremo la trama 1, con lo que estamos asintiendo hasta la trama cero. Las tramas de información pueden ser tanto órdenes como respuestas (O/R).
Apuntes recopilados por Ing. Victor Manuel González Miranda
38
Redes de Computadoras
Tramas de Supervisión (Tramas S). Se realiza con ellas el control de flujo. También nos permiten reconocer tramas a la otra estación, puesto que incluyen el N®. Con los dos bits “S” podemos definir hasta cuatro tramas de supervisión. Las cuatro pueden utilizarse en versión de orden o respuesta, dependiendo si son generadas por una estación (o fracción de una combinada) principal o secundaria, respectivamente. •
•
• •
•
RR. Receptor preparado (Receive Ready). S=00. Se utiliza para indicar la disponibilidad de recepción de tramas y confirmación de tramas, con el subcampo N®. Una estación primaria puede usar el comando RR para sondear a una estación secundaria colocando el bit P=1. RNR. Receptor no preparado (Receive Not Ready). S=01. Indica una indisponibilidad transitoria de recepción de tramas; realiza una función de control de flujo. También reconoce tramas anteriores con el campo N®. Cuando el receptor pueda aceptar tramas de nuevo enviará una trama RR. REJ. Rechazo (Reject). S=10. Utilizado para confirmar la recepción de tramas anteriores a la N® y solicitar la retransmisión de la trama N® y posteriores. SREJ. Rechazo selectivo (Selective Reject). S=11. Confirma la recepción de las tramas anteriores a la N® y solicita la retransmisión de la N® exclusivamente. Una trama SREJ debe ser transmitida por cada trama errónea, pero con la siguiente limitación: solamente puede haber una trama SREJ pendiente; como el campo N® de la trama reconoce todas las tramas precedentes, el envío de una segunda trama SREJ contradice la primera puesto que todas las tramas I con N(S) menor que el N® de la segunda trama SREJ serían reconocidas. Existen estrategias que combinan REJ y SREJ, de forma que se envíen las menores tramas posibles. Por ejemplo, si recibimos la trama 1 bien y las siete siguientes llegan con errores, es mejor enviar un REJ2 que no un SREJ por cada una de las siete tramas erróneas.
Tramas No Numeradas (Tramas U). Se emplean también para funciones de control como pueden ser inicialización del enlace, selección del modo de transferencia de datos, establecer variables de estado, etc. También tenemos tramas de información no numeradas, esto es, sin número de secuencia que ni se asienten ni su envío modifica el número de secuencia de las tramas numeradas.
Formato del Campo de control para LLC
Apuntes recopilados por Ing. Victor Manuel González Miranda
39
Redes de Computadoras
Formato del Campo de control para HDLC Descripción de las funciones de la capa de enlace
Disciplina de línea La función consiste en asegurarse de que el receptor es capaz de recibir y aceptar la transmisión.
Control de flujo Es un conjunto de procedimientos que le dice al emisor cuantos datos puede transmitir antes de esperar un reconocimiento (ACK) del receptor. Se ha desarrollado dos métodos: parada y espera y ventana deslizante. Parada y Espera (Stop & Wait): El transmisor envía una trama y espera hasta que recibe la confirmación por parte del receptor de que la trama llego correctamente.
Apuntes recopilados por Ing. Victor Manuel González Miranda
40
Redes de Computadoras
Ventana deslizante: El emisor puede enviar tramas sin recibir confirmación hasta llenar la ventana. El receptor tiene otra ventana con las tramas cuya recepción aun no se ha confirmado.
Ventana de trasmisión: Se denomina así al número de tramas que se pueden transmitir antes de recibir el asentimiento de la primera. En otras palabras, el numero máximo de tramas sin confirmación que el transmisor puede depositar en la red. Ventana de recepción: Son las tramas que el receptor puede aceptar después de la ultima secuencia completa. El tamaño de esta ventana se recomienda que sea el tamaño de la ventana de transmisión menos uno.
Control de errores
El control de errores suele hacerse utilizando una de las siguientes técnicas:
Apuntes recopilados por Ing. Victor Manuel González Miranda
41
Redes de Computadoras
FEC (Forward Error Correction): Son los códigos de canal, que permiten la detección y la corrección a partir de unos bits de redundancia. ARQ (Automatic Repeat Request): Los errores, una vez detectados, se recuperan con retransmisiones. Las diferentes técnicas ARQ que existen: a) ARQ parada y espera. El transmisor envía una trama y espera hasta que recibe la confirmación por parte del receptor de que la trama llegó correctamente. Al finalizar el envío de cada trama el transmisor dispara un TIMER. Pasado un determinado tiempo, si no ha recibido confirmación retransmite asumiendo que la trama no llegó correctamente. Pero el sistema así implementado plantearía un grave problema: si se pierde el asentimiento, el transmisor retransmitirá la trama y el receptor, que cree haber asentido la trama anterior, la recibirá como si fuese nueva. Por tanto, se corre el peligro de duplicar tramas. Para solucionar este problema, se numeran las tramas incorporando en ellas un número de secuencia. (Es algo equivalente a ponerlas nombre.) De esta forma el receptor sabrá si la trama que le llega es repetición de la anterior o es nueva. Se numeran tanto las tramas de información como las de asentimiento, aunque en cada caso el número de secuencia tiene distinto significado. El significado de la numeración es el siguiente: Para tramas de información: El transmisor lleva un contador con el número de tramas que ha enviado. Si, por ejemplo, ha enviado 3 tramas, a la cuarta le pondrá el número cuatro. Esta trama la denotaremos en los gráficos como I3 porque se empieza a contar desde 0, es decir, la primera trama será I0, la segunda I1, la tercera I2 y la cuarta I3. Aunque así explicado parezca bastante sencillo, el problema se complicará todavía un poco por hecho de que este número se introduce en el principio del espacio de la trama reservado para la información. No podemos numerar las tramas con todos los números naturales que queramos, sino que se utilizarán, como veremos en breve, los menos números posibles. (En el caso de ARQ parada y espera que nos ocupa bastará con dos números (0 y 1) para identificar las tramas. Se denomina a este sistema protocolo de bit alternante.) Para tramas de asentimiento: El receptor lleva otro contador con el número de trama que está esperando, es decir, si ha recibido I0 e I1, estará esperando la trama I2 y será 2 el número del contador. Al confirmar una trama, se envía un mensaje de asentimiento o ACK con el número de este contador, lo que quiere decir que, por ejemplo, al recibir la trama I2 el contador se pondrá a 3
Apuntes recopilados por Ing. Victor Manuel González Miranda
42
Redes de Computadoras
y se confirmará dicha trama enviando un ACK3 y no un ACK2. Con esto, el transmisor sabrá que el receptor ya tiene la trama I2 y que ha quedado a la espera de la I3. b) ARQ con rechazo simple. El objetivo es aprovechar el tiempo que pierde el transmisor esperando el ACK o asentimiento. Para ello, lo que se hace es enviar tramas también durante ese tiempo. Es fácil suponer que así implementado este sistema dará problemas. Vamos a ver qué pasaría manteniendo el protocolo de bit alternante. Por ejemplo, se manda I0 y no se recibe correctamente. A continuación, si el timer lo permite, se envían I1 e I0, siendo esta última una trama diferente de la primera pero que tiene el mismo nombre por sólo disponer del 0 y el 1 como posibles nombres. El receptor, que sigue esperando la I0 que llegó mal, despreciará I1 por no ser lo que esperaba y aceptará la segunda I0 como si fuese la primera . Por tanto, se pierden tramas y, lo que es peor, no se es consciente de ello. Veamos todo esto de forma gráfica: De entrada, hay que añadir más números de secuencia, más posibles nombres, el problema es decidir cuántos. Los números de secuencia van codificados y ocupan sitio en la trama. Esto es, cuantos más números se empleen menos información se podrá mandar en una trama. Hay que buscar, por tanto, un compromiso entre el rendimiento y la capacidad de transmisión. Para ello hacemos uso de un concepto muy importante: Ventana de Transmisión : Se denomina así al número de tramas que se pueden transmitir antes de recibir el asentimiento de la primera. En otras palabras, el número máximo de tramas sin confirmación que el transmisor puede depositar en la red. El tamaño de la ventana de transmisión vendrá fijado esencialmente por dos motivos: El primero es el número de números de secuencia. Esto es, los posibles nombres que pueden tener las tramas. No se puede reutilizar el nombre de una trama que no haya sido confirmada pues se corre el riesgo de perder tramas como hemos visto en el ejemplo anterior. El segundo es la memoria disponible en el transmisor. Las tramas que no hayan sido confirmadas deben guardarse en memoria por si fuese necesaria su retransmisión. Si fijamos un tamaño de ventana mil, deberemos tener espacio en memoria para almacenar esas mil tramas. Con este término acabamos de definir el funcionamiento de los protocolos de ventana deslizante. En el caso de ARQ rechazo simple se añade una particularidad: al producirse un error y no llegar el asentimiento de una trama, se retransmite esa trama y todas las que se enviaron a partir de ella. Apuntes recopilados por Ing. Victor Manuel González Miranda
43
Redes de Computadoras
c) ARQ con rechazo selectivo. En líneas generales funciona con la misma filosofía que el caso anterior. También aquí se trata de aprovechar el tiempo que el transmisor está esperando los asentimientos y también se hace transmitiendo en ese tiempo. La diferencia está en el método de retransmisión. En este caso, al producirse un error se retransmite únicamente la trama que no ha sido asentida. Con esto, se mejora aún más la capacidad de transmisión aunque se generan fuertes exigencias de memoria en el receptor. Éste debe almacenar en memoria todas las tramas que lleguen después de una errónea en espera de que ésta llegue bien para poder ordenarlas posteriormente. Ventana de Recepción: Son las tramas que el receptor puede aceptar después de la última secuencia completa. En otras palabras, si el tamaño de la ventana de recepción es 3, las tramas permitidas van desde I0 hasta I7 y se acaba de recibir I2, aceptaremos que nos lleguen I3, I4 o I5. Cualquiera de ellas sería guardada si llegase correctamente. Pero si lo que llega es I6 se despreciará aunque sea correcta por estar fuera de la ventana de recepción. Cuando llegue I3 se habrá completado otro ciclo desde la I3 anterior hasta la que se acaba de recibir. Completar un ciclo significa que no faltan tramas intermedias. (Si se recibe I4 en vez de I3 se acepta pero no se ha completado un ciclo por faltar I3. Hay que recordar que tampoco se asiente como ya hemos visto). La consecuencia de completar un ciclo es que la ventana de recepción avanza, es decir, al llegar I3 nos ponemos a esperar I4, I5 e I6. Un ejemplo que clare su utilización. Supongamos que el número de secuencia se codifica en 3 bits, es decir, hay 8 posibles nombres para las tramas (0..7), y que no manejamos el concepto de ventana de recepción. 3.1.4.
802.3 Ethernet.
Ethernet opera en dos areas del modelo OSI, la mitad inferior de la capa de enlace de datos conocida como la subcapa MAC y la capa fisica:
Para permitir el envió de las tramas en Ethernet, se debe contar con un sistema de direccionamiento, un forma de identificar los equipos de computo y las interfaces de manera exclusiva es a través de direcciones MAC que tienen 48 bits de largo y se expresan como 12 digites hexadecimales. Los primeros 3 dígitos, que la IEEE administra, identifican al fabricante o al vendedor y el resto para, un valor administrado por el mismo fabricante. El comité de estándares del proyecto 802 estuvo de acuerdo con el modelo OSI, pero decidió que requería de mayor detalle en el nivel de datos. El proyecto 802 dividió el nivel de datos en dos subniveles: el control de acceso al medio MAC y el control de enlace lógico LLC.
Apuntes recopilados por Ing. Victor Manuel González Miranda
44
Redes de Computadoras
Subcapa MAC: El nivel MAC se comunica directamente con la tarjeta de red y es responsable de la entrega de datos sin errores entre dos computadoras de red. Un método de acceso es una técnica de control de Acceso al Medio que establece las reglas que indican como un nodo de red puede hacer uso del medio de comunicación para transmitir su información. En otras palabras, es programación que apoyada en hardware determina en que momento y como, un nodo de red acceda al medio. Existen dos métodos de acceso: A. Por Contienda. En este método existe una competencia por hacer uso del medio de comunicación, no existe un orden determinado para que los nodos accesen al medio. Esto trae como consecuencia la posibilidad de ocurran colisiones de información si dos o más nodos intentan transmitir en el mismo instante. Ejemplos de este tipo de método son aloha y csma. B. Ordenado. En este método, a cada nodo de la red se le indica, de acuerdo a un orden predeterminado cuando puede hacer uso del medio de comunicación. Ejemplos de este tipo de método son polling y token ring. En una red Ethernet, todos los nodos deben examinar un encabezado MAC. La estructura de la trama para Ethernet e IEEE 802.3 es casi idéntica.
CSMA/CD: Tiene como objeto proveer de accesos múltiples a los nodos de una red con topología de bus, y esta basado en el principio de sensar el medio de comunicación antes y durante la trasmisión de un paquete de información, asumiendo que el retraso en la propagación es muy corto comparado con el tiempo de transmisión del paquete de datos. (Jamming Signal---Collision) Es importante darse cuenta que la detección de colisiones es un proceso analógico. El hardware de la estación debe “escuchar” el cable mientras transmite. Si lo que lee es distinto de que puso en él, sabe que está ocurriendo una colisión. La implicación es que la codificación de la señal debe permitir que se detecten colisiones y por ello se usa una codificación especial. El método CSMA/CD que se usa en Ethernet ejecuta tres funciones:
Transmitir y recibir tramas de datos Decodificar tramas de datos y verificar que las direcciones sean validas antes de transferirlos a las capas superiores. Detectar errores dentro de las tramas de datos o en la red.
Apuntes recopilados por Ing. Victor Manuel González Miranda
45
Redes de Computadoras
Así mismo, los dispositivos de red que tienen datos que enviar funcionan en el modo “escuchar antes de transmitir”. Esto significa que cuando un nodo desea transmitir, primero debe determinar si el medio esta ocupado, en este caso, el nodo esperara un tiempo determinado al azar antes de reintentar. Los dispositivos de red detectan que se ha producido una colisión cuando aumenta la amplitud de la señal en los medios de red.
Algoritmo para CSMA/CD: En el punto marcado como t0, una estación ha terminado de transmitir su marco. Cualquiera que desee usar el medio, puede hacerlo ahora. Si dos o más estaciones deciden transmitir simultáneamente, habrá una colisión. Las colisiones pueden detectarse observando la potencia o el ancho de pulso de la señal recibida y comparándola con la señal transmitida. Una vez que una estación detecta la colisión, aborta la transmisión, espera un periodo de tiempo aleatorio e intenta de nuevo, suponiendo que ninguna estación ha comenzado a transmitir durante ese lapso. Por tanto, nuestro modelo consistirá en periodos alternantes de contención y transmisión, ocurriendo periodos muertos (inactivo) cuando todas las estaciones están sin transmitir. Es importante hacer notar que ningún protocolo de la subcapa MAC garantiza la entrega confiable. Incluso en ausencia de colisiones, el receptor podría no haber copiado correctamente el marco por varias razones.
Apuntes recopilados por Ing. Victor Manuel González Miranda
46
Redes de Computadoras
El comité IEEE 802.3 ha sido del más activo en la definición de distintas configuraciones de redes aunque con desventajas por que se tiene una gran variedad de opciones pero con la ventaja de que avanza con la tecnología. A continuación se resumen las configuraciones: Redes Ethernet de 10 Mbps 10BASE5, 10BASE2, y 10BASE-T se consideran antiguas Ethernet. Las cuatro características comunes de Ethernet son parámetros, el formato del marco, los procesos de transmisión y reglas de diseño básico. La figura muestra los parámetros de operación Ethernet de 10 Mbps. Ethernet de 10 Mbps y versiones más lentas son asíncronas. Cada estación receptora usa ocho octetos de información para sincronizar el reloj de su circuito al recibir los datos entrantes. 10BASE5, 10BASE2, y 10BASE-T todas comparten los mismos parámetros. Por ejemplo, 1 bit en tiempo de 10 Mbps = 100 nanosegundos (ns) = 0,1 microsegundos = 1 10-millonésima de segundo.
Para todas las velocidades de transmisión de Ethernet a 1000 Mbps o más lento, la transmisión no puede ser más lento que la ranura de tiempo. Ranura de tiempo es justo ya que el momento en que teóricamente puede ir de un extremo a otro en el dominio de colisión y si llegaran a colisionar con otra transmisión en el último instante posible, fragmentos de la colisión han de volver a la estación que lo envío para ser detectado. 10BASE5, 10BASE2 y 10BASE-T tienen un formato común de trama.
El proceso de transmisión de Ethernet es idéntico hasta la parte inferior de la capa física OSI. Como el marco pasa de la subcapa MAC a la capa física, se producen otros procesos antes de pasar los bits de la capa física en el medio. Un proceso importante es la calidad de la señal de error (Signal Quality Error) de la calidad de señal. La SQE es una transmisión enviada por un transceptor al controlador para indicarle al controlador sobre la funcionalidad de los circuitos de detección de colisiones. La SQE es conocida como pulso. La señal SQE está diseñado para solucionar el problema en las versiones anteriores de Ethernet las cuales un host desconocía si un transceptor estaba conectado. SQE siempre se utiliza en half-duplex. SQE puede ser utilizado en la operación de full-dúplex, pero no es necesario. SQE está activo en los siguientes casos:
Dentro de 4 a 8 microsegundos después de una transmisión normal para indicar que el marco de salida se ha transmitido Siempre que hay una colisión en el medio
Apuntes recopilados por Ing. Victor Manuel González Miranda
47
Redes de Computadoras
Siempre que hay una señal inadecuada sobre el medio, tales como jabber, o reflexiones que se derivan de un cable corto Cuando la transmisión se ha interrumpido
Todos las especificaciones Ethernet de 10 Mbps toman octetos recibidos de la subcapa MAC y llevar a cabo un proceso llamado codificación de la línea. Codificación de línea se describe de que manera los se transforman en señal en el medio. La codificaciones más sencillas tienen una temporaización y características eléctricas. Esta forma de codificación que se utiliza en sistemas Ethernet de 10 Mbps se denomina codificación Manchester. La codificación Manchester utiliza la transición en el centro de la ventana de transmisión para determinar el valor binario para ese período de bits. En la figura, la parte superior de la forma, la onda se mueve a una posición inferior lo que se interpreta como un cero binario. La segunda forma de onda se mueve a una posición más elevada y se interpreta como un uno binario. La tercera forma de onda tiene una alternancia de secuencias binarias. Cuando los datos binarios se alternan, no hay necesidad de volver al nivel anterior de voltaje antes del próximo período de bits. La forma de onda en el gráfico muestra que los valores de bits están determinados en función del cambio de dirección en un período. Los niveles de voltaje al inicio o el final de cualquier período de bits no se utilizan para determinar valores. El legado de Ethernet tiene características arquitectónicas comunes. Redes suelen operar con varios tipos de medios de comunicación. La norma garantiza que se mantenga la interoperabilidad. En general, el diseño de la arquitectura contiene una mezcla de medios de comunicación. Es más fácil violar los límites máximos de retardo si la red crece. El tiempo límite se basan en los siguientes tipos de parámetros:
Longitud de cable y retardo de propagación Retraso de los repetidores Retraso de transceptores Intervalo entre trama y trama Retrasos entre estaciones
Ethernet de 10 Mbps opera dentro de las tiempos límites para una serie de hasta cinco segmentos separados por un máximo de cuatro repetidores. Esto se conoce como la regla 5-4-3. No más de cuatro repetidores pueden ser utilizados en serie entre dos estaciones. Tampoco puede haber más de tres segmentos de población entre dos estaciones. 10BASE5
Apuntes recopilados por Ing. Victor Manuel González Miranda
48
Redes de Computadoras
La especificación surgió en 1980 con una velocidad de 10 Mbps en un único cable coaxial grueso para el bus. 10BASE5 es importante porque fue el primer medio utilizado para Ethernet. 10BASE5 es parte de la norma original de 802,3. El principal beneficio es la longitud comparado con el coaxial delgado. Se pueden encontrar en las instalaciones originales. No se recomienda para las nuevas instalaciones. Dos inconvenientes son: que los componentes básicos como NIC son muy difíciles de encontrar y que es sensible a las reflexiones de señal en el cable. 10BASE5 utiliza codificación Manchester. Tiene un conductor central sólido. Cada segmento de coaxial grueso puede ser de hasta 500 m (1,640.4 pies) de longitud. El cable es grande, pesado y difícil de instalar. Sin embargo, la distancia es favorables. Cuando el medio es un solo cable coaxial, sólo una estación puede transmitir a la vez o se producirá una colisión. Por lo tanto, sólo se ejecuta en 10BASE5 half-duplex, con una tasa máxima de transmisión de 10 Mbps. La figura al inicio, ilustra una configuración para un dominio de colision de extremo a extremo con el número máximo de segmentos y repetidores. Recuerde que sólo puede tener tres segmentos estaciones conectados a ellos. Los otros dos segmentos repetidos se utilizan para extender la red. 10BASE2
10BASE2 fue presentado en 1985. La instalación es más fácil debido a su menor tamaño, menor peso y mayor flexibilidad. 10BASE2 todavía existe en las redes instaladas. Como 10BASE5, 10BASE2 ya no es recomendado para las instalaciones de red nuevas. Tiene un bajo costo y no requiere de centros. 10BASE2 también usa la codificación Manchester. Equipos de una LAN 10BASE2 están unidos entre sí por una ininterrumpida serie segmentos de cable coaxial. Estos segmentos se adjuntan a una forma de conector T a la tarjeta con conectores BNC. 10BASE2 tiene un bus central. Cada uno de los cinco segmentos máximos de cable coaxial fino puede ser de hasta 185 m (607 pies) de longitud y cada estación se conecta directamente a la forma de conector T BNC del cable coaxial. Sólo una estación puede transmitir a la vez o se producirá una colisión. 10BASE2 también usa half-duplex. La máxima tasa de transmisión de 10BASE2 es de 10 Mbps. Puede haber hasta 30 estaciones en un segmento 10BASE2. Sólo tres de los cinco segmentos consecutivos entre dos estaciones puede ser poblada.
Apuntes recopilados por Ing. Victor Manuel González Miranda
49
Redes de Computadoras
10BASE-T 10BASE-T fue presentada en 1990. 10BASE-T utilizada por más barata y más fácil de instalar con el cable UTP categoría 3 en lugar de cable coaxial. El cable es conectado a un dispositivo de conexión central que contien el bus compartido. Este dispositivo es un concentrador. Es el centro de un conjunto de cables que irradia a las PC como los radios de una rueda. Esto se conoce como una topología en estrella. Originalmente 10BASE-T era un protocolo half-duplex, full-duplex, pero mas tarde se añadieron características. La explosión en la popularidad de Ethernet a mediados de los años y hasta fines del decenio de 1990 fue cuando llegaron a dominar la tecnología Ethernet en las LAN. 10BASE-T también usa la codificación Manchester. Un cable UTP para 10BASE-T tiene un conductor sólido para cada cable. La longitud máxima del cable es de 90 m (295 pies). UTP utiliza ocho pines en conectores RJ-45. Aunque la categoría 3 de cable es suficiente para 10BASE-T, las nuevas instalaciones de cable debe hacerse con Categoría 5e o superior. Los cuatro pares de hilos deberan utilizarse, ya sea con el código T568-A o B. Este tipo de instalación de cables apoya el uso de múltiples protocolos, sin necesidad de Recablear. Half duplex o full duplex es una opción de configuración. 10BASE-T tiene 10 Mbps de tráfico en modo half-duplex y 20 Mbps en modo full-duplex.
En un enlace 10BASE-T se conecta generalmente una estación a un concentrador o un conmutador. Los concentradores son multi-puerto y no dividen en segmentos de red los dominios de colisión, son uno solo. Puentes y conmutadores dividen en distintos segmentos de dominios
Apuntes recopilados por Ing. Victor Manuel González Miranda
50
Redes de Computadoras
colisión. La distancia máxima entre los puentes y los conmutadores se basa en las limitaciones de los medios de comunicación. Un ejemplo de la topologia se muestra en la figura superior. El aspecto más importante a considerar es cómo mantener el retardo entre las estaciones lejanas al mínimo, independientemente de la arquitectura y los tipos de medios. A menor retardo ofrecerá mejor rendimiento general. 10BASE-T puede tener vínculos sin repetidor de hasta 100 m (328 pies). Si bien esto puede parecer una larga distancia, a menudo es maximizada en un cableado estructurado. Concentradores puede solucionar el problema de la distancia, pero permitirá colisiones para propagarse. La introducción generalizada de switches ha hecho de la limitación (colisiones) menos importante.
Medio de transmisión Técnica de señalización Topología Longitud máxima de segmento (m) Nodos por segmento Diámetro del cable (mm)
10BASE5 Cable coaxial (50 ohms) Banda Base (Manchester) Bus
10BASE2 Cable coaxial (50 ohms) Banda Base (Manchester) Bus
10BASE-T
Banda Base (Manchester) Estrella
500
185
100
500
100 10
30 5
-0.4 a 0.6
-62.5/125 µm
UTP
10BASE-FP Par de fibra óptica a 850 nm Manchester/on-off Estrella
Redes Ethernet de 100 Mbps 100BASE-TX En 1995, 100BASE-TX es el estándar utilizando el cable UTP de categoría 5, que se convirtió en un éxito comercial. 100BASE-TX usa codificación 4B/5B, que luego se codificados y convertidos en una codificación Multi Nivel de transmisión (MLT-3). La figura muestra cuatro ejemplos de forma de onda. La parte superior no tiene forma de onda de la transición en el centro de la ventana de transmisión. Sin transición indica un binario cero. La segunda forma de onda muestra una transición en el centro de la ventana de transmisión. Una transición representa un uno binaria. La tercera forma de onda muestra una secuencia binaria alternada. El cuarto de longitud de onda que muestra los cambios de la señal que indica y líneas horizontales indican ceros. Las terminaciones son idénticas a la configuración de 10BASE-T. 100BASE-TX transporta 100 Mbps de tráfico en modo halfduplex. En modo full-duplex, 100BASE-TX puede intercambiar 200 Mbps de tráfico. El concepto de full-dúplex es tan importante como aumentar las velocidades de Ethernet. 100BASE-FX Cuando a base de cobre se introdujo Fast Ethernet, una versión de fibra también. Una versión en fibra podría ser utilizado para aplicaciones de backbone, las conexiones entre los pisos y entre los edificios donde el cobre es menos deseable, y también en ambientes con mucho ruido.
Apuntes recopilados por Ing. Victor Manuel González Miranda
51
Redes de Computadoras
100BASE-FX se introdujo para satisfacer estos requerimientos. Sin embargo, 100BASE-FX nunca fue aprobada con éxito. Esto se debió a la introducción de Ethernet Gigabit con normas para cobre y fibra. Estándares Gigabit Ethernet son ahora la tecnología dominante para las instalaciones backbone de alta velocidad. El tiempo, formato de marco, y la transmisión son los mismos en ambas versiones de cobre y fibra de 100 Mbps Fast Ethernet. 100BASE-FX, sin embargo, utiliza codificación NRZI, que se muestra en la Figura. La parte superior no tiene forma de onda de la transición, lo que indica un binario 0. En la segunda forma de onda, la transición en el centro de la ventana de transmisiono indica un binario 1. En la tercera forma de onda, hay una alternancia de secuencias binarias. En el tercer y el cuarto de onda es más evidente que ninguna transición indica un binario cero y la presencia de una transición es un uno binario. Las vias de transmisión (Tx) y Recepción (Rx) en 100BASEFX de fibra óptica permiten la transmisión de 200 Mbps.
Resumen FastEthernet
Medio de transmisión
Técnica de señalización Velocidad de transmisión (Mbps) Longitud máxima de segmento (m)
100BASE-TX 2 pares, 2 pares, STP UTP categoría 5e MLT-3 MLT-3
100BASE-FX
100BASE-T4
2 fibras ópticas
4 pares, UTP categoría 5
4B5B, NRZI
8B6T, NRZ
100
100
100
100
100
100
100
100
Redes Ethernet de 1000 Mbps 1000BASE-T Como Fast Ethernet se instaló para incrementar el ancho de banda a las estaciones de trabajo, esto comenzó a crear cuellos de botella en la fase inicial de la red. El 1000BASE-T, que es IEEE 802.3ab, fue desarrollado para proporcionar el ancho de banda adicional para ayudar a aliviar estos cuellos de botella. Es siempre más rendimiento para dispositivos tales como los intercambios intracomunitarios de edificios, entre los enlaces-switch, granjas de servidores, cableado privado y otras aplicaciones, así como conexiones de alta gama de trabajo. Fast Ethernet ha sido diseñado para funcionar a más de la categoría 5. La mayor parte de la categoría 5 del cable instalado puede pasar la certificación de Categoría 5e. Dado que el cable de Categoría 5e de manera confiable puede transportar hasta a 125 Mbps de tráfico, 1000 Mbps o 1 gigabit de ancho de banda es un desafío de diseño. El primer paso para lograr 1000BASE-T es utilizar los cuatro pares de cables en lugar de los tradicionales dos pares de cables utilizados por 10BASE-T y 100BASE-TX. Esto requiere complejos circuitos que permite la transmisión full-duplex en el mismo par de cables. Esto proporciona 250 Mbps por par. Con los cuatro pares de hilos, proporciona los 1000 Mbps. Dado que la información viaja
Apuntes recopilados por Ing. Victor Manuel González Miranda
52
Redes de Computadoras
simultáneamente a través de los cuatro caminos, los circuitos tiene que dividir marcos en el transmisor y ensamblarlos en el receptor. La codificación de 1000BASE-T con codificación 4D-PAM5 de la categoría 5e o mayor. Esto significa que la transmisión y recepción de datos que ocurre en ambas direcciones en el mismo cable al mismo tiempo. Como podría esperarse, esto se traduce en una colisión permanente. Estas colisiones son resultado de complejos patrones de tensión. Con el complejo de circuitos integrados utilizando técnicas tales como cancelación de eco, la capa 1 Forward Error Correction (FEC), y prudente selección de los niveles de voltaje, el sistema alcanza el 1-Gigabit rendimiento.
En los períodos de inactividad hay nueve niveles de voltaje se encuentran en el cable, y durante los períodos de transmisión de datos hay 17 niveles de voltaje se encuentran en el cable. Con este gran número de Estados y de los efectos del ruido, la señal en el cable parece más analógica que digital. Como analógica, el sistema es más susceptible al ruido debido a problemas de cable y la terminación. El envío de datos de la estación está cuidadosamente dividida en cuatro líneas paralelas, de transmisión. 1000BASE-T es compatible tanto con half-duplex, así como el funcionamiento fullduplex. El uso de full-duplex 1000BASE-T es generalizada.
Además de las presentadas se cuenta con las configuraciones de trabajo de 1 Gbps dadas en:
1000BASE – SX 1000BASE – LX 1000BASE – CX 1000BASE – T
El estándar IEEE 802.3 recomienda Gigabit Ethernet sobre fibra tecnología.
por ser el eje de
La temporización, formato de marco, y la transmisión son comunes a todas las versiones de 1000 Mbps. Dos esquemas de codificación de señales se definen en la capa física. El 8B/10B sistema se utiliza para la fibra óptica y cobre blindado de los medios de comunicación, y la modulación de amplitud de pulso 5 (PAM5) se utiliza para los UTP.
Apuntes recopilados por Ing. Victor Manuel González Miranda
53
Redes de Computadoras
1000BASE-X utiliza codificación 8B/10B convertidos a codificación de línea no retorno a cero (NRZ). NRZ se basa en el nivel de la señal que se encuentra en la ventana de transmisión para determinar el valor binario para ese período de bits. En fibra se utilizan cortas y largas longitudes de onda. La longitud de onda corta, 850 nm utiliza un láser o LED en fibra óptica multimodo (1000BASE-SX). Es la de menor costo de las opciones, pero cubre distancias más cortas. La longitud de onda larga ,1310 nm (1000BASE-LX). La utilización de fuentes láser en fibra monomodo puede alcanzar distancias de hasta 5000 metros. El método de control de acceso a los medios de comunicación consideran el enlace como punto a punto. Como se utilizan distintas fibras para la transmisión (Tx) y recepción (Rx) la conexión de por sí es full-duplex. Gigabit Ethernet sólo permite un único repetidor entre dos estaciones. La figura 1000BASE Ethernet es un cuadro de comparación de los medios de comunicación.
y adicional, la configuración de 10 Gbps: 10GBASE – S (short) 10GBASE – L (large) 10GBASE – E (extended) 10GBASE – LX4 IEEE 802.3ae fue adaptado para incluir a 10 Gbps full-duplex transmisión por cable de fibra óptica. La similitudes básicas entre 802.3ae y 802.3, Ethernet original son notables. Este 10Gigabit Ethernet (10GbE) está evolucionando no sólo para LAN, sino también para MAN y WAN. Con el formato de marco y otras especificaciones de Capa 2 Ethernet compatible con las normas anteriores, 10GbE puede proporcionar las necesidades de mayor ancho de banda que son interoperables con la infraestructura de red existente. Un importante cambio conceptual para Ethernet surge con 10GbE. Ethernet es tradicionalmente como una tecnología LAN, pero la capa física 10GbE permiten tanto una extensión en distancia de hasta 40 km sobre fibra monomodo y la compatibilidad con la red óptica síncrona (SONET) y con redes sincronas de jerarquía digital (SDH). La operación a 40 km de distancia hace 10GbE una tecnología viable MAN. Compatibilidad con SONET / SDH de las redes que operan a velocidades hasta OC-192 (9.584640 Gbps) 10GbE hacer una tecnología WAN viable. 10GbE también es posible que compita con ATM para ciertas aplicaciones. En resumen, ¿cómo comparar 10GbE con otras variedades de Ethernet?
El frame es el mismo formato, lo que permite la interoperabilidad entre todas las variedades anteriores, rápida, gigabit y 10 gigabit, sin replanteamiento o conversiones de protocolo. Poco tiempo es ahora 0,1 nanosegundos. Todas las demás variables de escala de tiempo en consecuencia.
Apuntes recopilados por Ing. Victor Manuel González Miranda
54
Redes de Computadoras
Puesto que sólo full-duplex se utilizan conexiones de fibra, CSMA / CD no es necesario. Las subcapas de IEEE 802.3 dentro de las capas OSI 1 y 2 se preservan en su mayoría, con algunas adiciones para dar cabida a enlaces de fibra de 40 kilómetros y la interoperabilidad con tecnologías SONET / SDH. Flexible, eficiente, fiable, con un coste relativamente bajo de extremo a extremo las redes Ethernet son posible. TCP / IP puede correr en LAN, MAN y WAN con un método de transporte de capa 2.
La norma básica que rige CSMA / CD es IEEE 802.3. Un suplemento de IEEE 802.3, titulado 802.3ae, regula la famila 10GbE. Como es típico de las nuevas tecnologías, una variedad de implementaciones están siendo consideradas, incluyendo:
10GBASE-SR - para las distancias cortas ya instalado de fibra multimodo, soporta un rango de 26m a 82m. 10GBASE-LX4 – Utiliza multiplexado por división de longitud de onda (WDM), admite 240m a 300m de segmento ya instalado de fibra multimodo y 10 km en fibra monomodo. 10GBASE-LR y 10GBASE-ER - Admite entre 10km y 40 km en fibra monomodo 10GBASE-SW, 10GBASE-LW y 10GBASE-EW - conocidos colectivamente como 10GBASE-W, la intención es trabajar con equipos WAN SONET / SDH para módulos OC-192 de transporte síncrono.
El grupo de trabajo IEEE 802.3ae y el 10-Gigabit Ethernet Alliance (GEA 10) están trabajando para estandarizar estas tecnologías emergentes. 10-Gbps Ethernet (IEEE 802.3ae) se estandarizó en junio de 2002. Es un protocolo fullduplex que utiliza sólo fibra óptica como medio de transmisión. La distancia máxima de transmisión dependerá del tipo de fibra que se utilice. Cuando se utiliza fibra monomido como medio de transmisión, la distancia máxima de transmisión es de 40 kilómetros (25 millas). Algunas discusiones entre los miembros de IEEE han comenzado a sugerir la posibilidad de normas para 40, 80 e incluso 100-Gbps Ethernet. Al igual que con el desarrollo de Gigabit Ethernet, el aumento de la velocidad viene con requisitos adicionales. De las transmisiones 10 GbE, la transmisin de los datos es de 0,1 nanosegundos. Esto significa que habría 1000 bits de datos GbE en el mismo corto tiempo. Debido a la corta duración de los 10 GbE bits de datos, a menudo es difícil separar los datos de ruido, separar los datos de los efectos del ruido sobre la capa física es el objetivo de la sincronización. En respuesta a estas cuestiones de la sincronización, el ancho de banda, y de la relación señalruido, Ethernet 10-Gigabit utiliza codificación de dos pasos. Mediante el uso de códigos para representar los datos del usuario, la transmisión se ha hecho más eficiente. La codificación de datos proporciona la sincronización, uso eficiente del ancho de banda, y la mejora de la señal a las características del ruido.
Apuntes recopilados por Ing. Victor Manuel González Miranda
55
Redes de Computadoras
El funcionamiento se basa en la utilización de cuatro longitudes de onda ligeramente diferentes de fuentes láser. Tras la recepción en el medio, el flujo de señal óptica es desmultiplexada en cuatro señales ópticas. Entonces las cuatro señales ópticas se convierten de nuevo en cuatro corrientes electrónicas de bits a medida que viajan usando el proceso inverso a través de las capas de seguridad hasta la subcapa MAC. Actualmente, la mayoría de productos de 10GbE tienen forma de módulos, o tarjetas de línea, para su adición a la gama alta de switches y routers. Dado que la evolución de las tecnologías de 10GbE, esta en desarrollo, se puede esperar una creciente diversidad de componentes de señalización. A medida que evolucionen las tecnologías ópticas, se incorporaran mejoras a los transmisores y receptores, teniendo además la ventaja de la modularidad. Todas las variedades de 10GbE utilizan medios de comunicación de fibra óptica. Los tipos de fibra incluyen monomodo de 10µ y 50µ y 62.5µ en fibras multimodo. Aunque el apoyo se limita a los medios de comunicación de fibra óptica, algunos de los máximos de longitud de los cables son sorprendentemente cortos.
3.1.5.
802.4 Token Bus
Las estaciones están organizadas de tal forma que cada estación conoce la dirección de la estaciones a su lado - izquierda y derecha -. Cuando se inicia el anillo lógico, la estación de número más alto puede enviar el primer marco, hecho esto, pasa el control a su vecino en una ficha llamada token por lo que solo puede transmitir quien tiene el token. Dado que el token sólo lo tiene una estación a la vez, no ocurren colisiones. Algunos problemas que se presentan por esto son: i. Reconfiguración del anillo ii. Ajuste y mantenimiento del algoritmo iii. Añadir nuevos nodos a la red.
Apuntes recopilados por Ing. Victor Manuel González Miranda
56
Redes de Computadoras
Este protocolo es muy complicado, cada estación tiene que manejar 10 temporizadores distintos y más de 24 variables de estado internas.
Combina la tecnología Ethernet y Token Ring, no tiene aplicaciones comerciales en la transmisión de datos. 3.1.6.
802.5 Token Ring
La operación básica del protocolo MAC de Token Ring es sencilla. Cuando no hay trafico en el anillo, circula continuamente una ficha de 3 bytes, esperando que una estación la tome cambiando un bit 0 específico a bit 1 , lo que covierte a la ficha en al secuencia de inicio de marco. (a) La estación entonces envía el resto del marco de datos normal (b). En condiciones normales, el primer bit del marco recorrerá el anillo y regresará al transmisor antes que el marco completo haya sido transmitido. Sólo un anillo muy grande será capaz de contener incluso un marco muy corto, en consecuencia la estación
transmisora debe vaciar el anillo mientras continua transmitiendo. Un trasmisor puede retener el Token 10 ms a menos que se haya establecido un valor distinto. Cuando el trasmisor vacía el marco del anillo, examina los bits A y C de Status del Frame, con tres posibles combinaciones: 1. A=0 y C=0: destino no presente o no encendido. 2. A=1 y C=0: destino presente pero marco no aceptado. 3. A=1 y C=1: destino presente y marco copiado. Las estaciones se conectan en un anillo concéntrico vía una unidad de interfaz de anillo (Ring Interface Unit RIU). Cada una de estas unidades es responsable de monitorear los datos que pasan por el canal, así como también son responsables de regenerar la señal para pasarla a la estación siguiente (y de esta manera compensar la atenuación eléctrica de la señal). Si la dirección destino coincide con la estación en cuestión, la información se copia a la memoria de la computadora y se borra de la estafeta. Su operación se basa en la generación de un patrón de bits llamado Token que circula unidireccionalmente por todos los nodos de la red. Cuando uno de los nodos desea enviar alguna
Apuntes recopilados por Ing. Victor Manuel González Miranda
57
Redes de Computadoras
información a otro nodo, espera a recibir el token para luego modificarle el último bit, lo que indicará a las demás estaciones de la red que este ha sido ocupado con información. En este momento el nodo origen tomo al control de la red. Todos los nodos de la red “ven” pasar al token con la información, verificando: A. Estado del Token B. Dirección del nodo origen C. Dirección del nodo destino Al pasar el Token ocupado por el nodo destino, este reconoce su dirección e inicia la copia de la información. El Token continua su trayectoria por el anillo y alcanza nuevamente el nodo origen el cual modifica el estado del Token dejándolo “libre” e inicia la remoción de la información del anillo dejando también, el control de la red. Así, el Token puede ser ocupado por otro nodo que deseé transmitir. Durante el tiempo que la estación tiene “la estafeta”, está en control del anillo, pero el control no es monopolizado por una sola estación. Muchas redes de anillo con “estafeta” usan esquemas que permiten darle prioridad diferente a diferente información. Se realiza ofreciendo la oportunidad de reservar “la estafeta” para la siguiente vuelta. Otro tipo de conexión, diferente al RIU, es una Token Ring, también IEEE 802.5 ideada por IBM y algunos otros fabricantes. Con operación a una velocidad de 4 Mbps o 16 Mbps, Token Ring emplea una topología lógica de anillo y una topología física de estrella. La NIC de cada computadora se conecta a un cable que, a su vez, se conecta a un hub central llamado unidad de acceso a multiestaciones (MAU).
Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita. Este problema puede resolverse mediante el uso de un centro de alambrado. Si bien la red sigue siendo lógicamente un anillo, físicamente cada estación esta conectada al centro del alambrado que contiene cuando menos dos pares trenzados, uno de datos a la estación y otro de datos de la estación. Dentro del centro del alambrado hay relevadores de paso (bypass) que se energizan mediante corriente de las estaciones. Si se rompe el anillo o se inactiva una estación, la pérdida de la corriente de operación desactivará el relevador, Apuntes recopilados por Ing. Victor Manuel González Miranda
58
Redes de Computadoras
poniendo en puente la estación. Los relevadores también pueden actuar por software. 3.1.7.
802.6 FDDI
La FDDI, Interfaz de datos distribuida por fibra, fue diseñada para cumplir los requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes individuales. El estándar FDDI lo desarrolló el comité X3T9.5, que está reconocido por el Instituto Americano Nacional de Estándares (ANSI). FDDI está basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el método de acceso de paso de testigo. Las principales razones para seleccionar la FDDI son la distancia, la seguridad y la velocidad. Los estándares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo del testigo, asignación de accesos y gestión de fallos. En Token Ring para coger el testigo se invierte un bit; con la FDDI, el testigo se coge y se guarda hasta que el nodo transmite y libera el testigo. La inversión de bits no es útil para las altas velocidades de la FDDI. Otra diferencia es que la FDDI libera el testigo cuando se ha completado la transmisión de un paquete de datos, incluso si no ha recibido su propia transmisión. Además de una alta velocidad de transmisión la FDDI está diseñada para proporcionar una comunicación altamente fiable. Se han incorporado al diseño de la FDDI ciertas técnicas para la mejora de la fiabilidad, que incluyen el uso de concentradores de cableado y conmutadores ópticos de puenteo automáticos, que facilitan la localización de fallos y el puenteo de las estaciones que no funcionan. La FDDI también permite una configuración en doble anillo, en la que se usan dos anillos para interconectar estaciones. Uno de los anillos se designa como anillo primario y el otro como anillo secundario. Si se produce un fallo en un enlace, las estaciones del otro lado del enlace reconfiguran el anillo secundario. Esto restablece el anillo y permite que la transmisión continúe. Si una estación falla, tiene lugar una reconfiguración similar. IEEE 802.6 DQDB – Bus dual de cola distribuida – el acceso a los enlaces no se hace como en Ethernet o Token Ring, si no mediante un mecanismo llamado colas distribuidas en un bus dual. DQDB es una red multi-acceso con las siguientes características: a) Se apoya en las comunicaciones integradas utilizando un bus dual y organizándolo todo mediante una cola distribuida. b) Proporciona el acceso a las redes de área local (LAN) o área metropolitana (MAN). c) Se apoya en las transferencias de datos con estado sin conexión, en las transferencias de datos orientadas a conexión, y en comunicaciones isócronas tales como la comunicación por voz. Arquitectura de una DQDB Una DQDB se compone de dos líneas de bus, nombrados A y B, con las estaciones unidas a ambos y de un generador de segmentación al final de cada bus (head – end) que genera una cadena constante de células de 53 bytes que viaja por el bus y cuando esta llega al final, sale del bus. Las conexiones son normalmente punto por punto (Point-to-Point). El funcionamiento de los buses en paralelo permite el transporte de los segmentos generados, para viajar a través de las estaciones en direcciones opuestas. Ambos buses tienen un número constante de 'slots' que circulan por ellas. Un 'slot' se copia de un bus a otro.
Apuntes recopilados por Ing. Victor Manuel González Miranda
59
Redes de Computadoras
Para transmitir, una estación necesita saber si el destino esta a la izquierda o a la derecha. Si esta a la derecha transmite por el bus A y si esta a la izquierda usa el bus B. Cuando las estaciones desean trasmitir, se ponen en cola en el orden en que van quedando listas para enviar y transmitir, en orden FIFO. DQDB se implementa con un T3 a una distancia de hasta 160 Km.
3.1.8.
802.11 LAN inalámbricas
El estándar IEEE 802.11, conocido como WiFi. ("Wireless Fidelity" – aunque algunos lo relacionan con el nombre de "fantasía"). A diferencia de Ethernet que envía señales eléctricas a través del cable, WiFi envía energía de Radio Frecuencia (RF) a través del aire. El cable es un medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. El hecho de que la información en las redes inalámbricas WiFi "viaje" por el aire, y no por cable, genera grandes problemas de seguridad. El alcance aproximado de las ondas de RF en las redes WiFi es de 100 metros. Estándares: 1. Estándar 802.11: (1997) Fue el primero y las velocidades de 1 y 2 Mbps. 2. Estándar 802.11a: (1999) Permite realizar transmisiones con velocidades máximas de 54 Mbps y opera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el estándar 802.11b y el estándar 802.11g. A pesar de ser el "a" es, prácticamente, el más nuevo pues esa banda de frecuencia estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja, etc) y recién últimamente está siendo liberada. Es muy útil en ciertos casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias. Además con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos. 3. Estándar 802.11b: (1999) Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en una banda de 2.4 GHz. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no superpuestos (de los 11 existentes) en la mayoría de los países. En Europa, según los estándares ETSI (European Telecommunications Standard Institute), se pueden utilizar 4 canales de los 13 existentes. 4. Estándar 802.11g: (2002) Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en una banda de 2.4 GHz. El estándar 802.11g fue aprobado a mediados del año Apuntes recopilados por Ing. Victor Manuel González Miranda
60
Redes de Computadoras
2003 y se popularizó rápidamente por su compatibilidad con el estándar 802.11b. Al mezclar equipos del estándar 802.11b con equipos del estándar 802.11g la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente a velocidades lentas. Respecto de los canales se pueden utilizar 3 canales no superpuestos de los 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que generalmente se utilizan con el estándar 802.11g y con el estándar 802.11b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13". 5. Estándar 802.11n: Es un estándar nuevo que aún está en elaboración. Si bien se está trabajando en él desde el año 2004, sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que, como suele suceder, puede ser modificado hasta la aprobación final del estándar 802.11n. El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. El proceso se está demorando pues entre los promotores del estándar se han formado dos grupos antagónicos WWiSE y TGn Sync. En lo único que están los dos grupos de acuerdo es en la utilización de una nueva tecnología conocida como MIMO ( ) que permite incrementar el ancho de banda y el alcance en WiFi utilizando Multiplexado. Según se apruebe la propuesta de un grupo u otro, las velocidades podrían variar entre 135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz.
Dispositivos para conectividad: a) Punto de Acceso (Access Point). Es un dispositivo inalámbrico central que por medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos móviles y la transmite a través de cable al servidor de la red cableada.
Se acostumbra a agrupar a los Access Point en dos categorías:
Apuntes recopilados por Ing. Victor Manuel González Miranda
61
Redes de Computadoras
Puntos de Acceso Robustos, "Fat" Son bastante inteligentes e incorporan funciones adicionales de gestión y seguridad Son más costosos Son más complicados de gestionar Sobrecargan el tráfico En algunos casos tienen slots libres para futuras actualizaciones Puntos de Acceso Básicos, "Thin" o Más económicos o Más sencillos de gestionar y configurar o Es más fácil compatibilizarlos con otras marcas Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados a un punto de acceso inalámbrico, menos ancho de banda habrá disponible para cada uno. Por lo tanto, evitar el Error Común en Redes Inalámbricas: Buscar sólo cobertura y descuidar la capacidad. o o o o o
b) Dispositivos Móviles. Los hay muy diversos como computadores portátiles (Notebooks), PDAs , teléfonos celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WIFI y pueden, por lo tanto, recibir o enviar información a los Puntos de Acceso o a otros dispositivos de manera inalámbrica (RF). En la actualidad ya abundan los que tienen la tecnología WIFI incorporada en el procesador (Intel, Atheros, etc.) y por lo tanto no necesitan de agregados USB o PCMCIAs.
c) Dispositivos Fijos. Los computadores de escritorio o fijos (desktops), las impresoras, cámaras de vigilancia, etc. también pueden incorporar tecnología WiFi y, por lo tanto, ser parte de una red inalámbrica. d) Otros elementos. También existen amplificadores y antenas que se pueden agregar, según las necesidades, a instalaciones WiFi y sirven para direccionar y mejorar las señales de RF transmitidas Tipos de Redes Inalámbricas WIFI Las redes inalámbricas WIFI se pueden conectar, básicamente, de 2 maneras: a) Red WiFi de Infraestructura. BSS (Basic Service Set) Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del Punto de Acceso como se observa en la figura.
Red con servicio extendido. Cuando se quiera conectar mas de un punto de acceso. Para identificarla se utiliza ESS (Extended Service Set) y se compone de múltiples redes BSS. Apuntes recopilados por Ing. Victor Manuel González Miranda
62
Redes de Computadoras
Cada dispositivo se debe identificar con una dirección MAC (Media Access Control – Address): Es un número de 48 bits asignado por el fabricante a los Access Point, tarjetas WiFi, USBs WiFi, etc. Para identificar la red inalámbrica de infraestructura, cada AP tiene uno identificador de hasta 32 bytes llamado SSID (Service Set Identifier)
b) Red WiFi Ad-Hoc. Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sí para intercambiar información de manera inalámbrica como se observa en la figura.
Para identificar la red Ad-Hoc, se utiliza IBSS (Independent Basic Service Set). Protocolos: Capa Físico. En IEEE 802.11 la capa física se divide en dos subcapas:
Apuntes recopilados por Ing. Victor Manuel González Miranda
63
Redes de Computadoras
1. PLCP. (Physical Layer Convergente Procedure) - Procedimiento de Convergencia de la Capa Fisica. Se encarga de convertir los datos a un formato compatible con el medio físico. (Infrarrojos o de radio) 2. PMD. (Physical Médium Dependent) – Dependiente del Medio Físico. Se encarga de la difusión de la señal.
En cuanto a la utilización del medio radioeléctrico, la tecnología básica en la que se basa el funcionamiento de los sistemas inalámbricos es el espectro expandido (SS spread spectrum). Este sistema consiste en que el ancho de banda real utilizado en la transmisión, es superior al necesario, teniendo como resultado un sistema robusto. Las técnicas de espectro expandido, además de CDMA utilizada en telefonía móvil, están para ser usadas en WiFi:
FHSS (Frequency Hopping Spread Spectrum):
La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia
DSSS (Direct Sequence Spread Spectrum):
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el optimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1’s que de 0’s. Un ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC.
Apuntes recopilados por Ing. Victor Manuel González Miranda
64
Redes de Computadoras
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación, la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2.4 GHz hasta los 2.4835 GHz, lo que permite tener un ancho de banda total de 83.5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estos canales. En el caso de Mexico se utilizan los canales entre 1 y 11, preferentemente los canales 1,6 y 11 para evitar interferencias. En conexiones domésticas, teóricamente, sólo se puede utilizar el canal 6.
En configuraciones donde existan más de una celda, éstas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal La técnica de DSSS podría compararse con una multiplexación en frecuencia
OFDM (Orthogonal Frequency Division Multiplexing):
Es una modulación que consiste en enviar la información modulando en QAM o en PSK, un conjunto de portadoras de diferente frecuencia. Normalmente se realiza la modulación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta modulación se denomina COFDM, (Coded OFDM). Debido al problema técnico que supone la generación y la detección en tiempo continuo de los cientos, o incluso miles, de portadoras equiespaciadas que forman una modulación OFDM, los procesos de modulación y demodulación se realizan en tiempo discreto mediante la IDFT y la DFT respectivamente. Características de la modulación OFDM: La modulación OFDM es muy robusta frente al multitrayecto, que es muy habitual en los canales de radiodifusión, frente a los desvanecimientos selectivos en frecuencia y frente a las interferencias de RF. Debido a las características de esta modulación, las distintas señales con distintos retardos y amplitudes que llegan al receptor contribuyen positivamente a la recepción, por lo que existe la posibilidad de crear redes de radiodifusión de frecuencia única sin que existan problemas de interferencia. Apuntes recopilados por Ing. Victor Manuel González Miranda
65
Redes de Computadoras
En un sistema 8k OFDM existen 8192 portadoras (N=8192). La frecuencia de símbolo es fs=9.14 Mhz, siendo el periodo de símbolo Ts=N/fs=896 ms. Teniendo en cuenta que en ese tiempo hay que hacer todas las operaciones de demodulación y que la complejidad del cálculo de una FFT (Fast Fourier Transform) – Transformada de Fourier Rapida - es aproximadamente Nlog2 N=106496 operaciones; nos lleva a una velocidad de proceso del orden de 120 Millones de operaciones por segundo que es lo suficiente grande para que esta tecnología tardase en llegar hasta que surgieran potentes procesadores y a precio razonable. “Esta técnica divide el ancho de banda de subcanales mas pequeños que operan señal en paralelo. De esta forma se consiguen velocidades de transmisión de hasta 54 Mbps y en algunas tecnologías propietarias de 100 Mbps. Divide la frecuencia en 48 subportadoras solapadas para datos y 4 para alinear las frecuencias en el receptor consiguiendo con uso muy eficiente en el espectro radioeléctrico. Entre los sistemas que usan la modulación OFDM destacan: La televisión digital terrestre DVB-T, también conocida como TDT La radio digital DAB La radio digital de baja frecuencia DRM El protocolo de enlace ADSL El protocolo de red de área local IEEE 802.11a/g, también conocido como Wireless LAN El sistema de transmisión inalámbrica de datos WiMAX Direccionamiento: Descripción Funcional MAC. La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: la función de coordinación puntual (PCF) y la función de coordinación distribuida (DFC) DFC Función de Coordinación Distribuida: Definimos función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles no tolerados por los servicios síncronos. Las características de DFC se pueden resumir en estos puntos:
Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe Usa campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el canal volverá a quedar libre Implementa fragmentación de datos. Concede prioridad a tramas mediante el espaciado entre tramas (IFS) Soporta Broadcast y Multicast sin ACKs Protocolo de Acceso al medio CSMA/CA y MACA
El algoritmo básico de acceso a este nivel es muy similar al implementado en el estándar IEEE 802.3 y es el llamado CSMA/CA (Carrier Sense Multiple Access / Collision Advoidance).
Apuntes recopilados por Ing. Victor Manuel González Miranda
66
Redes de Computadoras
Sin embargo, CSMA/CA en un entorno inalámbrico y celular presenta una serie de problemas que se tratan de resolver con alguna modificación. Los dos principales problemas que son:
Nodos ocultos. Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no oye. Nodos expuestos. Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría para transmitir a otro destino.
La solución que propone 802.11 es MACA o MultiAccess Collision Avoidance. Según este protocolo, antes de transmitir el emisor envía una trama RTS (Request to Send), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (Clear to Send), repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos. Los nodos seguirán una serie de normas para evitar los nodos ocultos y expuestos:
Al escuchar un RTS, hay que esperar un tiempo por el CTS Al escuchar un CTS, hay que esperar según la longitud
La solución final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS. Espaciado entre tramas (IFS): El tiempo de intervalo entre tramas se llama IFS. Durante ese periodo mínimo, una estación (STA) estará escuchando el medio antes de transmitir. Se definen cuatro espaciados para dar prioridad de acceso al medio inalámbrico:
SIFS (Short IFS). Este es el periodo más corto. Se utiliza fundamentalmente para transmitir los reconocimientos. También es utilizado para transmitir cada uno de los fragmentos de una trama. Por último, es usado por el PC o Point Control para enviar testigo a estaciones que quieran transmitir datos síncronos
PIFS (PCF). Es utilizado por las estaciones para ganar prioridad de acceso en los periodos libres de contienda. Lo utiliza el PC para ganar la contienda normal, que se produce al esperar DIFS.
DIFS (DCF). Es el tiempo de espera habitual en las contiendas con mecanismo MACA. Se utiliza pues para el envío de tramas MAC MPDUs y tramas de gestión MMPDUs.
EIFS (Extended IFS). Controla la espera en los casos en los que se detecta la llegada de una trama errónea. Espera un tiempo suficiente para que le vuelvan a enviar la trama u otra solución.
Apuntes recopilados por Ing. Victor Manuel González Miranda
67
Redes de Computadoras
Conocimiento del medio: Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio porque está transmitiendo o recibiendo, va a finalizar su periodo de reserva del canal. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quedará liberado. Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento. Las estaciones que estén a la escucha modificarán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de normas para modificar el NAV, una de ellas es que el NAV siempre se situará al valor más alto de entre los que se disponga. PFC Función de Coordinación Puntual: Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual, PCF, asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, en concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. Existe un nodo organizador o director, llamado punto de coordinación o PC. Este nodo tomará el control mediante el método PIFS, y enviará un CF-Poll a cada estación que pueda transmitir en CFP, concediéndole poder transmitir una trama MPDU. El PC mantendrá una lista Pollable donde tendrá todos los datos de las estaciones que se han asociado al modo CF-Pollable. La concesión de transmisiones será por riguroso listado y no permitirá que se envíen dos tramas hasta que la lista se haya completado. El nodo utilizará una trama para la configuración de la supertrama, llamada Beacon, donde establecerá una CFRate o tasa de periodos de contienda. Pese a que el periodo de contienda se puede retrasar por estar el medio ocupado, la tasa se mantendrá en el siguiente periodo con medio libre.
Apuntes recopilados por Ing. Victor Manuel González Miranda
68
Redes de Computadoras
3.2. Arquitectura de protocolos 3.2.1.
TCP/IP
La suite de protocolos TCP/IP cuatro (y algunos autores las definen como cinco) capas jerárquicas y estructuradas, algunas veces referidas de manera integral como un pila de protocolos. Este esquema provee de los siguientes beneficios: • Cada capa es designada para un propósito específico y existe tanto en host emisor como host receptor. • Cada capa en un host actúa independientemente de otras capas en la misma máquina, y la concerniente misma capa en el otro host.
Capa de aplicación (Application Layer): corresponde a las capas 5, 6 y 7 del modelo OSI, esta capa define la manera en que las aplicaciones usan la interred la red. Consiste de los programas de aplicación y servicios de red accesados por el usuario. Capa de transporte (Transport Layer): esta capa se encarga de que los datos enviados y recibidos lleguen en orden, sin duplicar y sin errores, es decir de una manera confiable. Puede ser servicio de transporte orientado a conexión (conmutación de circuitos o circuitos virtuales) o no orientado a conexión (datagramas ). Capa de internet (Network Layer): esta capa indica el formato de los paquetes enviados por la interred, así como el mecanismo para reenviar paquetes del transmisor, por medio de enrutadores a su destino final. Esta y las dos capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como en enlaces o repetidores. Capa de acceso de red (Data Link Layer y Fisica): en esta capa, los protocolos especifican la organización en frames por la red, a semejanza de los protocolos de la capa 2 del modelo de referencia OSI. Protocolos de la capa de aplicación. Los protocolos de la capa de aplicación especifican el formato y controlan la información necesaria para muchas de las funciones de comunicación de Internet más comunes. Entre estos protocolos se encuentran:
Sistema de nombres de dominio (DNS, Domain Name System): resuelve nombres de Internet en direcciones IP. Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): transfiere archivos que forman las páginas Web de la World Wide Web.
Apuntes recopilados por Ing. Victor Manuel González Miranda
69
Redes de Computadoras
Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transfiere mensajes de correo y adjuntos. Telnet: un protocolo de emulación de terminal que proporciona acceso remoto a servidores y dispositivos de red. Protocolo de transferencia de archivos (FTP, File Transfer Protocol): transfiere archivos entre sistemas en forma interactiva.
Protocolos de la capa de transporte Diferentes tipos de datos pueden tener requisitos únicos. Para algunas aplicaciones, los segmentos de comunicación deben llegar en una secuencia específica de manera que se puedan procesar en forma exitosa. En otros casos, todos los datos deben recibirse para que cualquiera de ellos sea utilizado. Algunas veces, una aplicación puede tolerar la pérdida de una pequeña cantidad de datos durante la transmisión a través de la red. En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitirles a los dispositivos manejar estos diversos requerimientos de datos. Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. Su responsabilidad es llevar los datos al dispositivo. La tarea de la capa de transporte es entregar los datos a la aplicación correcta. Los dos protocolos principales de la capa de transporte son TCP y UDP. TCP El TCP es un protocolo confiable de entrega garantizada. El TCP especifica los métodos que los hosts utilizan para acusar recibo de los paquetes y requiere que el host de origen vuelva a enviar los paquetes que no se reconocen. Los TCP también rigen el intercambio de mensajes entre los hosts de origen y destino para crear una sesión de comunicación. A menudo, se le compara al TCP con un trayecto o una conexión persistente entre hosts. A causa de esto, el TCP es conocido como un protocolo orientado a la conexión. El TCP requiere sobrecarga, lo que incluye un ancho de banda adicional y un incremento en el procesamiento para mantener un registro de las conversaciones individuales entre los hosts de origen y de destino y para procesar los reconocimientos y las retransmisiones. En algunos casos, la aplicación no puede tolerar los retardos causados por esta sobrecarga. Estas aplicaciones se adaptan mejor a UDP.
Apuntes recopilados por Ing. Victor Manuel González Miranda
70
Redes de Computadoras
UDP El UDP es un protocolo muy simple sin conexión. Proporciona la entrega de datos con sobrecarga baja. El UDP se considera un protocolo de la capa de transporte de "máximo esfuerzo" porque no ofrece verificación de errores, entrega de datos garantizada ni control de flujo. Dado que el UDP es un protocolo de "máximo esfuerzo", es probable que sus datagramas lleguen al destino de manera desordenada o que incluso se pierdan todos. Las aplicaciones que utilizan el UDP pueden tolerar pequeñas cantidades de datos perdidos. Un ejemplo de una aplicación de UDP es la radio por Internet. Si una sección de datos no puede entregarse, es probable que sólo se produzca un efecto menor en la calidad del broadcast.
Las diferencias principales entre TCP y UDP son las funciones específicas que cada protocolo implementa y la cantidad de sobrecarga que presentan. Observar los encabezados de ambos protocolos es una manera fácil de notar las diferencias entre ellos. Cada segmento de TCP posee 20 bytes de sobrecarga en el encabezado que encapsula los datos de la capa de aplicación. Presenta esta sobrecarga debido a los mecanismos de verificación de errores que soporta TCP. Las porciones de comunicación en UDP se llaman datagramas. Se envían estos datagramas como "máximo esfuerzo" y, por lo tanto, sólo requieren 8 bytes de sobrecarga. 3.2.2.
NetBEUI/NetBIOS
NetBEUI corresponde a una versión mejorada de NetBIOS; este protocolo es usado por sistemas operativos como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 – 98 y Windows NT. Éste formaliza el transporte de tramas, lo cual nunca fue estandarizado por NetBIOS y además agrega funciones adicionales. NetBEUI implementa lo que se conoce como la capa OSI LLC2. NetBEUI es el protocolo e interfaz original para redes PC diseñado por IBM para su LAN Manager Server. Este protocolo fue adaptado después por Microsoft para sus aplicaciones de Red. NetBEUI soporta la interfaz de usuario extendida NetBIOS y especifica el camino para los niveles de capas superiores que envían y reciben mensajes sobre el protocolo de tramas NetBIOS. Este protocolo es especificado en el documento publicado por IBM llamado: “IBM Local Area Network Technical Reference Manual” y trabaja sobre el estándar 802.2 en la capa de Enlace de Datos. Cuando empezó a desarrollarse en 1985, fue asumido que las LAN deberían ser segmentadas en grupos de trabajo de 20 a 200 computadores y debería usarse un BRIDGE para conectar esa LAN segmentada a otra de iguales características o a un Mainframe. NetBIOS/NetBEUI. Es un protocolo que se implementa con respecto al modelo de referencia OSI desde la capa de Red (3) hasta la de Sesión (5). Es la interfaz con las aplicaciones de nivel superior y a su vez con los protocolos de la capa de enlace de datos de nivel inferior.
Apuntes recopilados por Ing. Victor Manuel González Miranda
71
Redes de Computadoras
Características Protocolo muy rápido y eficiente utilizado principalmente en redes de área local (LAN). Las LAN deben ser segmentadas en Grupos de Trabajo de entre 0 a 200 PCs. No es ruteable, o encaminable. La interfaz NetBIOS es adaptable a otros protocolos. Bajo performance para WAN. No puede ser utilizado en redes de área extensa (WAN), para unir dos LAN es necesario utilizar un BRIDGE. • En la RFC 1001 y 1002 se indica como implementar la interfaz NetBIOS para TCP/IP. Requiere poca memoria Proporciona protección contra errores Posee Autoconfiguración y autoajuste Ofrece interoperabilidad con sistema Microsoft anteriores. (desde LAN Manager a WIN NT) Define las estaciones de trabajo con nombres de hasta 16 caracteres Se propaga por Broadcast. Produce mucho ruido en la Red. Los comandos de NetBIOS pueden ser : Asíncronos o Sincrónicos. Comunicación entre equipos orientada a la conexión o sin conexión.
Debido a que NetBEUI es muy rápido para comunicaciones en LANs, pero provee de un muy bajo rendimiento o performance para comunicaciones a través de WAN, es que se recomienda un método para setear una red. Este consiste en usar NetBEUI y otro protocolo, como TCP/IP en cada computador, esta situación requiere necesariamente que para acceder a un computador de otra LAN (por medio de una WAN) se pase por un ROUTER. Cuando se instalan ambos protocolos en una computadora y es seteado NetBEUI como el primer protocolo a ser usado, Windows NT usa NetBEUI para la comunicación entre computadores con Windows NT dentro de la misma Red segmentada y utiliza TCP/IP para la comunicación a través del Router con otras partes de su WAN. La interoperabilidad puede lograrse entre redes que utiliza distintos protocolos, mediante la inclusión de pasarelas (BRIDGE) y encaminadores (ROUTER) que realizan conversiones de protocolo.
Apuntes recopilados por Ing. Victor Manuel González Miranda
72
Redes de Computadoras
Para realizar la conversión es necesario determinar el nivel en que se necesita la conversión; para lo cual es muy útil colocar los diagramas de los sistemas utilizados en directa relación con el modelo de referencia OSI. Un adecuado conocimiento del modelo de referencia OSI, permite facilitar las labores del diseño de redes, como elección de equipos, tiempos involucrados, elección de protocolos, entre otros. 3.2.3.
IPX/SPX
La familia de protocolos IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones. IPX/SPX es enrutable: hace posible la comunicación entre computadoras pertenecientes a redes distintas interconectadas por encaminadores (routers). Los principales protocolos de IPX/SPX son, como su nombre indica, IPX y SPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación. La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo:red). 3.2.4.
Protocolos emergentes.
Un nuevo protocolo aumenta la velocidad de las redes “wireless”. No envía datos, sino una descripción de los datos, sacando más partido al ancho de banda Un nuevo protocolo de comunicación wireless ha sido ideado por investigadores del MIT y de BAE Systems para el ejército norteamericano. El nuevo protocolo permite sacar más provecho a una red móvil inalámbrica, ya que no envía datos en sí, sino una descripción de estos datos. En las pruebas realizadas hasta el momento los investigadores han demostrado que, usando el protocolo, es posible reducir una quinta parte el ancho de banda sin que se merme la calidad de la Apuntes recopilados por Ing. Victor Manuel González Miranda
73
Redes de Computadoras
comunicación de datos. Para su desarrollo se ha partido de un nuevo campo de la teoría de la comunicación llamado “codificación de red” que trata de conseguir el máximo flujo de información en una red determinada. Tecnologías WiMax y LTE.
En el caso de la WiMax se ha podido comprobar que el espectro radioeléctrico está infrautilizado. Por ello, se está evaluando la posibilidad de que tanto los terminales como las estaciones detecten la utilización de esta banda. De esta manera se podría incrementar así la velocidad de transmisión de la información. WiMax es el acrónimo de "Worldwide Interoperability for Microwave Access" y es un tipo de red inalámbrica que permite conexiones similares al ADSL y distancias de 50-60 kilómetros. En el caso de las redes LTE (Long Term Evolution), Rocket postula el despliegue de terminales repetidores pequeños y baratos. La idea es la de incrementar las prestaciones de las redes sin necesidad de aumentar las instalaciones. De esta manera se busca no disparar los costos a nivel empresarial mejorando notablemente el servicio. Ello será posible instalando estos dispositivos en objetos de vía pública: semáforos, farolas, etc. La tecnología LTE tiene ciertas ventajas sobre la WiMax, es compatible con equipos GPRS y UMTS y, además, su accesibilidad alcanza los 100 kilómetros de distancia. Por esta razón se la ha denominado como tecnología de cuarta generación y se piensa que terminará desbancando a la WiMax alrededor del 2012. 3.2.5.
Similitudes y diferencias de los modelos OSI y TCP/IP
El modelo TCP/IP y el modelo OSI tienen similitudes y diferencias. Similitudes
Uso de capas para visualizar la interacción de protocolos y servicios Capas de transporte y de red similares Utilizadas en el campo de red cuando se refiere a la interacción de protocolos
Diferencias
El modelo OSI divide la función de la capa de aplicación de TCP/IP en diferentes capas. Las tres capas superiores del modelo OSI que especifican la misma funcionalidad que la capa de Aplicación del modelo TCP/IP? La suite de protocolos TCP/IP no especifica protocolos para la interconexión de red física. Las dos capas inferiores del modelo OSI se ocupan del acceso a la red física y de la entrega de bits entre los hosts de una red local.
El modelo TCP/IP se basa en los protocolos y estándares reales desarrollados, mientras que el modelo OSI es una guía teórica sobre cómo interactúan los protocolos.
Apuntes recopilados por Ing. Victor Manuel González Miranda
74
Redes de Computadoras
Redes de Computadoras
Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación
Unidad IV ESTANDAR DE CABLEADO ESTRUCTURADO Objetivo especifico:
Aplicará las normas pertinentes para realizar un cableado estructurado, así como verificar su conectividad.
Subtemas: 4.1 Componentes de cableado estructurado. 4.2 Planificación de la estructura de cableado. 4.3 Documentación de una red. 4.4 Presentación del proyecto.
4. Estándar cableado estructurado <<<< Antes >>>> Sistema de Cableado Estructurado Es una infraestructura flexible de cables que soporta múltiples sistemas de computación y de teléfono, independientemente del fabricante de los componentes del mismo. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema. Esto permite la comunicación con cualquier dispositivo, en cualquier lugar y en cualquier momento. En otras palabras, un Sistema de cableado Estructurado es una red de telecomunicaciones, compuesta por módulos o subsistemas que se adaptan a las necesidades de la empresa y tiene como entorno uno o varios edificios. <<<< Hoy >>>> Sistema de Transporte de Información Es una infraestructura de medios físicos para proporcionar comunicaciones en una área limitada, integrada por elementos pasivos que cumplen con ciertas características, como ser transparente a las aplicaciones, un tiempo de vida útil largo, flexible, que soporte cambios y crecimiento a futuro. Así mismo deberá cumplir que ciertos estándares o normalización, local o internacional.
Apuntes recopilados por Ing. Victor Manuel González Miranda
75
Redes de Computadoras
Normas y Códigos El objetivo primordial de las normas y códigos es en primer lugar la protección de la salud y la vida humana. Son de carácter obligatorio Ejemplos: NOM-SEDE-001-2005 (México) Código Eléctrico del Perú NFPA70 (NEC) (US) Estándares El objetivo de los estándares es establecer los criterios mínimos de desempeño que deberán tener los productos y sistemas y que sirvan de referencia y comparación como criterios de calidad. Ejemplos: NMX-I-NYCE-248-2005 (México) TIA/EIA 568B (US) ISO-11801-2a.ed 2002 (Internacional)
Normas Nacionales relacionadas con sistemas de transporte de información
NMX-I-NYCE-248-2005 Norma Nacional de Cableado Estructurado Publicado en Marzo de 2005 NOM-SEDE-001-2005 Instalaciones eléctricas y cableado en general Equivalente al NEC
Estándares internacionales y europeos Apuntes recopilados por Ing. Victor Manuel González Miranda
76
Redes de Computadoras
ISO/IEC 11801 "Generic Cabling for Customer Premises« 2a.Edición Septiembre 2002 CENELEC EN 50173 " Generic cabling systems »
Diferencia entre Categoría y Clase Categorías (3, 4, 5) –Características de componentes tomados separadamente (cables, conectores). –Pruebas de laboratorio realizadas con un analizador de red, por el fabricante y certificadas por un laboratorio independiente (LCIE, UL,...).
Clases (A, B, C, D)
–Características de la transmisión del enlace
(cable instalado y rematado con los conectores). –Pruebas hechas en sitio con un analizador móvil, por el instalador u otro proveedor, durante la aceptación de un precableado.
Clases de acuerdo a la ISO 11801
–Clase A: aplicaciones incluyendo banda de voz y aplicaciones de baja frecuencia. Los enlaces de cobre están especificados hasta 100 KHz.
–Clase B: aplicaciones incluyendo datos de velocidad media, soportando hasta 1 MHz. –Clase C: aplicaciones que incluyen datos de alta velocidad, soportando hasta 16 MHz. –Clase D: aplicaciones que incluyen datos de alta y muy alta velocidad, especificadas hasta 100 MHz.
–Clase E: Aplicaciones que incluyen datos de muy alta velocidad, especificadas hasta 250 MHz
–Clase EA: Aplicaciones que incluyen datos de muy alta velocidad, especificadas hasta 500 MHz, Draft
–Clase F: Aplicaciones de datos de muy alta velocidad, hasta 600Mhz
ANSI/TIA/EIA 568B TIA/EIA 568-B.1 REQUERIMIENTOS GENERALES • Addendum 1: Minimum 4-pair UTP and 4-pair ScTP Patch cable bend radius • Addendum 2: Grounding and bonding requirements for Screened balanced twisted pair horizontal cabling • Addendum 3: Supportable distances and channel attenuation for optical fiber applications by fiber type. • Addendum 4: Recognition of of Category 6 and 850 laser-optimized 50/125 mm Multimode optical fiber cabling. • Addendum 5: Telecommunications cabling for telecommunications enclosures. • Addendum 7: Guidelins for maintaining polarity using array connectors. TIA/EIA 568-B.2 COMPONENTES DE CABLEADO DE PAR TRENZADO BALANCEADO • Addendum 1: Transmision performance specifications for 4-pair 100 Ohm Category 6 cabling. • Addendum 2: Balanced twisted-pair cabling components • Addendum 3: Aditional considerations for insertion loss and returno loss Pass/fail determination. • Addendum 4: Solderless connection reliability requirements for copper connecting hardware.
Apuntes recopilados por Ing. Victor Manuel González Miranda
77
Redes de Computadoras
Addendum 5: Corrections to TIA/EIA-568-B.2 Addendum 6: category 6 Related components test procedures. • Addendum 9: Additional Category 6 Balance requirements and measure procedure. • Addendum 10: Transmision performance specifications for 4-pairs 100 W Augmented Category 6 Cabling (Draft) • Addendum 11: specifications for increased diameter of 4-pair UTP and ScTP cable. TIA/EIA 568-B.3 ESTANDAR DE LOS COMPONENTES DE CABLEADO DE FIBRA OPTICA • Addendum 1: Additional transmision performance specifications for 50/125 mm Optical Fiber Cables. • •
Principales estándares en revisión
•TIA-568-C.0 Generic Telecommunications Cabling for Customer Premises •TIA-569-C Commercial Bulding Standards for Telec ommunications Pathways and spaces •TIA-570-C Residential Telecommunications Infrastructure Standard •TIA-606-B Administration Standard for Commercial Telecommunications Infrastructure •TIA-758-B Customed-Owned Outside Plant Telecommunications Infrastructure Standard •TIA-862-A Building Automatization Systems •TIA-942 Telecommunications Infraestructure Standard for Data Centers •TIA-1005-A Industrial Pathways and Spaces Nuevos estándares El estándar 568-C incluirá las siguientes partes: • ANSI/TIA-568-C.0, Generic Telecommunications Cabling • ANSI/TIA-568-C.1, Commercial Building Telecommunications Cabling • ANSI/TIA-568-C.2, Balanced Twisted-Pair Telecommunications Cabling and Components • ANSI/TIA-568-C.3, Optical Fiber Telecommunications Cabling and Components Otros Estándares •ANSI/NECA/BICSI-568-B 2006 Installing Commercial Building Telecommunications Cabling •TSB-125 Guidelines for maintaining optical fiber polarity through reverse pair positioning •TSB-140 Additional Guidelines for Field Test Length, loss and polarity of Optical Fibers •TSB-153 Static Discharge Between LAN and Data terminal equipment •TSB-162 Telecommunications Cabling Guidelines for Wireless Access Points •ANSI/J-STD 607-A-2002 Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications
Normas de seguridad relacionadas con sistemas de transporte de información
•NFPA 70 (NEC 2005) •NFPA 75 Standard for the Protection of Information Technology Equipment •NFPA 76, Fire Protection of Telecommunications Facilities, 2005. •NFPA 101 Life Safety Code •ANSI/TIA/EIA 569A, Anexo A •ANSI/NECA/BICSI 568-2001 Capítulo 5 •NOM-001-2002 México Otros Estándares •ANSI/NFPA 70-2005; National Electrical Code
Apuntes recopilados por Ing. Victor Manuel González Miranda
78
Redes de Computadoras
•ANSI/TIA 455-78-B-2002; Optical Fibres – Part 1-40: Measurement Methods and Test Procedures – Attenuation •ANSI/TIA 598-C-2005; Optical Fiber Cable Color Coding •ANSI/TIA 526-7-1998; Optical Power Loss Measurements Of Installed Single-mode Fiber Cable Plant •ANSI/TIA 526-14-A-1998; Optical Power Loss Measurements Of Installed Multimode Fiber Cable Plant •ANSI/TIA 568-B Series-2001; Commercial Building Telecommunications Cabling Standard •ANSI/TIA 606-A-2002; Administration Standard for the Telecommunications Infrastructure of Commercial Buildings •ANSI/J-STD 607-A-2002; Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications •ANSI/TIA 569-B-2004; Commercial Building Standard for Telecommunications Pathways and Spaces •TIA/TSB 140-2004; Additional Guidelines for Field-Testing Length, Loss and Polarity of Optical Fiber Cabling Systems
4.1. Componentes del cableado estructurado 4.1.1.
Área de trabajo.
Los componentes del área de trabajo se extienden del conector de la salida de telecomunicaciones, hasta el equipo de la estación de trabajo. El cordón de parcheo de 3 m. y el 2 área mínima 10m . El área de trabajo normalmente no es permanente, así es que debe estar perfectamente planeado para que los cambios sean rápidos y sencillos. Se deben considerar los requerimientos de la ADA (Americans with Disabilities Act)
elementos
El Subsistema Área de trabajo, está constituido por elementos tales como: Couplers o Jacks Modulares Wallplates o Patch Cords (cordones Faceplates de conexión)
Salidas de Area de Trabajo Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben preveer la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A o T568B. Algunos equipos requieren componentes adicionales (tales como adaptadores RS-232) en la salida del área de trabajo. Estos componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. Adaptaciones comunes en el área de trabajo.
Apuntes recopilados por Ing. Victor Manuel González Miranda
79
Redes de Computadoras
• • • • •
Un cable especial para adaptar el conector del equipo (computadora, terminal, teléfono) al conector de la salida de telecomunicaciones. Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e.g. teléfono con dos extensiones). Un adaptador pasivo (e.g. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal. Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización (e.g. EIA 232 a EIA 422). Un cable con pares transpuestos.
4.1.2.
Cableado horizontal.
El cableado horizontal es la porción del sistema de cableado que se extiende desde el closet de telecomunicaciones (Rack) hasta el usuario final en su estación de trabajo. Este cableado es el que perdurará en una estructura. Debido a la dificultad para remplazarlo, es primordial que se consideren todos los servicios de telecomunicaciones al diseñar el Subsistema. Consta de: I. Cable Horizontal y Hardware de Conexión. (cableado horizontal) Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el closet de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. Este incluye: • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO). • Cables y conectores de transición instalados entre las salidas del área de trabajo y el closet de telecomunicaciones. • Paneles de empate (patch panel) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. II. Rutas y Espacios Horizontales. (sistemas de distribución horizontal) Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el closet de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. El término horizontal es utilizado debido a que típicamente el sistema de cableado se instala horizontalmente a través del piso o del techo del edificio. El cableado horizontal consta de cable par trenzado de cobre, aunque si se requiere un alto rendimiento se puede utilizar fibra óptica. El cableado horizontal se debe implementar en una topología de estrella. Cada punto terminal de conexión de Datos y/o Voz debe estar conectado al Patch Panel. Se debe tener en cuenta que: • No se permiten empates (múltiples apariciones del mismo par de cables en diversos puntos de distribución) en cableados de distribución horizontal. • Algunos equipos requieren componentes (ej. adaptadores RS-232) en la salida del área de telecomunicaciones. • Estos componentes deben instalarse externos a la salida del área de telecomunicaciones. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. • Si la línea es de Datos, se establece una conexión adicional entre el Patch Panel y el Hub, para que el equipo quede conectado a la red. Consideraciones para el cableado horizontal: 1. Normas de distancias • La distancia máxima para todos los medios en el cableado Horizontal es 90 m. (295 pies). Apuntes recopilados por Ing. Victor Manuel González Miranda
80
Redes de Computadoras
• • •
Cables de interconexión o cordones de parcheo en el punto de interconexión no deben de exceder 6 m. (20 pies). Se permite que los cordones de parcheo de la toma/conector de telecomunicaciones a el área de trabajo sean de 3 m. (9.8 pies). El total permitido para cordones de parcheo o cables de interconexión en un tendido horizontal es 10 m. (33 pies)
2.Tipos de Cables Existen tres tipos de cables que pueden ser utilizados en los sistemas de cableado horizontal: • Cable UTP (Unshielded Twisted Pair) de 4 pares a 100 Ohmios. • Cable STP (Shielded Twisted Pair) de 4 pares a 100 Ohmios. • Fibra Óptica 62.5/125 mm de 2 pares. El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5 y 5e. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas. 3. Evitando la Interferencia Electromagnética A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una consideración primordial evitar el paso del cable por los siguientes dispositivos: • Motores eléctricos grandes o transformadores (mínimo 1.2 metros). • Cables de corriente alterna o Mínimo 13 cm. para cables con 2KVA o menos o Mínimo 30 cm. para cables de 2KVA a 5KVA o Mínimo 91cm. para cables con mas de 5KVA • Luces fluorescentes y balastros (mínimo 30 centímetros). • El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos. • Intercomunicadores (mínimo 12 cms.) • Equipo de soldadura • Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros). • Otras fuentes de interferencia electromagnética y de radio frecuencia. 4.1.3.
Cableado vertical.
Provee interconexión entre los closets de telecomunicaciones, cuarto de equipos, y puntos de acceso. Las distancias del backbone entre el punto de interconexión principal a el punto intermedio de interconexión para plataformas de voz en UTP y fibra óptica se pueden incrementar si las distancias entre el punto de interconexión intermedia a la interconexión horizontal siempre
cuando estas no excedan el máximo permitido. La distancia máxima no puede exceder la distancia del punto de interconexión principal a el punto de interconexión horizontal.
Apuntes recopilados por Ing. Victor Manuel González Miranda
81
Redes de Computadoras
El cableado vertical debe soportar todos los dispositivos que están dentro del Rack y a menudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda disponible en le cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad de canales verticales en un edificio y por ello se pueden usar equipos más costosos para proveer un mayor ancho de banda. Esta es el área donde la fibra óptica se ha convertido en el medio más apropiado. El cableado vertical se presenta en diferentes topologías, la más usada es la topología en estrella. Con cualquiera de los estándares existentes se puede construir un backbone para el cableado vertical; pero debe tenerse en cuenta los siguientes factores: • Flexibilidad con respecto a los servicios soportados • Vida útil requerida para el backbone • Tamaño del sitio y la población de usuarios • No se pueden colocar mas de dos niveles jerárquicos de cross-connects • No se pueden utilizar Bridges • La longitud del patch-cord del cross-connect principal e intermedio no puede ser mayor a 20 mts • La conexión a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA 607. 4.1.4.
Cableado Backbone.
Aunque el cableado vertical se considera el backbone, hay un cableado considerado de campo, que e refiere a la conexión de un Backbone entre edificios cercanos, no está definido en las normas ni tampoco está presente en todos los proyectos. En él se separa físicamente la planta interna de la planta externa. El cableado a utilizar debe ser resistente a las condiciones de planta externa, por lo que hay que considerar el entorno en el cual va a ser implementado.
Apuntes recopilados por Ing. Victor Manuel González Miranda
82
Redes de Computadoras
4.1.5.
Centro de telecomunicaciones principal (MDF).
Un Closet de telecomunicaciones (MDF e IDF) es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de Cableado Estructurado. El espacio de éste subsistema no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. Debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. En el diseño se debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un Closet de Telecomunicaciones. No hay un límite máximo en la cantidad que puedan haber en un edificio.
Apuntes recopilados por Ing. Victor Manuel González Miranda
83
Redes de Computadoras
Diseño. El diseño de un Closet de Telecomunicaciones depende de: • El tamaño del edificio. • El espacio de piso a servir. • Las necesidades de los ocupantes. • Los servicios de telecomunicaciones a utilizarse. Cantidad. Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo. Altura. La altura mínima recomendada del piso al cielo raso es de 2.6 metros. Ductos. El número y tamaño de los ductos utilizados para accesar el closet de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Los ductos de entrada deben de contar con elementos de retardo de propagación de incendio "firestops". Puertas. La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales. Polvo y Electricidad Estática. Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para minimizar el polvo y la electricidad estática. Control Ambiental. En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Techos Falsos. Se debe evitar el uso de techos falsos en los closets de telecomunicaciones. Prevención de Inundaciones. Los closets de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. Pisos. Los pisos deben soportar una carga de 2.4 kPa. Iluminación. Se debe proporcionar un mínimo equivalente a 540 lux medido a un metro del piso terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de emergencia. Ubicación. Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir. Potencia. Deben haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un pánel de control eléctrico dedicado a el cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes.
Apuntes recopilados por Ing. Victor Manuel González Miranda
84
Redes de Computadoras
Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba, etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. El closet de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607. Seguridad. Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar llaves a personal que esté en el edificio durante las horas de operación. Se debe mantener el cuarto de telecomunicaciones limpio y ordenado. Disposición de Equipos. Los racks deben de contar con al menos 80 cm. de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén. •
De acuerdo al NEC (National Electrical Code), NFPA-70 (Asociación Nacional de los Estados Unidos para la Protección Contra Incendios, Código Eléctrico Nacional (National Fire Protection Association, National Electrical Code, nec 1999) ) Artículo 110-16, debe haber un mínimo de 1 metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310. La tornillería debe ser métrica M6.
Se recomienda dejar un espacio libre de 30 cm. en las esquinas.
Paredes. Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro.
Un closet de telecomunicaciones principal puede albergar un: Cuarto de Equipos, este es un lugar centralizado para la ubicación de los equipos de telecomunicaciones (Ej. Centrales telefónicas, Servidores, Dispositivos de redes). Este cuarto, únicamente debe guardar equipos directamente relacionados con el sistema de telecomunicaciones y sus sistemas de soporte. La norma que estandariza este subsistema es la EIA/TIA 569. Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de equipos: 1. Selección del Sitio. Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos por componentes del edificio que limiten la expansión tales como: Apuntes recopilados por Ing. Victor Manuel González Miranda
85
Redes de Computadoras
elevadores, escaleras, etc. El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a este cuarto debe ser restringido a personal únicamente autorizado. La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y 2 concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa (250 lbf/ft ) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de mayor concentración de equipos. El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que medidas preventivas se hallan tomado en contra de la infiltración de agua. Un drenaje debe ser colocado en el cuarto en caso de que exista el ingreso de agua. El cuarto de equipos debe tener un acceso directo al HVAC (Heating, Ventilating and AirConditioning System). El cuarto debe estar localizado lejos de fuentes de interferencias electromagnéticas, a una distancia que reduzca la interferencia a 3.0 V/m a través del espectro de frecuencia. Se debe tener especial atención con Transformadores eléctricos, Motores, Generadores, Equipos de Rayos X, Radios o Radares de Transmisión. Es deseable colocar el cuarto de equipos cerca de la ruta del Backbone Principal. 2. Tamaño. Debe tener un tamaño suficiente para satisfacer los requerimientos de los equipos. Para definir el tamaño debe tener en cuenta tanto los requerimientos actuales, como los proyectos futuros. Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener en cuenta los siguientes puntos: 2
a. Guía para Voz y Datos. La práctica consiste en proveer 0.07 m de espacio en el cuarto 2 por cada 10 m de una estación de trabajo. El cuarto de equipos debe ser diseñado para un 2 mínimo de 14 m . Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser según la siguiente tabla: 2
Número de Estaciones de trabajo Hasta 100 Desde 101 hasta 400 Desde 401 hasta 800 Desde 801 hasta 1200
Area (m ) 14 37 74 111
b. Guía Para Otros Equipos. Los equipos de Control Ambiental, tales como distribuidores de energía, aires acondicionados y UPS hasta 100 kVA se deben instalar en el cuarto de equipos. UPS mayores a 100 kVA debe estar localizadas en cuartos separados. 3. Provisionamiento. La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin obstrucciones. El cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar la operación y el material de los equipos instalados. Cuando la contaminación presente es superior al indicado en la siguiente tabla barreras de vapor o filtros deben ser instalados en el cuarto. Contaminante Cloro Sulfato de Hidrógeno Oxido de Nitrógeno Dióxido de Sulfuro Polvo Hidrocarburo
Apuntes recopilados por Ing. Victor Manuel González Miranda
Concentración 0.01 ppm 0.05 ppm 0.01 ppm 0.3 ppm 3 100 ug/ m /24h 4 ug/ m3/24h
86
Redes de Computadoras
En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los detectores de humo para evitar inundaciones en el cuarto. 4. Equipos de Calefacción, Ventilación y Aire Acondicionado (HVAC). Estos equipos deben ser proveídos para funcionar 24 horas por día y 365 días por año. Si el sistema del edificio no asegura una operación continua, una unidad independiente (Stand Alone) debe ser instalada para el cuarto de equipos. La temperatura y la humedad deben ser controladas entre unos rangos de 18ºC a 24ºC, con una humedad del 30% al 55%. Equipos de humidificación y deshumidificación pueden ser requeridos dependiendo de las condiciones ambientales del lugar. La temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros sobre el nivel del piso y después de que los equipos estén en operación. Si se utilizan baterías para backup, se deben instalar equipos adecuados de ventilación. 5. Acabados Interiores. El piso, las paredes y el techo deben ser sellados para reducir el polvo. Los acabados deben ser de colores luminosos para aumentar la iluminación del cuarto. El material del piso debe tener propiedades antiestáticas. 6. Iluminación. La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar libre de equipos. La iluminación debe ser controlada por uno o más switches, localizados cerca de la puerta de entrada al cuarto. 7. Energía. Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe terminar en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se especifica ya que depende de los equipos instalados. 8. Puerta. La puerta debe tener un mínimo de 910 milímetros de ancho y 2.000 milímetros de alto y contener una cerradura. Si se estima que van a llegar equipos muy grandes, se debe instalar una puerta doble de 1.820 milímetros de ancho por 2.280 milímetros de alto. 9. Conexión a Tierra. Se debe instalar un conducto de 1-1/2 desde el cuarto de equipos hasta electrodo a tierra del edificio. 10. Extintores de Fuego. Se deben proveer extinguidores de fuego portátiles y hacerles mantenimiento periódicamente. Estos, deben ser instalados tan cerca a la puerta como sea posible. 4.1.6.
Centro de telecomunicaciones intermedio (IDF). 2
Debe existir por cada 1000m un IDF y prácticamente son iguales las condiciones constructivas que un MDF excepto que el MDF debe estar lo más cerca posible del punto de presencia (POP).
Apuntes recopilados por Ing. Victor Manuel González Miranda
87
Redes de Computadoras
4.1.7.
Servicios de ingreso (POP).
El punto de presencia o servicios de ingreso es la parte de entrada/salida de servicios de interconexión de redes, ya sean locales o de terceros tales como compañías telefónicas, de video, etc. Prácticamente, todos los servicios de redes se dan a través de servicios digitales. DS Servicios de Señal Digital, Líneas T, Líneas E Después de brindar el servicio conmutado y DDS, las compañías ofrecen una jerarquía de servicios digitales tal y como ocurre con los servicios analógicos, por lo que el siguiente paso fue le servicio de señal digital DS (Digital Service). Un servicio DS-0 recuerda al DDS, es un unico canal digital de 64 Kbps. El DS-1 es un servicio de 1.544 Mbps, es 24 veces 64 Kbps + 8 Kbps de sobrecarga El DS-2 es un servicio de 6.312 Mbps, es 96 veces 64 Kbps + 168 Kbps de sobrecarga El DS-3 es un servicio de 44.736 Mbps, es 672 veces 64 Kbps + 1.368 Mbps de sobrecarga. El DS-4 es un servicio de 274.176 Mbps, es 4,032 veces 64 Kbps + 16.128 Mbps de sobrecarga
Líneas T: DS-0, DS-1 son nombres de lo servicios, para implementar estos servicios las compañías telefónicas usan las líneas T (T1 a T4) que coinciden con los servicios DS-1 al DS-4.
Apuntes recopilados por Ing. Victor Manuel González Miranda
88
Redes de Computadoras
Líneas E: Los europeos usan una versión de las líneas T denominadas líneas E. Ambos sistemas son conceptualmente idénticos peso sus capacidades son distintas.
4.2. Planificación de la estructura del cableado. 4.2.1.
Normatividad de electricidad y conexiones a tierra.
El closet de telecomunicaciones, cuarto de equipo y todo aquel espacio que tenga que proporcionar tomas de energía para conectar equipo activo deber hacer Puesta a tierra del Sistema de Cableado Estructurado, según el estándar ANSI-J-STD-607-A-2002 Commercial Building Grounding (Earthing) and Bonding; Requirements for Telecommunications y hacer uso de los estándares NOM-SEDE001-2005 (México) y/o NFPA70 (NEC) (US) Problemas que se presentan si no se cuenta con un sistema de tierras • •
•
Riesgos del personal – Ocurre durante sobrevoltaje o sobre corrientes, cuando la persona tiene acceso directo a cables o existe un aislamiento insuficiente Daños a las propiedades – Sobrevoltaje o sobrecorrientes pueden provocar, por ejemplo, quemado del aislante de los cables, paneles de conectores fundidos, quemado de tarjetas de circuito o daños en los equipos del abonado por pobre o nula protección Interrupción del servicio – Los daños pueden provocar problemas al proveedor de servicios o usuarios y la suspensión de por ejemplo, servicios de emergencia, aeropuertos o instalaciones militares entre otros efectos. Tierra
Apuntes recopilados por Ing. Victor Manuel González Miranda
89
Redes de Computadoras
•
NEC Articulo 100
–“Es una conexión conductora intencional o accidental entre un circuito eléctrico o equipo con la
tierra, o algún cuerpo conductor que cumpla la misma función.” Bonding (entrelazado) •
NEC Articulo 100 y 250-90
–“Es la permanente conexión de partes metálicas para formar una ruta eléctrica que nos asegurará la conducción de corrientes indeseables.” Tierra y bonding en una instalación de cableado •
Bonding en un sistema de cableado de un edificio aterriza o protege lo siguiente: –Circuitos eléctricos –Partes metálicas conductoras : •Tubos conduits y canaletas •Racks •Charolas •Equipo eléctrico •Recomendaciones de los estándares: –ANSI/TIA/EIA-607-A, Commercial Building Grounding (Earthing) & Bonding for Telecommunications Standard, 2002 –ANSI/TIA-568-B.1-2-2003, Addendum 2- Grounding and Bonding Specifications for Screened Balanced Twisted Pair Horizontal Cabling Diagrama del Bonding de Conductores para Telecomunicaciones
4.2.2.
Soluciones para caída y bajada de tensión.
Una baja de voltaje es un corte parcial de energía que dura menos de un segundo. Estos incidentes ocurren cuando el voltaje de la línea de alimentación eléctrica cae por debajo del 80% del voltaje normal. A veces son provocados por circuitos sobrecargados o intencionalmente por las compañías proveedoras de energía eléctrica. Un sobrevoltaje es un aumento de voltaje por encima del 110% del voltaje normal y dura pocos segundos.
Apuntes recopilados por Ing. Victor Manuel González Miranda
90
Redes de Computadoras
Un pico es un impulso que produce sobrecarga de voltaje en la línea de alimentación eléctrica. Generalmente, los picos duran entre 0.5 y 100 microsegundos. En términos sencillos, significa que se ha asestado a su línea un golpe de por lo menos 240V. Los sobrevoltaje, las bajas de voltaje y los cortes parciales son responsables de gran parte de los problemas que afectan las redes de computadoras y los dispositivos conectados a ella. Existen numerosas fuentes de sobrevoltaje y picos, probablemente la mas común de ellas sean los rayos. A través de inducción, un rayo que caiga en las cercanías puede afectar las líneas de datos. Las operaciones de conmutación realizadas por la Comisión Federal de Electricidad local también pueden provocar sobrevoltaje y picos. Otras fuentes se pueden encontrar dentro de las oficinas, edificios, etc. Por ejemplo, los elevadores, fotocopiadoras y aparatos de aire acondicionado generan este tipo de problemas momentáneos en la alimentación eléctrica. Un pico o un sobrevoltaje puede provocar estragos en cualquier tipo de equipo electrónico de alta sensibilidad, las posibilidades son las siguientes: Bloqueos Perdida de memoria Problemas para recuperar datos Datos alterados Datos dañados o “basura” Existen productos de protección que pueden evitar que los equipos de datos se dañen debido al contacto directo con descargas eléctricas, líneas de alimentación o descargas electrostáticas. Estos dispositivos se instalan para proteger a las personas y los edificios. Soluciones: Supresores de picos: generalmente se montan en un tomacorriente de pared al cual se conectan los dispositivos de red. Este no es efectivo ya que genera cargas que provoca daños a los datos. Supresores de sobrevoltaje: que se instalan de forma general en una línea. UPS: Si bien, los supresores pueden ayudar a resolver los problemas que se presentan con el sobrevoltaje y picos, no resuelven las bajadas de tensión y cortes parciales. Una solución para esto puede ser una Sistema de alimentación ininterrumpida de energía UPS, y el recomendable será aquel que brinde un suministro permanente en línea.
4.2.3.
Normatividad de Seguridad.
La mayoría de los países tienen códigos destinados a proteger al trabajador de situaciones peligrosas. En Estados Unidos, la organización encargada de la seguridad y salud del trabajador es la Administración de la Seguridad y la Salud Ocupacionales (OSHA - Occupational Safety and Health Administration), en México, la Secretaria de Trabajo y Previsión Social. MSDS. La planilla sobre los datos de seguridad de los materiales (MSDS) es un documento que contiene información sobre el uso, almacenamiento, y manejo de material peligroso. Una MSDS brinda información detallada acerca de los efectos potenciales sobre la salud de la exposición y cómo trabajar con el material en forma segura. Incluye la siguiente información: Cuáles son los peligros de los materiales
Apuntes recopilados por Ing. Victor Manuel González Miranda
91
Redes de Computadoras
Cómo usar los materiales en forma segura Qué puede suceder si no se siguen las recomendaciones. Qué hacer en caso de accidente Cómo reconocer los síntomas de sobreexposición Qué hacer en caso de accidente Underwriters Laboratories (UL). Underwriters Laboratories (UL) es una organización independiente, sin fines de lucro, que prueba y certifica la seguridad de los productos. UL ha probado productos para la seguridad pública durante más de cien años. La UL se centra en los estándares de seguridad, pero ha expandido su programa de certificación a la evaluación del rendimiento de cables de par trenzado de LAN. Esta evaluación se basa en las especificaciones sobre rendimiento de IBM y TIA/EIA, así como las especificaciones sobre seguridad de NEC. UL también estableció un programa para marcar cables de par trenzado de LAN blindados y no blindados. Esto debería simplificar el proceso de garantía de que los materiales usados en una instalación cumplan con las especificaciones. UL inicialmente prueba y evalúa muestras de cables. Después de otorgar una entrada en la lista UL, la organización lleva a cabo pruebas de seguimiento e inspecciones. Estas pruebas hacen que la identificación UL sea un símbolo invalorable para los consumidores. El Programa de Certificación de LAN de la UL se ocupa de la seguridad y el rendimiento. Las empresas que ofrecen cables que han obtenido la identificación UL, la muestran en la cubierta externa. Por ejemplo, Nivel 1, LVL I, o LEV I. (vea http://www.ul.com) Código Nacional de Electricidad (NEC). El propósito del Código Nacional de Electricidad (NEC – National Electrical Code) es el de proteger a las personas y su propiedad de los peligros emergentes del uso de la electricidad. La Asociación Nacional de Protección contra Incendios (NFPA) patrocina este código con el apoyo de ANSI. El código se revisa cada tres años. Muchas organizaciones de Estados Unidos, incluyendo UL, han establecido estándares para llamas y humo que se aplican a los cables de red en los edificios. Sin embargo, las autoridades locales y los funcionarios que realizan inspecciones apoyan más ampliamente los estándares de NEC. Seguridad en el manejo de la electricidad Además de conocer las organizaciones de seguridad, los instaladores de cable también deben aprender los principios de seguridad básicos. Estos principios se aplican todos los días en el trabajo y son necesarios para las prácticas de laboratorio incluidas en el currículum. Ya que se presentan muchos peligros en la instalación del cableado, el instalador debe estar preparado para cualquier situación y prevenir la ocurrencia de accidentes o lesiones. Alto voltaje (o alta tensión). Los instaladores de cable trabajan con cableados diseñados para sistemas de bajo voltaje. La mayoría de las personas no notará el voltaje aplicado al cable de datos. Sin embargo, el voltaje de los dispositivos de la red a la que los cables de datos se conectan puede encontrarse en un intervalo de 100 a 240 voltios en Estados Unidos. Si una falla en el circuito causa que se pueda entrar en contacto con el voltaje, esto podría causar una descarga peligrosa o fatal para el instalador. Los instaladores de cables de bajo voltaje deben también tener en cuenta los peligros del cableado de alto voltaje. Se pueden producir descargas peligrosas si se retira de manera inadvertida el aislamiento del cableado de alto voltaje existente. Después de entrar en contacto con el alto voltaje, es posible que el instalador no pueda controlar sus músculos o separarse del mismo. Peligro de rayos y alto voltaje. El alto voltaje no se limita a las líneas de alimentación Los rayos representan otra fuente de alto voltaje. Pueden ser fatales o dañar el equipo de red. Por ello, es importante que no ingresen al cableado de la red. Apuntes recopilados por Ing. Victor Manuel González Miranda
92
Redes de Computadoras
Se deben tomar las siguientes precauciones para evitar las lesiones y daños que los rayos o cortocircuitos pueden provocar: Todo el cableado externo debe estar equipado con protectores de circuito de señal debidamente registrados y conectados a tierra en el punto donde ingresan al edificio o en el punto de salida. Estos protectores deben instalarse según los requisitos locales de las compañías telefónicas y códigos aplicables. Los pares de cables telefónico no deben utilizarse sin autorización. Si se obtiene autorización, no elimine o modifique los protectores del circuito telefónico o el cableado de conexión a tierra. Nunca tienda cableado entre estructuras sin la protección adecuada. De hecho, una de las ventajas más importantes de utilizar fibra óptica entre los edificios es la protección que brinda contra rayos. Evite instalar cables cerca o dentro de sectores húmedos. Nunca instale o conecte cableado de cobre durante tormentas eléctricas. Un cable de cobre sin protección adecuada puede conducir una descarga fatal provocada por un rayo sobre una distancia de varias millas. Prueba de seguridad para alto voltaje. El voltaje es invisible. Sin embargo, sus efectos se ven cuando el equipo no funciona adecuadamente o alguien recibe una descarga eléctrica. Cuando se trabaja con cualquier elemento conectado a una pared para obtener alimentación eléctrica, verifique el voltaje en las superficies y en los dispositivos antes de ponerse en contactos con ellos. Utilice dispositivos de medición de voltaje confiables, como por ejemplo un multímetro o detector de voltaje. Efectúe las mediciones inmediatamente antes de comenzar a trabajar todos los días. Mida de nuevo después de un receso en todos los trabajos. Tome nuevamente las mediciones cuando finalice. Los rayos y la electricidad estática no pueden predecirse. Nunca instale o conecte cableado de cobre durante tormentas eléctricas. El cableado de cobre puede transportar una descarga fatal de rayos por varios kilómetros. Es importante tener esto en cuenta para el cableado externo entre edificios o bajo tierra. Todo cableado externo debe estar provisto de conexión a tierra adecuada y protectores de circuito aprobados. Estos protectores deben ser instalados según los códigos de regulación local. En la mayoría de los casos, los códigos locales seguirán los lineamientos de los códigos nacionales. Conexión a tierra. La conexión a tierra da al voltaje una vía directa a tierra. Los diseñadores de equipos aíslan los circuitos de los equipos del chasis. El chasis es la caja donde se montan los circuitos. Cualquier voltaje que se escape del equipo y que vaya al chasis no debe permanecer en el chasis. Los equipos de conexión a tierra conducen el voltaje desviado a la tierra sin dañar el equipo. Sin una conexión a tierra adecuada, el voltaje perdido puede utilizar un medio diferente, como por ejemplo el cuerpo humano. El electrodo de conexión a tierra es una varilla metálica que está enterrada en el suelo cerca del punto de entrada al edificio. Durante años, se consideró que los caños de agua fría que ingresaban al edificio a través de la tubería maestra de agua subterránea eran buenas conexiones a tierra. También se aceptaban grandes estructuras como las vigas en I o vigas maestras. Aunque estos elementos pueden brindar una conexión a tierra adecuada, la mayoría de los códigos locales ahora exigen un sistema de conexión a tierra dedicado. Los conductores de conexión a tierra conectan el equipo a electrodos de conexión a tierra. Conozca el sistema de conexión a tierra del laboratorio y de cada lugar de trabajo. Verifique que funciona. La conexión a tierra con frecuencia está instalada de forma incorrecta. Algunos instaladores usan métodos alternativos no convencionales para lograr una conexión a tierra técnicamente adecuada. Los cambios llevados a cabo en otras partes de la red o en el edificio pueden destruir o eliminar un sistema de conexión a tierra no convencional. Esto pone en riesgo al equipo y al personal.
Apuntes recopilados por Ing. Victor Manuel González Miranda
93
Redes de Computadoras
Unión a tierra. La unión a tierra permite que muchos dispositivos de cableado se interconecten con el sistema de conexión a tierra. La unión a tierra constituye una extensión del cableado de conexión a tierra. Un dispositivo como un switch o router puede contar con una faja de unión a tierra entre la caja y el circuito de conexión a tierra para asegurar una buena conexión. Con una buena instalación de la unión y de la conexión a tierra se logra lo siguiente: Minimizar los problemas de sobrevoltaje y picos de electricidad. Mantener la integridad de la planta de conexión a tierra eléctrica. Lograr una vía más segura y efectiva de conexión a tierra. Las uniones a tierra para telecomunicaciones se utilizan en los siguientes casos: Instalaciones de ingreso Salas de equipamiento Salas de telecomunicaciones Prácticas de seguridad en el laboratorio y en el lugar de trabajo Aunque por regla general la instalación de cables es una profesión segura, existen muchas oportunidades para lesionarse. Muchas de las lesiones son causadas cuando el instalador entra en contacto con una fuente de voltaje desviada, o voltajes extraños. Los voltajes extraños incluyen: los rayos, la electricidad estática, y los voltajes causados por defectos de instalación o corrientes de inducción en los cables de la red. Cuando se trabaja en paredes, techos o áticos, primero corte la alimentación de todos los circuitos que pasen por esas áreas. Si no está claro cuáles son los cables que pasan por la sección del edificio donde se está trabajando, desconecte toda la alimentación de energía eléctrica. ¡Nunca toque los cables de alimentación eléctrica! Incluso si toda la alimentación del área ha sido desconectada, no se puede saber con seguridad si los circuitos tienen corriente. La mayoría de los países tienen agencias que desarrollan y administran los estándares de seguridad. Algunos estándares están diseñados para garantizar la seguridad pública mientras que otros están para proteger al trabajador. Los estándares que protegen al trabajador por lo general abarcan la seguridad en el laboratorio, seguridad en el sitio de trabajo, cumplimiento de los reglamentos ambientales y eliminación de residuos peligrosos. Seguridad en el lugar de trabajo. Las siguientes pautas describen cómo mantener seguro el lugar de trabajo. Antes de comenzar a trabajar, aprenda dónde están ubicados los extintores de incendios correspondientes a esa área. Un incendio pequeño puede salirse de control si no se pueden ubicar los extintores de incendio rápidamente. Siempre conozca los códigos locales con anterioridad. Es posible que algunos códigos de construcción no permitan perforar o hacer agujeros en determinadas áreas como, por ejemplo, muros cortafuegos o techos. El administrador del edificio o el ingeniero de instalaciones podrá ayudarlo a identificar las áreas que no deben tocarse. Cuando coloque cables entre dos pisos, utilice un cable certificado para instalaciones verticales. El cable vertical está cubierto con un revestimiento ignífugo de propiletileno fluorinado (FEP), para impedir que las llamas pasen al piso siguiente a través del cable. Los cables exteriores, por lo general, poseen una cubierta de polietileno. El polietileno se quema con facilidad y emite gases peligrosos. Los códigos NEC estipulan que los cables de polietileno de entrada a un edificio no pue den estar expuestos más de 15 metros(49,2 pies) dentro del edificio. Cuando se necesita cubrir distancias mayores, los cables deben estar en conductos metálicos. El ingeniero de mantenimiento del edificio debe ser consultado para determinar si hay amianto, plomo o PBC en área de trabajo. De ser así, siga todas las ordenanzas gubernamentales que se refieren a estos materiales peligrosos. No ponga en riesgo su salud trabajando en estas áreas sin protección.
Apuntes recopilados por Ing. Victor Manuel González Miranda
94
Redes de Computadoras
Si el cable debe ser tendido a través de espacios donde hay circulación de aire, asegúrese de utilizar cables a prueba de incendios o cables plenum. Los cables plenum más comunes están recubiertos con Teflón o Halar. Los cables de grado plenum no emiten gases venenosos cuando se queman como lo hacen los cables comunes, que poseen una cubierta de cloruro de polivinilo (PVC).
Seguridad en las escaleras de mano. Las escaleras de mano vienen en muchos tamaños y formas para tareas específicas. Pueden ser de madera, aluminio o fibra de vidrio y pueden estar diseñadas para uso liviano o pesado. Las dos escaleras de mano más comunes son la simple y de tijera. No importa el tipo de construcción, asegúrese de que la escalera esté certificada y que cumpla con las especificaciones ANSI y los estándares UL. Elija la escalera de mano correcta para el trabajo. La escalera debe ser lo suficientemente larga como para poder trabajar con comodidad, y lo suficientemente sólida como para que se pueda ser usar muchas veces. Las escaleras de fibra de vidrio son las más utilizadas en la instalación de cables. Las escaleras de aluminio pesan menos, pero también son menos estables y nunca deben ser utilizadas cuando se trabaja con electricidad. Siempre debe usar escaleras de fibra de vidrio cuando trabaje con electricidad. Primero inspeccione la escalera. Cualquier escalera puede tener un problema que comprometa su seguridad. Inspeccione las escaleras para verificar que no tengan dañados los travesaños, escalones, barras de apoyo o tensores. Asegúrese de que los separadores en una escalera de tijera se puedan trabar bien y que la escalera tenga un apoyo de seguridad. Los apoyos de seguridad dan mayor estabilidad y disminuyen la posibilidad de que la escalera se deslice mientras se está trabajando. ¡Nunca utilice una escalera defectuosa! La escaleras tipo tijera deben estar abiertas por completo y los seguros trabados. Las escaleras simples deben colocarse en una relación de 4 a 1. Esto significa que la escalera debe estar separada de la pared u otra superficie vertical 0,25 cm (10 pulgadas) por cada metro (3,3 pies) de altura al punto de apoyo. Asegure la escalera tan cerca del punto de apoyo como sea posible para evitar que se desplace. Las escaleras deben colocarse siempre sobre una superficie lisa y sólida. Nunca suba más allá del penúltimo escalón de una escalera tipo tijera, o el antepenúltimo en una escalera simple. Acordone el área de trabajo con señales apropiadas tales como conos de tráfico o cinta de precaución. Coloque letreros para que la gente se dé cuenta de que hay una escalera. Cierre o bloquee las puertas cercanas que puedan entrar en contacto con la escalera. Seguridad con la fibra óptica. Debido a que el cable de fibra óptica contiene vidrio, es importante que tome las precauciones adecuadas. El material sobrante es cortante y debe ser desechado apropiadamente. Si se rompe, es posible que pequeñas astillas penetren la piel.
Se deben seguir estas reglas para evitar lesiones al trabajar con fibra óptica: Siempre utilice anteojos de protección con laterales. Coloque una alfombrilla o un trozo de cinta adhesiva sobre la mesa de modo que todas las astillas de vidrio que caigan sean fácilmente identificables. No se toque los ojos ni los lentes de contacto mientras esté trabajando con sistemas de fibra óptica hasta que no se haya lavado bien las manos. Coloque todos los trozos de fibra óptica cortados en un lugar seguro y descártelos de forma apropiada.
Apuntes recopilados por Ing. Victor Manuel González Miranda
95
Redes de Computadoras
Use un trozo de cinta adhesiva o de enmascarar para quitar cualquier material que haya quedado sobre su ropa. Use cinta para quitarse las astillas de los dedos o manos. No traiga alimentos o bebidas al área de trabajo. No mire directamente hacia dentro de los extremos de los cables de fibra. Algunos dispositivos que funcionan con láser pueden dañar la vista de forma irreversible.
Uso de extintores de incendios. Nunca intente apagar un incendio sin saber cómo utilizar un extintor de incendios. Lea las instrucciones y verifique la válvula. Los extintores de incendios usados en edificios comerciales deben ser controlados a intervalos regulares. Si no funcionan correctamente deben reemplazarse. Los extintores de incendios tienen rótulos que identifican el tipo de incendios que pueden apagar. En los Estados Unidos, esto se denomina clasificaciones. Los incendios se dividen en cuatro clasificaciones: • • •
•
Los incendios de Clase A son los que ocurren con materiales comunes como papel, madera, cartón y plásticos. Los incendios de Clase B son los que ocurren con líquidos inflamables o combustibles, como gasolina, kerosén y los solventes orgánicos comunes que se usan en laboratorios. Los incendios de Clase C son los que ocurren con equipos eléctricos como electrodomésticos, interruptores, paneles eléctricos, herramientas eléctricas, cocinas eléctricas y la mayoría de los dispositivos electrónicos. El agua es un medio peligroso para extinguir el fuego de Clase C porque existe el riesgo de un choque eléctrico. Los incendios de Clase D son los que ocurren con metales combustibles como el magnesio, titanio, potasio y sodio. Estos materiales se queman a altas temperaturas y reaccionan de manera violenta al agua, aire y otras sustancias químicas.
Equipamiento personal de seguridad Uno de los aspectos de la seguridad en el trabajo es el uso del atuendo apropiado. La vestimenta y el equipo de protección pueden prevenir lesiones y, si éstas ocurren, pueden hacer que sean menos severas. Cuando se trabaja con herramientas eléctricas, es importante proteger los ojos de los desechos que vuelan y los oídos de ruidos ensordecedores. Si no se utilizan anteojos o tapones en los oídos, es posible que la vista y el oído sufran daños permanentes. Ropa de trabajo. Los pantalones y mangas largas protegen los brazos y piernas de cortaduras, arañazos y otros peligros. Evite usar ropa excesivamente suelta o floja porque puede quedar enganchada en objetos salientes o quedar atrapada por herramientas eléctricas. Utilice calzado fuerte, cerrado y adecuado para el trabajo. Se debe proteger la planta del pie de objetos cortantes que se encuentren en el suelo. El calzado de suela gruesa es el mejor para trabajar con clavos, astillas metálicas y otros materiales. El calzado con puntera de acero puede proteger los dedos de los pies de los objetos que caen. La suelas deben tener buena tracción para evitar el deslizamiento. Protección para los ojos. Es más fácil proteger los ojos que repararlos. Los anteojos de protección deben ser utilizados cuando se corta, se taladra, se usa una sierra o se trabaja en un espacio reducido. Existen dos tipos de anteojos protectores. Cuando se cortan, se preparan y se descartan los materiales durante el proceso de terminación de cables, es posible que queden flotando en el aire pequeñas partículas. Cuando se trabaja con fibra óptica, las fibras de vidrio, los adhesivos y solventes pueden entrar en contacto con los ojos. Los anteojos también protegen los ojos de las manos contaminadas. Al frotarse los ojos, pueden penetrar partículas pequeñas o productos químicos que se encuentran en los dedos. Se deben utilizar anteojos protectores cuando se trabaja en espacios reducidos o encima de un techo falso para proteger los ojos de objetos que caen. Muchos lugares de trabajo requieren del uso constante de anteojos protectores. Apuntes recopilados por Ing. Victor Manuel González Miranda
96
Redes de Computadoras
Se debe usar protección para los ojos en todas las prácticas de laboratorio. Antes de comenzar un ejercicio práctico de laboratorio, repase las instrucciones sobre seguridad y vea cuál es el equipo de protección necesario. Uso de casco. Muchos lugares de trabajo requieren del uso de un casco, en especial en la construcción. Muchos empleadores proveen cascos o hacen que los instaladores compren uno propio. Los cascos pueden estar pintados con los colores o logotipos de la empresa para identificar que la persona que lo está utilizando pertenece a una organización determinada. Al comprar un casco para uso personal, no lo decore sin obtener el permiso de su empleador. La OSHA no permite que se peguen calcomanías sobre el casco ya que pueden ocultar la presencia de fisuras. Revise el casco periódicamente para verificar que no haya fisuras. Un casco que tiene fisuras puede no proteger la cabeza de forma adecuada. Para que los cascos brinden una protección efectiva, deben estar correctamente ajustados. Ciña la cinta interna y asegúrese de que le quede ajustado y cómodo. Se requiere el uso de casco cuando se trabaja sobre una escalera de mano y, con frecuencia, cuando se trabaja en una construcción nueva. Para tener en cuenta lo anterior y además la protección del equipo, atienda esto: Un plan de recuperación de desastres es un documento que explora la forma en que una red se recuperará de un desastre que pone en peligro su información o detiene su funcionamiento. Los auditores financieros externos de una compañía a menudo solicitan planes anuales de recuperación de desastres, debido a la importancia de los datos para el negocio y el efecto que este tipo de falla provocaría en una compañía. Para establecer un plan de desastres, debe considerar ciertos escenarios, por ejemplo: • Un incendio en la sala de servidores o en algún lugar del edificio que destruya las computadoras y medios de respaldo. • Un problema eléctrico de algún tipo que ocasione daños en la red o sus servidores. • Una inundación que afecte la sala de servidores. • Daños en el sistema telefónico. • Fallas en los servicios de proveedores. • Fallas de discos duros, tarjetas, etc. Se debe planear la forma en que se responderá a estas y cualquier otro tipo de fallas posibles. Recuperación ante desastres: La prevención y recuperación de desastres en las LAN no es solo desempeñar respaldos apropiados y recuperación de archivos del servidor de archivos en caso de averías en el (o los) disco(s). Si bien es cierto que estas son cosas muy importantes, son solo parte de un cuadro y ayudan únicamente en tipos específicos de desastres potenciales. La prevención y recuperación de desastres en una LAN debe tratar con todas las contingencias. Deben desarrollarse planes para evitar los desastres así como también recuperarse de los mismos (en caso de que ocurran). El objetivo primario de la prevención y recuperación de desastres en una LAN es permitir a las empresas u organizaciones a operar sin interrupción, o a reactivarlas después de un desastre en un tiempo prudencial. Para poder implementar un plan de desastres efectivo, se debe tener la cooperación y respaldo de toda la organización. Sin el respaldo de la administración no se podrá ser capaz de cumplir con los objetivos propuestos. También será necesario contar con el respaldo de todos los usuarios, ya que serán útiles para diseñar, probar e implementar los planes. Para obtener dicha
Apuntes recopilados por Ing. Victor Manuel González Miranda
97
Redes de Computadoras
cooperación, se necesitara desarrollar la confidencialidad y veracidad de aquellas personas de quienes se requerirá ayuda. Obviamente, la planeación de desastres no solucionara todos los problemas de la organización. Aspectos de la planeación de desastres Si se quiere que los planes sean efectivos, deben abordar tres aspectos importantes: 1. Mantener la disponibilidad del sistema (mantener la funcionalidad del sistema) 2. Mantener la integridad, disponibilidad y seguridad de los datos. 3. Recuperarse de los desastres en un tiempo bastante corto Mantener la disponibilidad del sistema: Mantener la disponibilidad del sistema primeramente requiere de una apropiada planeación, diseño e instalación de la LAN. Un apropiado diseño e instalación física de la red, incluyendo cableado, hubs, servidores de archivos, bridges y routers, prevendrá muchos problemas o los hará mas fáciles de localizar y resolver cuando ocurran. Mantener la integridad de los datos: Mantener la integridad de los datos, como mantener la disponibilidad del sistema, también requiere de una apropiada planeación, diseño e instalación de la LAN. Sin integridad del sistema es imposible mantener la integridad de los datos. Construir una estructura lógica efectiva con seguridad apropiada y control de acceso es el primer paso hacia el mantenimiento de la integridad de los datos. Seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar borrados de archivos accidentales y la incursión de virus. Problemas eléctricos también pueden afectar la integridad de los datos. Recuperarse de los desastres en un tiempo bastante corto: A pesar de todas las medidas que puedan tomarse para la prevención de desastres, estos pueden ocurrir, por lo que se debe estar preparados para recuperarse de los mismos lo mas rápidamente posible. Son esenciales efectivos sistemas de respaldo y procedimientos bien documentados. Equipo xxxx, tal como hubs, patch cables, y tarjetas de red, un plan de mantenimiento y reparación y un equipo de soporte bien entrenado pueden jugar un papel muy importante en la recuperación. Downtime Downtime significa muchas cosas para diferentes personas. Para el administrador de la LAN, downtime a menudo significa la indisponibilidad de un servidor de archivos u otro componente mayor de la LAN. Para un usuario, downtime puede significar la indisponibilidad de una aplicación especifica o periférico, o de su propia computadora. Para nuestros propósitos, utilizaremos la siguiente definición: Downtime es la indisponibilidad de un sistema computacional o parte de un sistema computacional, incluyendo su software y periféricos, el cual resulta en una perdida de la productividad. ¿Cuánto y cuán a menudo es permisible estar caído? Antes de todo, es necesario indicar que eliminar todo downtime es casi imposible. Además, tratar de eliminar todo downtime puede ser extremadamente costoso. En la mayoría de los casos, deben implementarse procedimientos y sistemas que garanticen que se mantendrá el downtime dentro de parámetros predefinidos. Deben establecerse parámetros para un máximo downtime y frecuencia mínima de downtime. Downtime permisible es la cantidad de downtime que se puede tener sin mayores efectos para la organización o incurrir en pérdidas substanciales.
Apuntes recopilados por Ing. Victor Manuel González Miranda
98
Redes de Computadoras
Frecuencia Máxima de Downtime Servidor de Archivos 4 hrs. Una vez por mes Estación de Trabajo 24 hrs. Dos veces por año Enlace de Area Ancha 24 hrs. Una vez por mes Ejemplo de downtime permisible. Componente
Donwtime Máximo
Para obtener parámetros realistas, será necesario conversar con los usuarios y administradores de departamentos así como también la administración superior. Debe considerarse que así como se incremente la confianza en la LAN, el downtime máximo permisible será más corto. Los desastres pueden venir de muchas maneras, incluyendo: A) Falla en el hardware y software, incluyendo ruptura de disco, problemas de cableado, y sistema operativo y problemas en las aplicaciones B) Error humano, incluyendo el borrado accidental de archivos C) Sabotaje, incluyendo virus y vandalismo D) Desastres naturales, como incendios, inundaciones, terremotos o huracanes E) Problemas relacionados con la energía F) Contaminación ambiental
Efectos Prevención o Recuperación Indisponibilidad del sistema, Sistema de cableado estructurado, Problemas de soluciones altamente costosas y diseño apropiado, documentación, y cableado dilatadas. herramientas de monitoreo y diagnostico. Falla en el disco del Indisponibilidad del sistema, Discos espejo o duplicados. servidor pérdida o corrupción de datos. Indisponibilidad del sistema, Falla en el servidor Servidor espejo. perdida o corrupción de datos. Borrado accidental Sistema de respaldo de datos efectivo, Pérdida de datos. de archivo utilitarios de recuperación de archivos. Indisponibilidad del sistema, Falta de energía pérdida o corrupción de datos, UPS, generador de energía de respaldo. daños en el hardware. Indisponibilidad total o parcial del Actualizar el software de verificación de Virus sistema, pérdida o corrupción de virus, procedimientos adecuados de datos. respaldo, educación de los usuarios. Posibles desastres y sus efectos. Desastre
Con la protección de desastres, es tanto imposible o inefectivamente costoso protegerse de cada problema potencial. Lo que debe hacerse es proveer una cantidad razonable de protección contra el downtime y la perdida de datos mientras se asegura que es posible la recuperación en un lapso de tiempo bastante corto cuando el desastre suceda. Algo que es notorio, es que mientras mas cerca se quiera estar de la eliminación total del downtime, dos cosas se harán evidentes: cada paso incremental será significativamente mas costoso que el anterior, y este proveerá una cantidad significativamente mas pequeña de protección. Como análisis final, no es posible prevenir completamente el downtime, solo es posible minimizarlo. Por lo tanto, debe decidirse que pasos serán costo-efectivos para cada situación en particular.
Apuntes recopilados por Ing. Victor Manuel González Miranda
99
Redes de Computadoras
El plan se compone de cuatro partes vitales: 1. Plan de prevención. Surge del análisis y diseño de diversos controles. Se detallan cada control y su justificación. 2. Plan de contención. Se identifica y describe la forma en que debe reaccionar el personal cuando está ocurriendo un desastre. 3. Plan de recuperación. Se detalla el plan de restablecimiento a operación normal del sistema. 4. Plan de contingencias. Se identifican y describe la forma en que la organización operará y conducirá los procedimientos mientras se realizan los esfuerzos de recuperación. En resumen, el plan de contingencia debe determinar las funciones vitales y necesarias para mantener funcionando los sistemas.
4.3. Documentación de una red. 4.3.1.
Diario de Ingeniería.
Se puede comparar un diario de ingeniería con una memoria técnica que debe tener estas características generales:
Descripción general del proyecto. Directorio de responsables. Tablas de ubicación de nodos y servicios. Planos, croquis y/o Layout. Registro de cualquier detalle de la instalación. Histórico de avances. Problemas presentados y resolución. Resultados de pruebas y mediciones. Actas de entrega de proyecto. Para obtener estos datos, habrá que poner en marcha el siguiente proceso: 1. 2. 3. 4. 5. 6. 7. 8.
Analizar necesidades en términos de problemas y metas. Realizar un análisis del lugar para determinar que facilidades y recursos existen. Realizar un diseño básico. Seleccionar equipo. Crear un plan de configuración detallado. Crear una tabla de tiempos (Calendarización) Conseguir licencias. (Si se requieren) Planear las tareas de administración de la red.
4.3.2.
Diagramas.
Parte correspondiente a Crear un plan de configuración detallado. Como parte de los planes de configuración, es necesario realizar un plan de configuración detallado, esto es, hacer uso del análisis de distribución de sitio, redistribuir equipos y modificar la documentación realizada hasta este momento. Es necesario consultar y seguir las reglas de cableado para el soporte del tipo de red en particular, en este caso CABLEADO ESTRUCTURADO. Cableado estructurado es una forma de: • Definir la topología Apuntes recopilados por Ing. Victor Manuel González Miranda
100
Redes de Computadoras
• Identificar los medios • Especificar las distancias • Especificar las interfaces de conexión • Especificar los requisitos de desempeño Cableado estructurado da: •Flexibilidad •Soporte a diversos ambientes •Incremento de desempeño •Facilidad para cambios, modificaciones y adiciones rápidas Recuerde que en este apartado, seguimos tratando un plan de configuración detallado, en el que el concepto cableado estructurado, nos dará bases para generar una lista de compras en la que podemos incluir: • • • • • • •
Piezas de equipos principales nuevas, como PC´s e impresoras Componentes de cableado, como conectores, terminadores, etc. Material para sujetar cable Coberturas para cables, como ductos, cubiertas para no pisarlo, etc. Cables de energía extra Mobiliario y equipo especial. UPS, etc.
Configuración general: El siguiente punto de planeación es el diseño de configuración general. Esto incluye: • • •
El nombre que recibirá cada máquina de la red. Que tipo de máquina será (estación de trabajo, servidor de archivos, de impresión o aplicaciones, etc) Características generales del equipo.
Apuntes recopilados por Ing. Victor Manuel González Miranda
101
Redes de Computadoras
4.3.3.
Cables etiquetados.
La rotulación es otra parte importante de los sistemas de cableado estructurado. Los cables deben estar claramente rotulados en ambos extremos para evitar confusión. TIA/EIA-606-A especifica que cada terminación de los cables debe tener un identificador exclusivo marcado sobre la unidad o sobre su etiqueta. Cuando se utilizan identificadores en áreas de trabajo, las terminaciones de estaciones deben tener un rótulo en la placa, el bastidor o el conector mismo. La mayoría de las solicitudes de propuesta y especificaciones exigen rótulos generados por computador. Estos rótulos son permanentes, legibles y tienen una apariencia más profesional. Utilice rótulos que puedan ser leídos con facilidad por muchos años. Muchos administradores de redes incluyen los números de las oficinas en la información del rótulo y asignan letras a cada cable que conduce a una oficina. Muchos sistemas de identificación para grandes redes también utilizan códigos de color. Para asegurarse de que los rótulos no se borren o se corten en el futuro, marque el cable varias veces en el extremo libre, aproximadamente cada 60 cm. (24 pulgadas). Una vez tendido el cable, repita el procedimiento en el extremo de la caja o del carrete. Utilice cinta aisladora para que todos los cables queden asegurados y juntos de forma segura. Ate los extremos del cable y el extremo de la cuerda de tracción, únalos atando nudos de media vuelta alrededor de los cables con la cuerda de tracción antes de encintar los extremos. Use una buena cantidad de cinta. Si la cuerda de tracción o los cables se salen en el futuro, esto podría costarle tiempo y dinero. Después de pasar el cable a lo largo del trayecto seleccionado, hágalo llegar a la TR. Haga pasar suficiente cable por los extremos para así alcanzar la ubicación de cada jack, más algo de excedente para poder llegar al piso y extenderse otros 60 a 90 cm. (24 a 36 pulgadas). Regrese a los carretes de cable en el punto central o a la TR. Use rótulos en cada carrete como referencia. Luego, marque cada cable con el correspondiente número y letra de oficina. No corte los cables a menos que tengan un rótulo. Si sigue cada uno de estos pasos, los medios de red utilizados para el tendido de cableado horizontal quedarán rotulados en ambos extremos. 4.3.4.
Resumen de tomas y cables.
Generar una tabla de posiciones de tomas y cables. 4.3.5.
Resumen de dispositivos, direcciones MAC e IP.
Generar una tabla de dispositivos, posiciones, direcciones MAC e IP’s. 4.3.6.
Material y presupuestos.
Hacer un presupuesto con el material a obtener, software, mano de obra, etc.
4.4. Presentación del proyecto. Hacer una presentación del proyecto ante el comité que tenga el sus manos el tomar decisiones.
Apuntes recopilados por Ing. Victor Manuel González Miranda
102
Redes de Computadoras
Redes de Computadoras
Ing. Víctor Manuel González Miranda Departamento de Sistemas y Computación
Unidad V PLANEACION Y DISEÑO BASICO DE UNA LAN Objetivo especifico:
Realizara el análisis de requerimientos, la planeación, diseño, instalación y administración básica de una LAN.
Subtemas: 5.1 Análisis de requerimientos. 5.2 Planeación y diseño de una LAN. 5.3 Instalación y administración básica de una LAN.
5. Planeación y diseño básico de una LAN. 5.1. Análisis de requerimientos. 5.1.1.
Evaluar las necesidades de la red.
Analizar necesidades en términos de problemas y metas. El primer paso para determinar sus necesidades es conocer la organización. Es necesario seguir una metodología conocida, por ejemplo, FODA’s como parte de la planeación estratégica para no solo lograr determinar problemas, si no también, áreas de oportunidad. Una vez detectados los puntos que requieren apoyo, habrá que establecer metas de la red. Es objetivo es puntualizar que desean que haga la red por la organización. Por ejemplo: Los objetivos – metas - de una red para una compañía pueden ser: • • • •
Conectar en red los equipos existentes para que puedan compartir información e impresoras. Añadir dos equipos adicionales a la red: uno para el grupo de diseño de productos y otro para el departamento de fabricación. Permitir la posible adición de otros tres equipos posteriormente. Ofrecer una conexión a Internet para el grupo de diseño de productos. Realizar un análisis del lugar para determinar que facilidades y recursos existen.
Apuntes recopilados por Ing. Victor Manuel González Miranda
103
Redes de Computadoras
Ahora que se sabe de cuales son las metas, es necesario establecer las cosas con las que cuenta para trabajar, es decir, cuales son los activos actuales. Hay dos áreas a tomar en cuenta:
•
Ubicación y servicios Se requiere que se elaboren planos del lugar; en el que debe aparecer todo el equipo relevante, así como los contactos eléctricos, lámparas, ventanas, etc. Entre otras cosas, habrá que determinar cargas de voltaje que puedan provocar picos o bajones de energía. Puede auxiliarse de un electricista calificado para establecer las mediciones de cargas de energía.
•
Equipo Tras decidirse sobre el diseño general de la red, el paso siguiente para crear una red es hacer inventario, para determinar el hardware y software disponible y lo que se necesita adquirir. Hacer inventario es un punto importante, ya que define el punto de partida para la futura ampliación / inicio de la red. Por ejemplo, si todos sus equipos ejecutan Microsoft Windows 95 o Windows 98, estará limitado a utilizar una red Trabajo en Grupo. Para pasar a una red basada en servidor en el futuro, necesitará actualizar uno de los equipos para ejecutar NetWare, Windows 2000/NT/2003, Linux/UNIX. o agregar un nuevo servidor que tenga instalado uno de estos sistemas operativos de red. Para hacer inventario, necesita revisar estas cuatro categorías: • • • •
Hardware. Software. Equipo de telecomunicaciones. Requerimientos de la red.
Revisión del hardware Es un proceso simple, pero no debe tomarse a la ligera. Comience anotando las especificaciones de cada equipo. Los detalles que recoja en esta etapa pueden ahorrarle tiempo a largo plazo. Como veremos posteriormente, de cara a funcionar de forma efectiva, a menudo las redes requieren que el hardware y el software cumplan ciertos estándares mínimos. Si sabe los detalles de la especificación o los equipos disponibles por adelantado, podrá evitar muchos problemas posteriores. Para cada equipo, necesita recoger información, incluyendo: • • • • • • •
Marca y modelo. Fabricante del procesador y velocidad. Cantidad de memoria (RAM) instalada. El tamaño y fabricante de cada disco duro. Detalles de cualquier otra unidad instalada, como unidades de CDROM y discos removibles. Monitor (marca, modelo y tamaño). Tarjeta de vídeo (marca, modelo y cantidad de memoria).
Apuntes recopilados por Ing. Victor Manuel González Miranda
104
Redes de Computadoras
• •
Cualquier periférico instalado. Tipo de bus (EISA, Micro Channel, ISA o PCI) del equipo y si quedan o no conectores (slots) libres; necesitará conectores libres para instalar tarjetas de red.
Elabore una lista de los fabricantes y modelos de los dispositivos periféricos, tales como impresoras, trazadores y digitalizadores, independientemente de que estén instalados o simplemente en una estantería. Para cada uno de ellos, anote también si tiene los discos originales con los controladores. Revisión de los equipos de telecomunicaciones Puede resultar extraño revisar los equipos de telecomunicaciones existentes al instalar una LAN, pero actualmente éste es un elemento muy importante de la revisión, especialmente si piensa utilizar conexiones Internet o algún tipo de servidor de acceso remoto. Pasar por alto algo tan simple como el número de líneas telefónicas que hay en cada despacho puede tener un impacto importante posteriormente, si necesita tener simultáneamente conexiones a módems y líneas de voz. Por ejemplo, si la compañía tiene un sistema de teléfonos automático, aunque haya enchufes de teléfono en cada despacho, puede que no soporten la conexión de un módem. En este caso, puede que se requiera una conexión separada para la comunicación de voz y datos. Además, si la compañía está usando un servicio telefónico digital de alta velocidad, es posible que no pueda conectarse con módems estándar. No suponga que un conector telefónico estándar RJ-11 va a ser suficiente para conectar un módem y comenzar a navegar en la Web. 5.1.1.1. Requerimientos de las estaciones de trabajo. 5.1.1.1.1. Aplicaciones que corren. 5.1.1.1.2. Ancho de banda. 5.1.1.1.3. Almacenamiento. Seleccionar equipo. Tras examinar los recursos e instalaciones existentes, necesita definir los requerimientos de su red. Luego adaptará estos requerimientos al hardware y software existente y a los dispositivos de telecomunicaciones disponibles, y determinará los pasos que necesita llevar a cabo para desarrollar la red. Como mínimo, necesitará considerar lo siguiente: • • • • • • • •
El tamaño de las instalaciones (localizadas en una planta o varias plantas) El número de usuarios. Si la LAN se va a extender a varios edificios. El entorno (oficinas, fabricación, exteriores). El medio de red actual, si lo hay. Los conocimientos técnicos de los usuarios. El nivel de tráfico de la red (actual y previsto para un futuro). El nivel de seguridad.
La selección del hardware dependerá de varios factores, incluyendo el costo, el rendimiento y la compatibilidad. Costo: frecuentemente esta en relación directa con el rendimiento: en general, mientras más se pague más rápida será la red, aunque no siempre es así, por lo que tendrá que ser cuidadoso.
Apuntes recopilados por Ing. Victor Manuel González Miranda
105
Redes de Computadoras
Rendimiento: Cuanto más alta se la frecuencia de datos en bruto, mejor será el rendimiento que notará al acceder a los recursos de la red, sin embargo, ciertas tecnologías de red en ocasiones son más rápidas que las PCs, en cuyo caso éstas se convierten en factor limitante. Compatibilidad: Algunos adaptadores de red podrían no ser compatibles con el sistema operativo de red que se este utilizando. Debemos asegurar que cualquier compra este certificado por el fabricante tanto del hardware como del software. Selección del medio de la red La selección del medio elegido no debe hacerse a la ligera. El costo de la instalación puede ser muy elevado, especialmente si es necesario hacerlo dos veces. Generalmente, el medio elegido estará relacionado con los requerimientos geográficos de la instalación. Por ejemplo, si varias de las estaciones están localizadas en un entorno de fabricación, donde se genera gran cantidad de ruido eléctrico, puede que sea necesario usar cable de fibra óptica, ya que no es afectado por señales eléctricas. Por otro lado, en una pequeña oficina generalmente resultará adecuado usar un simple cable de par trenzado. Lo más importante a tener en cuenta no es el costo actual, sino el costo futuro. Ser consciente del costo al principio puede limitar la escalabilidad y, por tanto, la vida útil de la red.
5.1.1.2. Requerimientos de servidores. Las grandes redes están basadas en el modelo cliente / servidor. El servidor Generalmente, en un entorno cliente / servidor el servidor se dedica a almacenar y gestionar datos. Éste es el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. El servidor también es denominado como el back-end del modelo cliente / servidor porque responde a las peticiones del cliente. El servidor recibe las peticiones estructuradas de los clientes, las procesa y envía la información solicitada al cliente de nuevo a través de la red. El software de base de datos del servidor de archivos responde a las peticiones de los clientes ejecutando búsquedas. Como parte de un sistema cliente / servidor, sólo devuelve el resultado de las búsquedas. El procesamiento back-end incluye la ordenación de datos, la extracción de los datos solicitados y la devolución de los datos al usuario. Adicionalmente, el software servidor para bases de datos gestiona los datos de una base de datos, incluyendo operaciones de: • • • •
Actualización. Borrado. Inserción. Seguridad.
Hardware del servidor Generalmente, los equipos servidor de un entorno cliente / servidor deben ser más potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar:
Apuntes recopilados por Ing. Victor Manuel González Miranda
106
Redes de Computadoras
• • •
Múltiples peticiones. Seguridad. Tareas de gestión de la red
Cualquier organización que implemente una red cliente / servidor debe usar servidores dedicados para gestionar las funciones back-end. Como producto final de esta sección, se tendrá que elaborar una lista de compras en la que se de a conocer el equipo / articulo a comprar y la cantidad requerida. 5.1.1.3. Servicios de red. Definir los servicios de red antes de la selección del hardware de servidor es importe debido que la demanda de recursos es diferente para cada servicio. Los servicios podran ser el servicio de base de datos, correo, servidor de nombres, servidor de ftp, etc. 5.1.1.4. Seguridad y protección. Establecer las normas de seguridad y protección poniendo en práctica lo establecido en un plan de recuperación ante desastres insistiendo en la parte de firewall, antivirus, respaldos, etc. 5.1.2.
Selección de una red Igual a Igual o Cliente-Servidor
Hasta este punto, se ha analizado problemas y definido necesidades, registrado el lugar e inventariado el equipo. Es el momento de planear lar red. La primera decisión que necesitamos tomar para esta nueva red es si debe ser una red Trabajo en Grupo o una red basada en Servidor. Los factores que necesitamos examinar incluyen los siguientes: • • • • • • •
Tamaño de la red. Nivel de seguridad. Tipo de negocio. Nivel de soporte administrativo disponible. Cantidad de tráfico en la red. Necesidades de los usuarios de la red. Presupuesto de la red.
En una red Trabajo en Grupo, (igual a igual) todos los usuarios de la red son iguales. Todos tendrán un acceso igual a todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red. En una red o negocio pequeños, este sistema «uno para todos y todos para uno» a menudo funciona bien. Es frecuente que en un pequeño negocio las personas no puedan dedicarse a tiempo completo a administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo en Grupo. En éstas, la responsabilidad del funcionamiento de la red está distribuida entre todas las personas, y los usuarios determinan la información o recursos de sus equipos que van a compartir. Aunque la opción de la red Trabajo en Grupo parece ser una buena opción, tiene algunos inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de la red que tenga la impresora láser conectada a su equipo. Si desconecta su equipo y se va de la oficina, nadie más podrá usar la impresora. Si el equipo A se bloquea o es reiniciado mientras el equipo B está intentando usar un recurso, el equipo B será desconectado. Para resumir, generalmente en una Apuntes recopilados por Ing. Victor Manuel González Miranda
107
Redes de Computadoras
situación de red Trabajo en Grupo no se establece un responsable del sistema, las precauciones de seguridad son pocas, y cada usuario es responsable de sus propios datos. Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro usuario está accediendo a los recursos de su equipo, este usuario también estará usando tiempo de procesador del mismo. Por tanto, independientemente de la velocidad del procesador de su equipo o de la memoria disponible, el rendimiento de su equipo disminuirá cuando alguien más esté usando sus recursos. Con una red Trabajo en Grupo, todos los recursos son compartidos del mismo modo en toda la red. Si el departamento de contabilidad comparte el directorio que contiene los archivos de nóminas para que el gerente pueda acceder a ellos, todos los demás miembros de la red también podrán acceder a dichos archivos. Sin embargo, debemos pensar también las ventajas de usar una red basada en servidor antes de tomar nuestra decisión. En una red basada en Servidor, los recursos están generalmente centralizados. Por ejemplo, un servidor gestiona todas las impresoras, y otro servidor gestiona todos los archivos. Como los servidores no suelen ser desconectados, los recursos estarán siempre disponibles. Las redes basadas en servidor también son escalables. Esto significa que su tamaño puede ser adaptado fácilmente para responder a cambios en la carga de la red. Las redes basadas en Servidor también son más seguras que las redes Trabajo en Grupo. Este tipo de redes permiten una creación de cuentas y permisos que ofrecen una mayor seguridad. Por ejemplo, una red basada en servidor puede compartir archivos individuales de un directorio sin que el directorio en sí esté a disposición de todos los usuarios de la red. A medida que crece, una red basada en Servidor puede ser dividida en función de las necesidades de la organización. Por ejemplo, se podría dedicar un servidor al departamento de contabilidad, y otro al departamento de ventas. Conseguir licencias. (Si se requieren) Tenga en cuenta todo el software que se está ejecutando en este momento en toda la futura red. Por ejemplo, si va a pasar todos los equipos a Windows NT al instalar la nueva red, puede encontrar que algunos de los antiguos programas utilizados a diario, ya no funcionarán. Tenga un especial cuidado al evaluar programas personalizados y propietarios, tales como bases de datos de contabilidad, que hayan sido escritos específicamente para la compañía. Puede que necesite contactar con el desarrollador para obtener información sobre la ejecución de programas particulares en la red. No todos estos programas funcionarán en un entorno de red; el contrato de licencia de un producto puede que no permita el funcionamiento en red. Para cada programa software, recoja la siguiente información: • • • •
Nombre del programa. Número de versión del programa. Disponibilidad de los disquetes o CD-ROM originales de instalación. Cualquier información sobre licencias.
Al llevar a cabo la revisión, anote también cualquier posible incompatibilidad de software. Por ejemplo, el departamento de contabilidad podría estar usando Word Perfect, mientras que el departamento de ventas está usando Microsoft Office. Si tiene previsto actualizarse algún día,
Apuntes recopilados por Ing. Victor Manuel González Miranda
108
Redes de Computadoras
ahora es el momento para realizar los cambios necesarios y asegurarse de que se utiliza el mismo sistema en toda la compañía. Utilización de controladores de dispositivo Un controlador es un software que permite a un equipo trabajar con un dispositivo determinado. Aunque podemos tener instalado un dispositivo en un equipo, el sistema operativo del equipo no puede comunicarse con este dispositivo hasta que se instala y configura el controlador para dicho dispositivo. El software controlador es el que le dice al equipo cómo trabajar con el dispositivo para que dicho dispositivo pueda realizar su tarea. Existen controladores para prácticamente cualquier tipo de dispositivo y periférico informático, incluyendo: • • • • •
Dispositivos de entrada, tales como ratones. Unidades y controladores de disquete y disco duro. Dispositivos multimedia, tales como micrófonos, cámaras y grabadoras. Tarjetas de red. Impresoras, trazadores y unidades de cinta.
Generalmente, el sistema operativo del equipo trabaja con el controlador para hacer que el dispositivo funcione. Las impresoras ofrecen un buen ejemplo de cómo se utilizan los controladores. Las impresoras construidas por distintos fabricantes tienen distintas características y funciones. Es imposible que los fabricantes de equipos y sistemas operativos incorporen en los nuevos equipos todo el software requerido para identificar y trabajar con cada tipo de impresora. En lugar de ello, los fabricantes de impresoras crean controladores disponibles para cada una de sus impresoras. Antes de que su equipo pueda enviar documentos a una impresora, necesita instalar, o cargar, los controladores para dicha impresora, de modo que su equipo pueda ser capaz de comunicarse con ésta. Como regla general, los fabricantes de componentes, tales como periféricos o tarjetas que deban ser instaladas físicamente, son responsables de suministrar los controladores para sus dispositivos. Por ejemplo, los fabricantes de tarjetas de red son responsables de crear controladores para sus tarjetas. Los controladores son incluidos, generalmente, en un disco suministrado con los equipos informáticos cuando se adquieren o pueden obtenerse de algún sitio en internet. La utilización de controladores abarca varias tareas, incluyendo su instalación, configuración, actualización y eliminación. Cada sistema operativo de red tiene su propio método para instalar controladores. La mayoría de sistemas operativos de red populares utilizan interfaces gráficas interactivas, o cuadros de diálogo que guían al instalador a través del proceso. Por ejemplo, Microsoft Windows NT Server incluye una utilidad llamada Panel de control. Este emplea cuadros de diálogo que llevan al usuario a través del proceso de instalar un controlador de tarjeta de red. Generalmente, las tarjetas de interfaz de red tienen opciones configurables que deben ser establecidas correctamente para que la tarjeta funcione de forma adecuada. La mayoría de nuevas tarjetas de red son configurables por software o Plug and Play (PnP). No hay interruptores DIP o jumpers para configurar. La configuración se realiza mediante el software, durante la instalación de los controladores o una vez instalados, o (como en sistemas que cumplen la norma PnP, tales como Microsoft Windows 95 o Windows 98) el sistema operativo intenta configurar el dispositivo hardware automáticamente. Aunque actualmente Windows NT 4.0 no sigue el estándar PnP, intentará reconocer sus dispositivos. Si el intento no es satisfactorio, el
Apuntes recopilados por Ing. Victor Manuel González Miranda
109
Redes de Computadoras
sistema le indicará que introduzca los controladores desde un disco suministrado por el fabricante. Si ya tiene el disco con los controladores correctos, a menudo resulta tan simple como indicarle a Windows NT dónde encontrarlos. Software de administración: Gestión integral del sistema Conforme las redes han crecido en tamaño y complejidad, el seguimiento de un sistema completo se ha hecho mucho más difícil. Debido a esto, los vendedores han desarrollado utilidades que hacen para la gestión de sistemas lo que los monitores de rendimiento hacen para la monitorización del sistema. Estas aplicaciones de gestión de grandes sistemas proporcionan gestión centralizada para programas de sistemas distribuidos. El software de gestión de sistemas proporciona administración centralizada de los equipos de una WAN. Este servicio incluye: • • • •
Colección de información del inventario de hardware y software. Distribución e instalación de software. Compartir aplicaciones de red. Resolución de problemas hardware y software.
El software de gestión de sistemas complementa a otras utilidades de gestión de sistemas encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor de gestión de sistemas (SMS; Systems Management Server) de Microsoft para mostrar estas utilidades. Gestión de inventario. Este software recoge y mantiene un inventario de hardware y software para cada equipo y almacena el inventario en una base de datos. Los elementos del inventario típico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamaño del disco duro, el sistema operativo y las aplicaciones software para cada componente instalado. Distribución de software. Una vez que el inventario de un equipo consigue parte de la base de datos, una utilidad de distribución de software puede instalar y configurar nuevo software o actualizar el software instalado previamente de forma directa sobre un cliente. Este mecanismo de distribución también se puede utilizar para ejecutar comandos, como detectores de virus, sobre los clientes. Gestión de las aplicaciones compartidas. Las aplicaciones compartidas también pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se registra en la red, el software de gestión construye una carpeta de programas sobre cada cliente. Estas carpetas de programas contienen a su vez más carpetas que incluyen los iconos de programas que representan las aplicaciones compartidas disponibles para el usuario. Para iniciar la aplicación compartida, el usuario selecciona un icono de la carpeta de programas mostrada en la estación local (la aplicación está almacenada realmente en el disco duro del servidor). Control remoto y monitor de red. El Servidor de gestión de sistemas proporciona las utilidades Help Desk y de diagnóstico que permiten controlar y monitorizar directamente a los clientes remotos. Las utilidades de diagnóstico permiten visualizar la configuración actual de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto.
Apuntes recopilados por Ing. Victor Manuel González Miranda
110
Redes de Computadoras
Mobiliario especial y equipo adicional. Considere en equipo especial todo aquello que requiera el equipo básico de la red para operar, algunos ejemplos: • • • • • •
Racks de comunicación para montar equipos de conectividad Racks para montar equipos de computo Equipos de clima artificial Escritorios y sillas Equipos de medición (Tester’s) Etc.
5.2. Planeación y diseño de una LAN. 5.2.1.
Elaboración de un cronograma de actividades.
La administración de la red se facilita si se cumple con los estándares establecidos para desarrollar una red y mantener una bitácora del sistema que contenga toda la información posible acerca de la red, la manera en que fue construida, donde se compraron los equipos y el software, quién la instaló, etc. El contenido básico sugerido para la bitácora puede ser: • • • • •
Sección 1: Planes. Todos los planes, notas y trabajo de diseño. Sección 2: Equipo. Llevar cuenta del equipo que conforma su red. Anotar detalles de las PC’s, etc. Sección 3: Configuración actual. Deberá contener todas sus notas y cualquier forma que trate sobre la configuración actual de la red. Sección 4: Actividades. Dada las actividades de la red, es vital darles mantenimiento para garantizar un servicio continuo por lo que en esta sección deberá referirse al Plan de recuperación, como se generan las contraseñas (alerta) y donde se almacenan, etc. Sección 5: Bitácoras. Si cuenta con un plan de respaldo, deberá llevar cuenta de cuando se hacen los respaldos, quién los hace y en que sistema de almacenamiento están. También deben registrarse las restauraciones y su causa. Crear una tabla de tiempos
Ahora que se tiene todo el plan, lo que necesita comprar y la manera en que lo organizará, puede empezar a construir un calendario de actividades, es decir, ponerle fecha de inicio y termino a cada actividad de la instalación. Cabe aclarar que esta actividad, no es algo que se tenga de dejar para este punto de avance, si no que tendrá que ser realizada desde un principio para incluir los 7 pasos anteriores. Una herramienta recomendada para realizar la calendarización es las gráficas de Gantt acompañadas con PERT. La calendarización puede incluir actividades como: • • • • • • •
Licitar el equipo Recibir y verificar equipos Leer manuales y verificar los planes y planos Preparar el lugar Instalar el hardware Instalar el software Configuración y pruebas (puesta a punto)
Apuntes recopilados por Ing. Victor Manuel González Miranda
111
Redes de Computadoras
• •
Arranque oficial de la red Capacitación
5.2.2.
Diseño conceptual por dispositivos.
Los documentos de diseño incluyen una descripción del proyecto. Esta descripción puede describir la funcionalidad del sistema de cableado. Por ejemplo, puede indicar que el sistema debe admitir 1000BASE-T o gigabyte Ethernet en par trenzado La mayoría de los documentos de diseño incluye la jerga y las abreviaturas comerciales específicas de la industria o del sistema que se instala. La persona que realiza el presupuesto debe comprender todos los términos del documento de diseño. Se pueden obtener glosarios de términos y abreviaturas pueden obtenerse en la página web de Building Industry Consultants Service International (BICSI). Los documentos de diseño también especifican los requisitos del sistema y los tipos de materiales que se utilizan. También se proporciona información sobre la cantidad de cables necesarios para las tomas o jacks de información. Además, los documentos de diseño describen las especificaciones de las pruebas, de rotulado y formatos. Esquemas. Los esquemas no son a escala. Se utilizan para describir la conectividad o la manera en que se conectan los elementos. Un esquema típico muestra la TR o MC principal y la IC. También muestra el tipo y tamaño de los cables que conectan esos puntos. La mayoría de los esquemas no detallan las terminaciones reales en dichas ubicaciones, ni muestran tendidos individuales de cables hacia las tomas o jacks de información. Estos esquemas incluyen tendidos de cables a tipos de equipos específicos como servidores u otros componentes principales que se utilizan en el proyecto.
Apuntes recopilados por Ing. Victor Manuel González Miranda
112
Redes de Computadoras
5.2.3.
Diseño en base a planos con especificaciones.
Los anteproyectos de construcción siguen un formato estandarizado. Los planos se agrupan de acuerdo con la categoría y están identificados con un prefijo que determina su categoría. Por ejemplo, todos los planos para los sistemas eléctricos se agrupan bajo el prefijo E. Las secciones de arquitectura comienzan con la letra A y todas las cañerías comienzan con P. Los teléfonos y datos, generalmente, se agrupan y están representadas en los planos T.
Otros planos, como los diagramas de amoblamiento pueden encontrarse en los Planos A o en una categoría de “varios”. Quien realice el presupuesto necesitará los siguientes planos:
Plano del sitio para una descripción general del proyecto. Planos de piso Planos T para la colocación de los teléfonos Planos E para consulta sobre el sistema eléctrico. Diagrama de amoblamiento para ayudar a determinar la colocación de las tomas. Planos A para descubrir las características arquitectónicas y trayectos disponibles para los cables.
5.3.
Instalación y administración básica de una LAN. 5.3.1.
Instalación del cableado bajo las normas TIA/EIA.
El proceso de instalar una red requiere un conocimiento constante de los procedimientos de seguridad. Se puede considerar al proceso de desarrollo de una red como una combinación de actividades realizadas por un electricista y un obrero de la construcción. En ambos casos, la seguridad es el factor más importante y no esta demás recordar que deber seguir las normas de seguridad descritas con anterioridad, al trabajar con los materiales para el desarrollo de una red. Habrá situaciones especiales que tendrá que descubrir junto con sus compañeros otras medidas que debería tomar para garantizar su seguridad y la de las personas que trabajarán con usted. Uno de los métodos más eficientes para trabajar como un equipo de instalación de red es dividir el equipo en grupos más pequeños de una o más personas. Como estudiante, deberá ocasionalmente alternar / cambiar tareas con otros miembros del equipo de instalación de manera que todos tengan la oportunidad de desarrollar una variedad de tareas. Esta es una forma de desarrollar los conocimientos de instalación de red necesarios, aprendiendo, al mismo tiempo, a trabajar con otros como miembro de un equipo. La siguiente lista describe algunas de las tareas que se podrán asignar a equipos pequeños: Apuntes recopilados por Ing. Victor Manuel González Miranda
113
Redes de Computadoras
•
• • •
Gerente del proyecto: Sus responsabilidades incluyen: o La implementación de procedimientos de seguridad o Supervisar la preparación de la documentación de materiales y actividades o Controlar que los demás miembros del equipo se concentren en sus tareas o Mantener la comunicación con el instructor Gerente de materiales y herramientas: Tiene a cargo la responsabilidad por los juegos de herramientas, cables, conectores y los dispositivos de prueba Colocador de cables: Responsable por la planificación y tendido de cables, atendiendo a las normas de seguridad y de acuerdo a las especificaciones, y por la prueba del tendido de cables Terminador de jacks y paneles de conexión: Responsable por la colocación eficiente de cables por presión y por la colocación y verificación de las instalaciones de conectores
Instalación: Cuatro fases cubren todos los aspectos de un proyecto de cableado: Fase de preparación: En la fase de preparación, se instalan todos los cables en los techos, paredes, conductos del piso, y conductos verticales. Fase de recorte: Las tareas principales durante la fase de recorte son la administración de los cables y la terminación de los hilos. Fase de terminación: Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación. Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentan los resultados formales de las pruebas y otra documentación, como, por ejemplo, dibujos de la instalación terminada. Si el cliente está satisfecho, aprobará del proyecto. La compañía que instala el cableado ofrece asistencia constante al cliente si surgen problemas con el cableado.
Fase de preparación Durante la fase de preparación el cableado se tiende desde el área de trabajo, o de clasificación, a las salas individuales o áreas de trabajo. Se rotula cada cable en ambos extremos para permitir su identificación. En el área de trabajo, se debe tender cable adicional de modo que haya suficiente para trabajar durante la terminación. Si un cable va a pasar detrás de una pared, se saca en el extremo de terminación para que esté listo para la terminación en la etapa siguiente. Una construcción nueva por lo general representa un desafío menor que una remodelación porque existen menos obstrucciones. La mayoría de las construcciones nuevas no requieren de una planificación especial. Las estructuras que sirven de apoyo a los cables y terminales se construyen, por regla general, según se necesiten. Sin embargo, es esencial la coordinación en el sitio de trabajo. Los otros trabajadores deben conocer las ubicaciones de los cables de datos para evitar que se dañen los que han sido instalados recientemente. La operación de instalación de cableado comienza en el área de clasificación. Esta área por lo general se encuentra cerca de la TR ya que en ella se terminarán los extremos de todos los cables. La preparación adecuada del equipamiento ahorrará tiempo durante el proceso de tendido de cable. Los distintos tipos de tendidos de cable requieren diferentes configuraciones de equipo. El cableado de distribución de la red normalmente utiliza varios carretes pequeños de cable. El cableado backbone en general necesita un solo carrete de cable grande. Instalación del cableado horizontal Un cable horizontal es el que va de la HC a la toma del área de trabajo. El cable puede ir en sentido horizontal o vertical. Durante la instalación del cableado horizontal, es importante seguir las siguientes pautas: Apuntes recopilados por Ing. Victor Manuel González Miranda
114
Redes de Computadoras
Los cables siempre deben ser tendidos de forma paralela a la pared. Los cables nunca deben tenderse cruzando el techo en sentido diagonal. El trayecto del cableado debe ser el más directo con la menor cantidad de curvas posibles. Los cables no deben colocarse directamente sobre tejas en el techo.
Una vez instalado el cableado backbone, se debe instalar el cableado horizontal de distribución de la red. El cableado de distribución de la red brinda conectividad a la red desde el cableado backbone. El cableado de distribución de la red, por lo general va desde las estaciones de trabajo de vuelta hasta la TR, donde se interconecta al cableado backbone. Instalación del cableado horizontal en conductos La instalación de cableado horizontal en conductos requiere configuraciones y procedimientos similares al de la instalación de cables en un techo abierto. Las poleas no son necesarias debido a que los cables están apoyados en los conductos. Aunque el planeamiento inicial es el mismo, hay algunas técnicas especiales y consideraciones a tener en cuenta cuando se tiende cableado en conductos. Los conductos deben ser lo suficientemente grandes como para dar cabida a todos los cables que se tiendan. Los conductos nunca deben llenarse a más del 40 por ciento de su capacidad. Hay gráficos que muestran el número máximo de cables que pueden entrar en un conducto determinado. También se debe tener en cuenta la longitud del tendido y el número de curvas de 90 grados dentro del conducto. La longitud del conducto no debe superar los 30 m (98 pies) sin que haya una caja para tracción y no debe tener más de dos curvas de 90 grados. Los tendidos de cable largos requieren conductos de radio largo para las curvaturas. El radio estándar para un conducto de 10 cm (4 pulgadas) es de 60 cm (24 pulgadas). En tendidos más largos, se debe usar un conducto con un radio de por lo menos 90 cm (35 pulgadas). Canaletas Una canaleta es un canal que contiene cables en una instalación. Las canaletas incluyen conductos comunes de electricidad, bandejas de cables especializadas o bastidores de escalera, sistemas de conductos incorporados en el piso, y canaletas de plástico o metal para montar sobre superficies. Son más fáciles de instalar que los conductos metálicos y son mucho más vistosos. Tendido de los cables hasta los jacks En el área de trabajo, se deben tender los cables hasta un jack o toma. Si se utilizan conductos para tender cables detrás de la pared desde el techo hasta las tomas, se puede insertar una cinta pescacable o sonda dentro de la caja de la toma en un extremo del conducto y empujar hacia arriba por el conducto hasta el techo. Luego se puede unir el cable directamente a la cinta pescacable y tirar hacia abajo desde el techo, y hacia fuera por la caja de toma. Algunas paredes, tales como las de hormigón o ladrillo, no pueden tener tendidos de cables detrás de ellas. En estos casos se utilizan canaletas para montar sobre la superficie. Antes de instalar los cables, las canaletas para montar sobre la superficie deben estar aseguradas contra la pared según indiquen las instrucciones del fabricante. Una vez que se ha tendido el cable hasta las tomas, el instalador vuelve a la TR para tirar del cable en ese extremo. Fijación del cable El último paso del proceso de preparación es asegurar los cables de forma permanente, existen muchos tipos de fijadores, como los ganchos J, y las ataduras de gancho y bucle. Nunca se deben atar los cables de la red a los de electricidad. Esta puede parecer la manera más práctica de hacer las cosas, en especial cuando se trata de cables individuales o pequeños grupos de cables. Sin embargo, esto viola los códigos sobre electricidad. Nunca se debe fijar cables a los caños de agua o del sistema de riego.
Apuntes recopilados por Ing. Victor Manuel González Miranda
115
Redes de Computadoras
Los cables de red de alto rendimiento tienen un radio mínimo de curvatura que no puede ser mayor que cuatro veces el diámetro del cable. Por lo tanto, se deben usar fijadores que admitan el radio mínimo de acodamiento. El espacio entre fijaciones puede definirse en las especificaciones del trabajo. Si no se especifica el espaciado, los fijadores deben estar colocados a intervalos no mayores de 1,5 m (5 pies). Si se instala en el techo una bandeja de cable o canasto, no se necesita una fijación permanente.
Precauciones en el tendido de cableado horizontal Es importante que no se dañe el cable o su revestimiento cuando se tira de él. La tensión excesiva o las curvas pronunciadas que excedan el radio de acodamiento puede disminuir la capacidad del cable para transportar datos. Instalación de cable vertical La instalación de un cable vertical puede incluir cables de distribución de la red y cables backbone. Aunque los cables backbone pueden tenderse en sentido horizontal, se consideran como parte del sistema de distribución vertical. Los cables de distribución de la red forman parte del sistema de distribución horizontal. La mayoría de las instalaciones verticales se colocan en conductos, mangas de conductos que pasan a través de los pisos o en ranuras perforadas en el piso. Una apertura rectangular en el piso recibe el nombre de ranura o canaleta. Los conductos verticales son una serie de perforaciones en el piso, en general de 10 cm. (4 pulgadas) de diámetro, posiblemente con conductos instalados. Las camisas del conducto pueden sobresalir hasta 10 cm. (4 pulgadas) por sobre y debajo del piso. No todos los conductos verticales están apilados uno directamente sobre el otro. Por lo tanto, se debería controlar la alineación del conducto vertical antes de pasar a la fase de preparación. La instalación del cable vertical se realiza desde un piso superior hacia un piso inferior o viceversa. Generalmente, resulta más sencillo tender cables desde un piso superior hacia uno inferior ya que la gravedad facilita la tarea. Debido a que no siempre es posible acarrear grandes carretes de cable a los pisos superiores, hay veces en las que se debe tender los cables verticales desde un piso inferior. Cuando se tienden cables hacia abajo, en general, no es necesario el uso de ayudas mecánicas tales como un malacate para cable o tirante del cable, pero es necesario utilizar frenos en los carretes para evitar que el cable caiga desde altura. Es posible solicitar a la fábrica que provea los cables con argollas de tracción instaladas. Esto resulta muy útil en tendidos pesados y grandes. Si no fuera posible, utilice una mordaza Kellem. Una vez iniciado el tendido, éste deberá ser lento y continuo. No se deberá interrumpir a menos que sea absolutamente necesario. Una vez que el cable haya sido tendido, la cuerda de tracción y el malacate lo sostendrán hasta que quede asegurado de forma permanente entre los pisos, por medio de sistemas de sujeción, abrazaderas por fricción o mordazas Kellem. Fijación de cables verticales Un método para asegurar cables verticales es utilizar una mordaza de malla para cables o una mordaza Kellem y un gran perno de 25 a 30 cm. (10 a 12 pulgadas) de largo. Es fundamental utilizar un tamaño de mordaza adecuado para el mazo de cables. El malacate o el freno del carrete sostienen el cable mientras que una mordaza de malla de cable dividido se instala en cada piso. El perno se introduce a través de las argollas de la mordaza. Entonces, se hace descender lentamente el cable hasta que quede sostenido por las mordazas. Esta es una instalación permanente. Consejos para la instalación de cables Se deben considerar las siguientes pautas en el tendido de cables:
Apuntes recopilados por Ing. Victor Manuel González Miranda
116
Redes de Computadoras
El área de clasificación debe estar cerca del primer acodamiento de 90 grados. Resulta mucho más sencillo tender el cable alrededor de un acodamiento cuando recién sale de la caja y se desenrolla del carrete que cuando se encuentra cerca del final del tendido. En este último caso el instalador estará tirando del peso de todo el cable que se ha tendido hasta ese punto. Se deberá utilizar lubricante para tracción en el caso de tendidos largos y difíciles para evitar que se dañen los cables. El carrete deberá quedar ajustado de tal manera que el cable se desenrolle desde la parte superior del carrete y no desde la parte inferior. Si una cinta pescacables quedara atorada en el acodamiento de un conducto, hágala girar unas cuantas veces mientras la empuja. Junto con el cable, se debería tender una pieza adicional de cuerda de tracción. Se puede utilizar como cuerda de tracción si posteriormente se necesitan agregar más cables. Una cuerda de tracción adicional elimina la necesidad de utilizar otra cinta pescacables a través de este espacio. Si se debiera disponer el cable en forma de espiral en el piso para un tendido secundario, enrolle el cable en forma de 8 para evitar que se enrede al desenrollarse. Utilice dos conos de seguridad o baldes como guía para enrollar el cable. El sostener cables verticalmente a lo largo de varios pisos puede resultar muy difícil. Haga pasar un cable de acero o un cable sustentador entre los pisos y fíjelos en ambos extremos. Los tendidos verticales de cable pueden anclarse a este cable de acero para obtener sostén vertical.
Cortafuegos La elección de los materiales para el cableado y la manera de instalarlos pueden afectar en gran medida la forma en que se propague un incendio a través de un edificio, el tipo de humo y gases emitidos y la velocidad de diseminación de las llamas y el humo. El utilizar cables plenum cuando sea necesario, el minimizar las penetraciones a través de los muros cortafuegos y el utilizar elementos ignífugos cuando la penetración es inevitable puede reducir y aminorar la diseminación del humo y de las llamas. Generalmente es el humo, más que las llamas, lo que resulta letal. Muro cortafuegos Un muro cortafuegos se construye con materiales especiales y técnicas que resisten el movimiento del humo, gases y llamas de un área a otra. Los muros resistentes al fuego también limitan la dispersión de las llamas desde el área donde se origina el incendio hacia áreas circundantes. Esto puede proteger a los ocupantes de un edificio y a los bomberos del humo, llamas y gases tóxicos. Los muros cortafuegos también brindan a los ocupantes tiempo adicional para evacuar el edificio. Se utilizan varios tipos de materiales para construir muros cortafuegos. Los más comunes son muro seco o sheetrock. Cuando se aplica de piso a techo, cada capa del material puede resistir la diseminación de las llamas por aproximadamente media hora. Dos capas brindan protección por duplicado. Otros materiales cortafuegos son los bloques de hormigón y el hormigón armado. Cuando se hace necesario pasar un cable a través de un muro cortafuegos, es necesario hacer una perforación en el muro. Esto recibe el nombre de penetración. Si la penetración sólo se realiza en un lado del muro, recibe el nombre de penetración de la membrana. En general, una vez realizada la perforación, se reviste la penetración introduciendo una pequeña sección de conducto en la perforación. El conducto debe tener el diámetro suficiente para que contenga los cables con espacio adicional para futuros cables. Este conducto debe sobresalir 30 cm. (12 pulgadas) en ambos lados del muro. Entonces, se pasan los cables a través del conducto. Una vez que se han pasado los cables a través del conducto, éste debe quedar sellado con un material aprobado resistente al fuego. Así se evita que el fuego se expanda desde una sección del edificio a través de la perforación realizada en el muro cortafuegos. Apuntes recopilados por Ing. Victor Manuel González Miranda
117
Redes de Computadoras
Cuando se desee instalar cables en una penetración existente en el muro cortafuegos, se deberá retirar el material cortafuego para abrir espacio a nuevos cables. Una vez tendidos los nuevos cables, selle los conductos y la perforación con nuevo material cortafuego.
Fase de recorte Realización de la ingeniería de detalle Los cables para comunicaciones tienen un código de colores para identificar cada par. El código de colores es el mismo para todos los cables de telecomunicaciones de América del Norte. El uso de los códigos de colores asegura uniformidad en la identificación de cada par del cable. Cada par coloreado del cable está asociado a un número específico.
Siempre deberá utilizarse T568A o T568B para este esquema de cableado. Nunca deberá crearse un nuevo esquema de cableado ya que cada cable tiene un fin específico. Si el cableado no estuviera conectado correctamente, los dispositivos que se encuentran conectados en ambos extremos no podrán comunicarse o experimentarán un rendimiento sumamente degradado. Si la instalación se hiciera en un edificio nuevo, la elección del uso de T568A o de T568B probablemente esté determinada por el contrato. Si se les deja la decisión a los instaladores, utilice el esquema que más se utilice en el área. Si ya hubiera un cableado previo en el edificio que sea T568A o T568B, siga el esquema existente. Recuerde que cada instalador del grupo debe utilizar el mismo esquema de cableado. A veces, existe confusión sobre los números de pares y los números de pins. Un pin se encuentra en una ubicación específica en un conector o jack. Los pares de color son siempre los mismos. Por ejemplo, el par 2 es siempre el par blanco/anaranjado. Sin embargo, en un jack RJ-45, el par 2 puede conectar los pins 3 y 6 o los pins 1 y 2 según se utilice T568A o T568B.
Fase de finalización Las herramientas de diagnóstico se utilizan para identificar los problemas potenciales y los existentes en una instalación de cableado de red. Los analizadores de cables se utilizan para descubrir circuitos abiertos, cortocircuitos, pares divididos y otros problemas de cableado. Una vez que el instalador haya terminado un cable, éste deberá ser conectado a un analizador de cable para verificar que la terminación haya sido correctamente realizada. Si el cable está asignado al pin incorrecto, el analizador de cable indicará el error en el cableado. La caja de herramientas de cada
Apuntes recopilados por Ing. Victor Manuel González Miranda
118
Redes de Computadoras
instalador de cable debería incluir un analizador de cables. Una vez analizados los cables para determinar su continuidad, pueden certificarse por medio de medidores para certificación.
5.3.2.
Instalación del Sistema Operativo de Red.
Instalación de NIC a los equipos Si no se cuenta con NIC en los equipos, instalar éstas, y configurar. Conexión del medio a los equipos Una vez instalado el medio, la conexión conexiones se realizan mediante cables de disponibles en diversos colores). Un extremo del y el otro a la base RJ-45. Si está usando un hub, el panel de conexiones y una salida del hub.
5.3.3.
de los equipos es un proceso simple. Todas las conexión (cables y conectores prefabricados, cable es conectado a la tarjeta de red del equipo verá que hay pequeños cables de conexión entre
Configuración de las estaciones de trabajo.
Instalación OS a los equipos Poner a punto cada uno de los equipos (servidores, terminales) iniciando con la instalación del Sistema Operativo y configurar. 5.3.4.
Administración de cuentas de usuario, grupos de trabajo.
De acuerdo a los servicios que se determinaron que se van a instalar, asignar las cuentas de usuario, administrador, etc. 5.3.5.
Recursos compartidos.
Compartir los recursos necesarios de acuerdo con lo servicios definidos y las cuentas creadas. Pruebas iniciales Los medios de red son la base del modelo OSI y cada una de las otras capas de ese modelo dependen de, y se basan en, los medios de red. Una red es tan confiable como lo es su cableado. De hecho, muchos expertos consideran que es el componente más importante de cualquier red. Por lo tanto, es importante que una vez que ha instalado los medios de red, determine la calidad de la instalación. Aunque se haya desarrollado con cables, conectores, paneles de conexión y otro equipamiento de la mejor calidad, las prácticas de instalación deficientes pueden impedir que una red opere al mejor nivel. Una vez que está terminada, se debe probar la totalidad de la instalación. Para probar la red, siga estos pasos: 1. 2. 3. 4.
Divida la red en grupos o elementos lógicos más pequeños. Pruebe cada grupo o elemento, de una sección a la vez. Haga una lista de los problemas que detecte. Use la lista de problema(s) para ayudarlo a ubicar cualquier elemento(s) de la red que no funcione(n).
Apuntes recopilados por Ing. Victor Manuel González Miranda
119
Redes de Computadoras
5. Cambie el (los) elemento(s) defectuoso(s) o use pruebas adicionales para determinar si el elemento en cuestión en realidad no funciona de forma adecuada. 6. Si el primer elemento sobre el que se tienen dudas no es el que causa el problema, continúe con el siguiente elemento que puede estar causando el problema. 7. Repare el elemento defectuoso o que no funciona tan pronto como lo detecte. 8. Si no puede repararlo, reemplace el elemento que no funciona. IEEE y TIA/EIA han establecido estándares que le permiten comprobar si la red está operando a un nivel aceptable. Si la red pasa esta prueba y se certifica que cumple con los estándares, puede usar esta medición como un nivel básico establecido. El nivel básico es un registro del punto de inicio de la red o las capacidades de rendimiento instaladas recientemente. El hecho de conocer su nivel básico es importante. Las pruebas no terminan simplemente porque se certifica que la instalación de red cumple con los estándares. Debe continuar probando la red periódicamente para asegurarse de que opera al máximo nivel. Esto se puede hacer comparando las mediciones registradas, que se tomaron cuando se sabía que el sistema funcionaba correctamente con las mediciones actuales. Si existe un cambio significativo en la medición del nivel básico, esto indica que hay algo en la red que no está funcionando de forma adecuada. Las pruebas reiteradas de la red y las comparaciones con el nivel básico lo ayudarán a detectar problemas de red específicos que pueden ser provocados por la antigüedad de los dispositivos, las prácticas de mal mantenimiento, el clima u otros factores Se pueden utilizar herramientas de aplicación general para probar la "salud" básica de una red. El NetTool de Fluke Networks (u otro analizador de mano de aplicación general similar) ayuda a detectar la causa de los problemas de conectividad entre el escritorio y la red, al combinar las capacidades de un analizador de red, un analizador de configuración de PC y un analizador básico de cables. El NetTool (o equivalente) se conecta entre el computador y el jack de pared. Una vez conectado, el NetTool escucha, reúne información y la organiza según las siguientes categorías: 1. los recursos de red disponibles, 2. los recursos de red que el computador está configurado para utilizar y 3. la salud del segmento de red, incluyendo los errores, las colisiones, la utilización y la salud de la tarjeta NIC del computador y de la red local. También puede utilizar el NetTool (o equivalente) para realizar pruebas de cable básicas para detectar circuitos abierto, cortocircuitos, pares divididos, la distancia al circuito abierto en cualquier cable con terminación RJ-45 y pruebas de mapa de hilos pin a pin en cableado o cables de conexión instalados. Resumen de las capacidades de NetTool (o equivalente): 1. Identificación de servicio: Identifica un jack como Ethernet, Token-Ring, compañía de teléfonos o inactivo. 2. Informe de enlace: Descubre e informa sobre una negociación entre hub PC y enlace de switch que no se había detectado anteriormente. 3. Modo en línea: muestra de forma concisa la dirección IP del computador y los recursos de red utilizados: router por defecto, servidor de correo electrónico, DNS y servidores web a los que se ha tenido acceso. 4. Prueba básica del cableado: Realiza pruebas básicas del cableado para mostrar circuitos abiertos, pares divididos, longitud y mapa de alambres pin a pin. Un analizador de cables es un dispositivo manual que puede certificar que el cable cumple con los estándares IEEE y TIA/EIA aplicables. Los analizadores de cables varían de acuerdo con los tipos de verificación que suministran. Algunos pueden suministrar informes impresos, otros se pueden conectar a un PC para crear un archivo de datos. No es necesario tener una capacitación Apuntes recopilados por Ing. Victor Manuel González Miranda
120
Redes de Computadoras
especial para usar los analizadores de cables que están disponibles en el mercado en la actualidad. La mayoría de los administradores de red o instaladores competentes consideran que los manuales de operación, suministrados por los fabricantes, ofrecen las instrucciones necesarias. Es recomendable tener un historial de la red. La documentación de un historial de la red es tan importante como la monitorización de su rendimiento en tiempo real. Un registro escrito de la red puede: • •
Indicar los aspectos de rendimiento o equipamiento significativos que podrían fallar en la monitorización en tiempo real. Proporcionar un historial contra el que se pueda comparar la información actual.
Si existe más de un administrador es importante que todos ellos realicen sus anotaciones en una única documentación de registro compartida. Este registro puede convertirse en una guía de gran valor para los futuros administradores que podrían necesitar la realización de un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados con el crecimiento del sistema, así como los cambios de equipamiento, mantenimiento y configuración del sistema. Este documento debería registrar: (Bitácora) • • • • • • • • • • • • •
Los datos y descripciones de adquisición e instalación. Información descriptiva completa sobre los individuos clave, como los contratistas responsables de la instalación. Información del vendedor, modelo y garantía, incluyendo los números de serie. El proceso de instalación y sus resultados. Las configuraciones de la red inicial y subsiguiente. Las políticas y procedimientos de uso de la red. Las asignaciones de recursos y unidades de red. Copias de los archivos cruciales de configuración de la red, como Config.sys y los archivos .BAT. Cualquier configuración inusual de los programas de aplicación. Cualquier configuración particular del equipo, placa madre o periféricos. Cualquier problema y sus soluciones. Cambios hardware y software. Cualquier actividad que afecte a la topología o la arquitectura.
Es importante que toda la documentación histórica de la red sea fácil de acceder y fácil de leer. Los gráficos o incluso los bocetos dibujados a mano pueden ser muy útiles. Un historial de una red puede ser registrado en línea o en un libro de notas. El mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos que ocurran. Pruebas de aceptación Una vez realizadas todas las actividades relacionadas con la red y el cableado, y haber llevado a cabo pruebas para verificar la correcta funcionalidad de la red y corregir los problemas detectados. Seguir los estándares del sector de la informática y utilizar equipos avanzados de prueba para verificar que el cableado funciona correctamente, así como la instalación de nivel físico requiere pruebas de aceptación. Las especificaciones de las pruebas de aceptación normalmente se desarrollarían de común acuerdo entre el cliente y el especialista en redes (que tal vez pueda estar soportado por Apuntes recopilados por Ing. Victor Manuel González Miranda
121
Redes de Computadoras
una compañía de respaldo como HP, Panduit, Anixter, etc.). Se pueden realizar las siguientes actividades: • • • • • •
Análisis mediante TDR/OTDR (reflectómetros del dominio temporal/optical reflectómetros del dominio temporal) Análisis de pérdida de decibelios (dB) Análisis de enlaces de fibra óptica Confirmación de que el nivel físico refleja la topología del nivel lógico Se evalúan los cambios de impedancia, la continuidad, la atenuación y la diafonía para el cable de par trenzado Pruebas de aceptación de los niveles físico, de enlace, de red y de aplicaciones
Pruebas de carga máxima Tiene como objetivo determinar si el sistema manejará el volumen de actividades que ocurren cuando el sistema esté en el punto más alto de sus demanda de procesamiento, por ejemplo, activar todas las terminales al mismo tiempo; acceder a una misma aplicación desde todas las terminales, etc.
Fase de asistencia al cliente Entrega de la red. Las organizaciones de hoy en día dependen cada vez más de sus redes para el trabajo cotidiano, la administración de sistemas, las comunicaciones internas y externas, la seguridad y los datos de recursos humanos. Por otra parte, las nuevas tecnologías e iniciativas de comercio electrónico han dado mayor importancia a las infraestructuras, que requieren mayor tamaño, complejidad y supervisión. Tenemos conocimiento, por casos hechos públicos recientemente, de que el costo de un error de red puede ser astronómico, tanto por la pérdida económica como de la reputación. Está claro que las redes han evolucionado más allá de las simples estructuras de comunicación que fueron un día. Las redes de hoy en día deben ofrecer ventajas competitivas genuinas. Al momento de hacer la entrega se espera que se ayude a que los departamentos de informática (IT) mantengan un entorno de red transparente en los momentos decisivos, en los movimientos corporativos, en las expansiones físicas, en las actualizaciones del sistema y en las fusiones. Los profesionales de la red deben administrar los activos físicos, supervisar el tráfico y optimizar el rendimiento, a la vez que anticipan y evitan problemas, por lo que la documentación a la hora de la entrega es indispensable. Entre los desafíos a los que se tienen que enfrentar los administradores de red se encuentran los siguientes: • • • • • • • • •
mantener redes grandes y complejas administrar una empresa descentralizada desde un centro de operaciones de red central migrar comunicaciones a la intranet de la empresa documentación insuficiente de los sistemas actuales y de los heredados grandes actualizaciones de sistemas operativos, como Microsoft Windows 2000 tecnologías que evolucionan, como VoIP (voz a través de IP) iniciativas de Internet y de comercio electrónico empleados que se desplazan a diferentes destinos y contratación de recursos externos cambios constantes del personal empleado y modificaciones frecuentes en la organización
Apuntes recopilados por Ing. Victor Manuel González Miranda
122
Redes de Computadoras
Todos los administradores de red reconocen la importancia de una documentación de red precisa. Las aplicaciones que se ejecutan a través de la red deben permitir la realización de tareas críticas. Las comunicaciones internas y las externas requieren una red sólida y que tenga un buen mantenimiento. Las corporaciones necesitan tener un amplio conocimiento de sus redes para poderse poner en funcionamiento rápidamente ante nuevas tecnologías y objetivos empresariales cambiantes. La posibilidad de ver la red permite a los profesionales desarrollar mejores soluciones para problemas complejos, como la arquitectura de red. Los profesionales de la información que diseñan, desarrollan, venden, documentan o mantienen redes o estructuras de directorios necesitan crear vistas conceptuales, lógicas y físicas de sus sistemas. La documentación desarrollada para mantenimiento, actualización y resolución de problemas deberá contener: • • • • •
Un mapa completo de la red, incluyendo la ubicación de todo el hardware y detalles sobre el cableado. Información de los servidores, incluyendo los datos de cada servidor y el programa y ubicaciones de los sustitutos. Información sobre el software, como los detalles de licencias y soporte. Nombres y números de teléfono esenciales para los contactos de asistencia de vendedores, proveedores, contratistas y otros. Copias de todos los contratos de servicio.
Un registro de todos los problemas, sus síntomas y soluciones, incluyendo fechas, contactos, procedimientos y resultados.
Apuntes recopilados por Ing. Victor Manuel González Miranda
123