Redes & Cableado Lic. Claudio Rafael Arias
Agradecimientos Primeramente quisiera agradecer al señor todo poderoso, por darme la vida y permitirme lograr lo poco o mucho que he logrado en esta vida, nada en este mundo es posible sin que él lo permita, Gracias Dios mío! También quisiera agradecer a mis padres Ignacio J. Arias y a mi madre Cristina Carmona por apoyarme y servirme de guia en todos los momentos de mi vida, Gracias mami, tu hijo nunca te defraudará. Por otra parte quiero agradecer a las personas que depositaron su confianza en mi para realizar este proyecto, estas personas son: Cielo Reynoso Directora administrativa de CENTU y al Ing. Luis ML Cruz, Director académico de CENTU, “Teacher gracias de corazón” , también quiero dar gracias a Miguel Valdéz por sus orientaciones, ese si es un amigo y compañero, a Nerys Corporan por todo su apoyo, preocupación y comprensión, (Me has hecho entender que las cosas se hacen bién, aunque la compensación no sea justa). Exísten otras personas muy especiales que también quiero agradecer, como son: Argelis Rojas Ramírez “Gracias negrita por tu comprensión y pasiencia, a Hector Chapman, mas que mi amigo, mi hermano, a mis hermanos Norberto y Rafael Alberto Arias, a la Licda. Carmen Rosa Lorenzo, mi abogado, psicologa y amiga, gracias por acesorarme, a la Ing. Wendy Mendoza, gracias por colaborar con migo durante todos los proyectos que he realizado, a mi hija Niki, por ser mi inspiración. También quiero dar gracias a las personas que siempre están con migo, brindandome su mano amiga cuando los necesito, a Junior mi mano izquierda, a Manuel y todos los miembros de la fundación Mundo Libre, ustedes son mi mundo. En ese mismo orden quiero agradecer a toda la comunidad de software libre, a Antonio Perpiñan, gracias por ayudarme a abrir los ojos a la tecnología. Quiero agradecer a todos mis estudiantes, gracias por creer en mí. La fuente de la tecnología está ante sus ojos, aprobechen y beban de ella en el momento preciso, ya que estas oportunidades no siempre están ahí, para saciar nuestra sed de conocimiento.
El software libre, más que una simple ventana, es la puerta de la tecnología! Lic. Claudio Rafael Arias
1
INDICE
Capitulo 1
Conceptos basicos sobre Redes 1.0 Introducción ................................................................. pag. 11 1.1 Que es una Red? .......................................................... pag. 11 1.2 Tipos de Redes ............................................................. pag. 12 1.2.1 Redes cliente servidor .............................................. pag. 12 1.2.2 Redes Peer to Peer .................................................... pag. 12 1.3 Sistema Operativo de Red (NOS) ................................ pag. 13 1.4 Clasificación de las Redes según su tamaño .............. pag. 13 1.4.1 Redes LAN ................................................................. pag. 13 1.4.2 Redes WAN ............................................................... pag. 14 1.4.3 Redes MAN ............................................................... pag. 14 1.5 Conmutación de circuitos ............................................ pag. 14 1.6 Tipos de Comunicación ................................................ pag. 15 1.6.1 Comunicación simplex ............................................. pag. 15 1.6.2 Comunicación half-duplex ....................................... pag. 15 1.6.3 Comunicación full-duplex ........................................ pag. 16 1.7 Mecanismos de detección de errores .......................... pag. 16 1.7.1 Paridad ...................................................................... pag. 16 1.7.2 CRC ............................................................................ pag. 16 1.8 Control de flujo ............................................................ pag. 16 1.9 Sistemas numéricos ..................................................... pag. 17 2
INDICE
Capitulo 2
Topologías de Red 2.0 Introducción ................................................................. pag. 19 2.1 Topología de Bus .......................................................... pag. 19 2.2 Topología anillo ............................................................ pag. 20 2.3 Ventajas de las Redes Token Ring ................................ pag. 21 2.4 Topología en estrella ................................................... pag. 21 2.5 Topología en árbol ....................................................... pag. 22 2.6 Topología en malla ...................................................... pag. 22 2.7 Topología Híbridas ....................................................... pag. 23 2.8 Topologías lógicas ........................................................ pag. 23 2.8.1 Topología de broadcast ............................................. pag. 24 2.8.2 Topología de transmición de tokens ........................ pag. 24
Capitulo 3
Estándares de Red 802
3.0 Introducción ................................................................. pag. 27 3.1 Categorías de IEEE 802 ................................................ pag. 27 3.2 802.2 Logical Link Control ........................................... pag. 28 3.4 Modelo de Referencia OSI ........................................... pag. 28 3.5 802.3 Ethernet ............................................................. pag. 35 3.6 802.5 Token ring .......................................................... pag. 36 3.7 802.11 Estándares para redes Inalámbricas ............... pag. 37 3
INDICE
3.8 FDDI .............................................................................. pag. 38 3.9 Frame relay .................................................................. pag. 39
Capitulo 4
Estándares de Cableado 4.0 Introducción ................................................................. pag. 41 4.1 Estándar 10BaseT ......................................................... pag. 41 4.2 Estándar 10base-fl ...................................................... pag. 42 4.3 Estándar 100base-tx ................................................... pag. 42 4.4 Estándar 100base-fx ................................................... pag. 42 4.5 Estándar 1000base-t ................................................... pag. 42 4.6 Estándar 1000base-cx ................................................. pag. 42 4.7 Estándar 1000base-sx ................................................. pag. 42 4.8 Estándar 1000base-lx ................................................. pag. 43 4.9 Estándar Gbase-Gbase-sr 10 ...................................... pag. 43 4.10 Estándar 10 Gbase-lr ................................................. pag. 43 4.11 Gbase-Gbase-er 10 ................................................... pag. 43 4
INDICE
Capitulo 5
Conectores del Cableado 5.0 Introducción ................................................................. pag. 45 5.1 Conector Rj-11 ............................................................. pag. 45 5.2 Conector Rj-45 ............................................................. pag. 45 5.2 Conector F-Type ........................................................... pag. 45 5.3 Conector ST (Straight Tip) ............................................ pag. 46 5.4 Conector SC (Standard Connector) .............................. pag. 46 5.5 Conector IEEE 1394 (Firewire) ..................................... pag. 46 5.6 Conector Fiber Local Connector ................................... pag. 47 5.7 Conector Mt-rj-rj ........................................................ pag. 47 5.8 Conector Usb ............................................................... pag. 47
Capitulo 6
Medios de Transmición 6.0 Introducción ................................................................. pag. 49 6.2 Medios no guiados ...................................................... pag. 49 6.3. Pares trenzados ........................................................... pag. 50 6.3.1 Par Trenzado UTP ...................................................... pag. 50 6.3.2 Par Trenzado STP ....................................................... pag. 51 5
INDICE
6.3.3 Cable coaxial ............................................................. pag. 52 6.3.4 Fibra óptica ............................................................... pag. 54 6.3.5 Tipos de fibra: monomodo y multimodo ................. pag. 55
Capitulo 7
Componentes de Red 7.0 Introducción ................................................................. pag. 57 7.1 Hubs para Ethernet ...................................................... pag. 57 7.2 Switch para ethernet ................................................... pag. 58 7.3 Puente (Bridge) ........................................................... pag. 58 7.4 Ruteador (Router) ........................................................ pag. 59 7.5 Gateway o Puerta de enlace ........................................ pag. 59 7.6 CSU/DSU ...................................................................... pag. 59 7.7 Tarjeta de interfaz de red (NIC) ................................... pag. 60 7.8 Adaptador del ISDN ..................................................... pag. 60 7.9 Wireless Access Point (WAP) ....................................... pag. 61 7.10 Modem ...................................................................... pag. 61 7.11 Transceiver ................................................................. pag. 62 7.12 Corta fuego o (Firewall) ............................................ pag. 62 7.12.1 Cortafuego para el filtrado de paquetes ................ pag. 63 7.12.2 Cortafuego a nivel de circuito ................................. pag. 63 7.12.3 Cortafuego a nivel de aplicación ............................ pag. 63 7.12.4 Cortafuego a nivel de inspección de estado .......... pag. 64 6
INDICE
7.13 Niveles de seguridad del firewall de redhat ............. pag. 64 7.13.1 Nivel de seguridad alta ........................................... pag 64 7.13.2 Nivel de seguridad media ....................................... pag 65 7.13.3 Nivel sin firewall ...................................................... pag 65
Capitulo 8
Estandarización de Protocolos 8.0 Introducción ................................................................. pag. 67 8.1 Estandarización de Protocolos ..................................... pag. 67 8.2 IPX (Internet Packet Exchange) ................................... pag. 68 8.3 AppleTalk ...................................................................... pag. 68 8.4 HDLC.............................................................................. pag. 68 8.5 PPP ............................................................................... pag. 69 8.6 X.25 .............................................................................. pag. 69 8.7 TFTP .............................................................................. pag. 69 8.7.1 Parámetros de TFTP .................................................. pag. 69 8.8 NFS ............................................................................... pag. 70 8.9 Protocolo SSH ............................................................... pag. 70 8.9.1 Características de SSH ............................................... pag. 70 8.10 SMTP .......................................................................... pag. 71 8.11 POP y el IMAP ............................................................. pag 71 8.12 TelNet ......................................................................... pag. 72 8.12.1 Administrar telnet ................................................... pag 72 8.12.2 Comandos de telnet ................................................ pag 72 7
INDICE
Capitulo 9
Redes Inalámbricas 9.0 Introducción .................................................................. pag 76 9.1 Tecnologías de transmisión de redes inalámbricas ..... pag 76 9.2 Estándares de redes inalámbricas ................................ pag 76 9.3 IEEE 802.11 ................................................................... pag 77 9.4 Infrarojo ........................................................................ pag 78 9.5 Bluetooht ...................................................................... pag 78 9.6 Problemáticas en el sevicio .......................................... pag 79
8
INDICE
Capitulo 10
Direccionamiento IP 10.0 Introducción ............................................................... pag. 81 10.1 Protocolo de Internet ................................................. pag. 81 10.2 Direccionamiento IP .................................................. pag. 82 10.2.1 Direcciones clase A ................................................ pag . 82 10.2.2 Direcciones clase B ................................................. pag. 83 10.2.3 Direcciones clase C ................................................. pag. 83 10.2.4 Direcciones clase D ................................................. pag. 83 10.3 Máscara de subred ..................................................... pag. 84 10.4 Dirección de broadcast .............................................. pag. 84 10.5 Subnetting ................................................................. pag. 85 10.6 Direcciones privadas .................................................. pag. 86 10.7 Configuración de la dirección IP ................................ pag. 86 10.7.1 Pasos para la configuración del IP .......................... pag. 87 10.7.1 Pasos para la configuración en Linux ..................... pag. 88
9
INDICE
Capitulo 11
Cableado Estructurado 11.0 Introducción .............................................................. pag. 91 11.1 Componentes del cableado ....................................... pag. 94 11.2 Cableado Horizontal .................................................. pag. 97 11.3 Cableado Vertical ....................................................... pag. 98 11.4 Proyecto de cableado ................................................ pag. 99 11.4.1 Definir el cableado horizontal ................................ pag. 99 11.4.2 Definir el Backbone .............................................. pag. 100 11.4.3 Definir el distribuidor del edificio ........................ pag. 100 11.4.1 Definir los patch cord ........................................... pag. 100 11.4.5 Definir el plan de numeración ............................. pag. 101 11.4.6 Precauciones para canalizaciones ........................ pag. 101 11.5 Peinado e inserción de conectores .......................... pag. 102 11.5.1 Conección de roseta ............................................. pag. 102 11.5.2 Conexión del Patch panel .................................... pag. 102 11.5.3 Armando el Patchcord .......................................... pag. 103 11.6 prueba del cableado ................................................ pag. 104
10
Conceptos básicos sobre Redes
1
1.0 Introducción 1.1 Que es una Red? 1.2 Tipos de Redes 1.2.1 Redes cliente servidor 1.2.2 Redes Peer to Peer 1.3 Sistema Operativo de Red (NOS) 1.4 Clasificación de las Redes según su tamaño 1.4.1 Redes LAN 1.4.2 Redes WAN 1.4.3 Redes MAN 1.5 Conmutación de circuitos 1.6 Tipos de Comunicación 1.6.1 Comunicación simplex 1.6.2 Comunicación half-duplex 1.6.3 Comunicación full-duplex 1.7 Mecanismos de detección de errores 1.7.1 Paridad 1.7.2 CRC 1.8 Control de flujo 1.9 Sistemas numéricos
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
1
Conceptos básicos sobre Redes
1.0 Introducción Las Redes de Ordenadores se han convertido en el centro de atención desde el punto de vista tecnológico, en todas las áreas del conocimiento ya que por medio de ordenadores u otros equipos de comunicación interconectados podemos tener acceso a la información desde cualquier parte del mundo.
1.1 Que es una Red? Una red de ordenadores consiste en dos o mas computadores conectados a través de un protocolo común, o mas bien mediante dispositivos de red, como un Hub o un Switch.
Otra definición sobre la naturaleza de una red es la de identificarla como un sistema de comunicaciones entre ordenadores, la misma consta de tres partes fundamentales, que son: 1. El hardware de red, 2. El software de red, 3. Y el software de aplicación. El Hardware de red, se refiere a todos los componentes físicos que se utilizan y hacen posible la comunicación o permiten compartir los recursos en un ambiente de redes, como son las tarjetas de interfaz de red, el cableado, los ordenadores, entre otros dispositivos. 11
Lic. Claudio Rafael Arias / Fundamentos de Networking
El Software de Red, no es mas que uno o varios programas que permiten a los ordenadores comunicarse de manera lógica, por medio de protoclos, en el cual podemos mencionar los sistemas operativos de red, como Linux, Unix, entre otros. El Software de aplicación, son aquellos programas que ofrecen algún tipo de servicio directo al usuario, como son los navegadores de Internet, los administradores de archivos, procesadores de texto, etc.
1.2 Tipos de Redes Por la relación que hay entre sus miembros, las redes se pueden clasificar en dos grandes grupos: 1. 2.
Redes cliente servidor Redes Peer to Peer.
1.2.1 Redes cliente servidor En una red cliente servidor, los recursos a compartir se centralizan en una máquina denominada “servidor “(server). Las demás máquinas, denominadas clientes sólo pueden usar recursos propios o del servidor. Las Redes basadas en la arquitectura cliente-servidor dividen y especializan programas y equipos a fin de que la tarea que cada uno de ellos realiza se efectúe con la mayor eficiencia, y permita simplificarla. En esta arquitectura la capacidad de proceso está repartida entre el servidor y los ordenadores clientes. La clase de información o servicios que ofrezca determina el tipo de servidor que es, como por ejemplo: Un servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de base de datos, entre otros.
1.2.2 Redes Peer to Peer Este tipo de red incluye dos o más ordenadores conectados con la finalidad de compartir recursos, como ficheros, impresoras, u otros. Lo que diferencia este modelo de red con relación al modelo cliente servidor, es que cualquier estación puede ofrecer recursos para compartir. Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de recursos. En general, las redes de gran tamaño tienden a ser basadas en servidores dedicados, los que presentan las siguientes ventajas: 1. Un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estación, ofrece más seguridad contra accesos no autorizados, se recomienda tener la información centralizada y no distribuída. 2. Ofrecen mayor seguridad contra pérdidas accidentales de información, ya que trabajan con servidores dedicados a la gestión de copias de seguridad a fin de suministrar mayor eficiencia a cualquier sistema. 12
Lic. Claudio Rafael Arias / Fundamentos de Networking
Por lo general, en las redes de gran tamaño, hay un “supervisor o administador del sistema” cuyas tareas se facilitan mucho si la red está centralizada. Es más práctico para hacer actualizaciones de programas y copias de respaldo, la centralización de archivos, etc. Cuando una estación de una red Peer to Peer ofrece recursos para compartir, le queda menos memoria libre que cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa de aplicación que debería ejecutarse en la estación. No se corre el riesgo de que una estación con problemas, afecte el sistema. Las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.
Las redes Peer to Peer suelen presentar las siguientes ventajas: 1. 2. 3.
Sistema operativo de menor costo. El sistema de impresoras es descentralizado. Es mucho más fácil reconfigurar este tipo de sistemas.
1.3 Sistema Operativo de Red (NOS) El sistema operativo de Red, es el programa a través del cual los demás programas usan los recursos de la red. Microsoft Windows 2000 es un ejemplo de sistema operativo de red, generalmente para redes Peer to Peer, en la que cualquier computador de la red puede ser tanto cliente como servidor. Los NOS, administran y coordinan todas las operaciones de una red, los mismos tienen una gran variedad de formas y tamaños, debido a que cada organización los emplea, según sus necesidades. Algunos NOS tienen un excelentemente desempeño en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas muy amplias. En los sistemas basados en servidores, la situación es distinta. El sistema operativo del servidor puede ser especial, como es el caso de Novel NetWare, o bien puede trabajar como una extensión de otro sistema operativo (por ej: el LAN Manager trabaja bajo OS/2). Las estaciones trabajan en forma similar a los sistemas Peer to peer con la salvedad de que no pueden ofrecer recursos para compartir.
1.4 Clasificación de las Redes según su tamaño Según su tamaño, las redes de ordenadores se pueden clasificar en: LAN, MAN y WAN 1.4.1 Redes LAN. Una red de area local o LAN, es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno no mayor de dos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. 13
Lic. Claudio Rafael Arias / Fundamentos de Networking
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
1.4.2 Redes WAN. Una red de área amplia o WAN del inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería la red de Internet. Muchas redes de este tipo, son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de servicios de internet (ISP) para proveer de conexión a sus clientes. Hoy en día internet proporciona una WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado y pueden usar sistemas de comunicación vía satélite o de radio.
1.4.3 Redes MAN. Una red de área metropolitana o MAN, es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y pares trenzados de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/s. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
1.5 Conmutación de circuitos, de mensajes y de paquetes. La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de conducir el tráfico. Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centrales telefónicas 14
Lic. Claudio Rafael Arias / Fundamentos de Networking
y en las conexiones a Internet, los routers. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes y de paquetes. En la conmutación de circuitos se establece un camino físico entre el origen y el destino durante el tiempo que dure la transmisión de datos. Este camino es exclusivo para los dos extremos de la comunicación: no se comparte con otros usuarios ya que utilizan un ancho de banda fijo. Si no se transmiten datos o se transmiten pocos se estará infrautilizando el canal. Las comunicaciones a través de líneas telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante conmutación de circuitos. Un mensaje que se transmite por conmutación de mensajes va pasando desde un nodo al siguiente, liberando el tramo anterior en cada paso para que otros puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo. Esto implica que el camino origen-destino es utilizado de forma simultánea por distintos mensajes. Sin embargo, éste método no es muy útil en la práctica ya que los nodos intermedios necesitarían una elevada memoria temporal para almacenar los mensajes completos. En la vida real podemos compararlo con el correo postal. Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente desde el origen al destino. De esta manera, los routers no necesitan una gran memoria temporal y el tráfico por la red es más fluido. Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un paquete provocará que se descarte el mensaje completo; además, como los paquetes pueden seguir rutas distintas puede darse el caso de que lleguen desordenados al destino. Esta es la forma de transmisión que se utiliza en Internet: los fragmentos de un mensaje van pasando a través de distintas redes hasta llegar al destino.
1.6 Tipos de Comunicación Los tipos de comunicación, pueden clasificarse en tres tipos que son: comunicación simplex, half-duplex y full-duplex.
1.6.1 Comunicación simplex En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión.
1.6.2 Comunicación half-duplex En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados y quienes utilizamos radios de comunicaciones.
15
Lic. Claudio Rafael Arias / Fundamentos de Networking
1.6.3 Comunicación full-duplex Por último, en una comunicación full-duplex existen dos canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono o celular.
1.7 Mecanismos de detección de errores Los mecanismos de detección de errores, no son mas que el método utilizado para garantizar transmisiones libres de errores. Si el receptor detecta algún error, puede actuar de diversas maneras según los protocolos que esté utilizando. La solución más sencilla es enviarle un mensaje al emisor pidiéndole que le reenvíe de nuevo la información que llegó defectuosa. Los mecanismos de detección se basan en añadir a las transmisiones una serie de bits adicionales, denominados bits de redundancia. La redundancia es aquella parte del mensaje que sería innecesaria en ausencia de errores (es decir, no aporta información nueva: sólo permite detectar errores). Algunos métodos incorporan una redundancia capaz de corregir errores. Estos son los mecanismos de detección y corrección de errores.
1.7.1 Paridad Las transmisiones se dividen en palabras de cierto número de bits (por ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas palabras se le añade un único bit de redundancia (bit de paridad) de tal forma que la suma de todos los bits de la palabra sea siempre un número par (paridad par) o impar (paridad impar). El emisor envía las palabras añadiendo los correspondientes bits de paridad. El receptor comprobará a su llegada que la suma de los bits de la palabra incluyendo la redundancia es un número par (si la codificación convenida entre emisor-receptor es de paridad par) o un número impar (paridad impar). Si el receptor encuentra alguna palabra que no se ajuste a la codificación establecida, le solicitará al emisor que le reenvíe de nuevo la información. La paridad únicamente permite detectar errores simples, esto hace que varíe un único bit en cada palabra. Pero si varían 2 bits, este mecanismo no es capaz de detectar el error.
1.7.2 CRC Los códigos de paridad tienen el inconveniente de que se requiere demasiada redundancia para detectar únicamente errores simples. En el ejemplo que hemos visto, sólo un 8/9 de la información transmitida contenían datos, el resto era redundancia. Los códigos de redundancia cíclica (CRC) son muy utilizados en la práctica para la detección de errores en largas secuencias de datos. Se basan en representar las cadenas de datos como polinomios. El emisor realiza ciertas operaciones matemáticas antes de enviar los datos. El receptor realizará, a la llegada de la transmisión, una división entre un polinomio convenido (polinomio generador). Si el resto es cero, la transmisión ha sido correcta. Si el resto es distinto significará que se han producido errores y solicitará la retransmisión al emisor.
1.8 Control de flujo El control de flujo determina cómo enviar la información entre el emisor y el receptor de forma que se vaya 16
Lic. Claudio Rafael Arias / Fundamentos de Networking
recibiendo correctamente sin saturar al receptor. Un buen ejemplo es el caso de un emisor rápido y un receptor lento (o un receptor rápido pero que esté realizando otras muchas tareas). El mecanismo más sencillo de control de flujo se basa en devolver una confirmación o acuse de recibo (ACK) cada vez que el receptor reciba algún dato correcto o una señal de error (NACK) si el dato ha llegado dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente dato. Si, en cambio, recibe un NACK reenviará el mismo dato. El procedimiento anterior tiene el gran inconveniente de que el canal se encuentra infrautilizado: hasta que el emisor no reciba un ACK no enviará ningún dato más, estando el canal desaprovechado todo ese tiempo. Una mejora de este método es el envío de una serie de datos numerados, de tal forma que en un sentido siempre se estén enviando datos (dato1, dato2, dato3...) y en el otro sentido se vayan recibiendo las confirmaciones (ACK1, ACK2, ACK3...). La cantidad de datos pendientes de ACK o NACK se establecerá según la memoria temporal del emisor.
1.9 Sistemas Numéricos Los sistemas numéricos están compuestos por símbolos y de normas para usarlos. En la actualidad y desde hace ya mucho tiempo existen muchos sistemas numéricos, pero el más utilizado es el sistema numérico decimal, o de Base 10. Su nombre se debe a que utiliza diez símbolos, y combinaciones de estos símbolos, para representar todos los números posibles. Los dígitos que conforman el sistema Base 10 son: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Los computadores procesan datos utilizando el sistema numérico binario o Base 2 . El sistema numérico binario usa sólo dos símbolos, el 0 y el 1, a diferéncia del sistema decimal. La posición o lugar de cada dígito representa el número 2 – el número base – elevado a una potencia (exponente), basada en su posición, ej: 20 = 1, 21=2, 22=4, 23=8, 24=16, 25=32, 26=64, 27=128. Existen varias formas para convertir números decimales a binarios. Particularmente, el método que utilizo consiste en restar el equivalente a las posiciones de los bits al número decimal que queremos convertir, en el que cada resta si el resultado es positivo es igual a 1 y si por el contrario el resultado es negativo, entonces es 0. Cabe resaltar que en caso de ser positivo, se deberá continuar restando con el número restante. Si por el contrario, desea convertir un número binario a decimal, tan solo nucesita sumar el equivalente de las posiciones de los bits que están encendidos. El valor de las posiciones de cada bit, es la siguiente.
1.10 Ancho de banda
1128 164 132 116 18 14 12 11
El ancho de banda es uno de los elementos más importantes en las redes de ordenadores, ya que este hace referencia a la cantidad de información que puede fluir a travéz de un conducto. Un buén ejemplo es comparar el ancho de banda con la cantidad de agua que puede fluir en un tubo de pulgada y media, si se aumenta el tamaño del tubo la cantidad de agua que puede fluir es mayor. Mientras mas grande es el conducto, mayor es la cantidad de agua que puede fluir. 17
Topologias de Red
2
2.0 Introducción 2.1 Topología de Bus 2.2 Topología anillo 2.3 Ventajas de las Redes Token Ring 2.4 Topología en estrella 2.5 Topología en árbol 2.6 Topología en malla 2.7 Topología Híbridas 2.8 Topologías lógicas 2.8.1 Topología de broadcast 2.8.2 Topología de transmición de tokens
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Topologías de Red
2.0 Introducción
2
El término topología hace referencia a la manera en que los componentes de la red están interconectados, la misma tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros, mientras que la topología lógica es el método que usa un nodo para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes, según su implementación. No obstante, la topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. Las más comunes son: bus, anillo y estrella, aunque también existen hibridas, en árbol y en malla.
2.1 Topología de Bus En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.
Las redes con topología de bus, utilizan cable coaxial. Este es un cable similar al que utiliza su aparato de televisión, también denominado 10Base2 discutido más adelante. 19
Lic. Claudio Rafael Arias / Fundamentos de Networking
El cable coaxial es más barato, fácil instalar, y no es tan susceptible a interferencia electromágnetica como el el par trenzado. El limite de velocidad es de 10 Mbps (megabites por segundo) y cuando ocurre alguna interrupción en el cable, todos los nodos pierden conectividad. En otras palabras, si una tarjeta de red falla o un cable se desconecta en cualquiera de los puntos en la red, no será terminado correctamente así que todas las computadoras perderán conectividad en dicha red.
2.2 Topología anillo Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
Topología en anillo
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un mensajero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae, es decir sufre algún problema que impida a este seguir conectado, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. Además, si ambos anillos fallan, una “reiniciación” en el fallo puede devolver la topología a un anillo. Comúnmente, la topología de anillo es implementada en redes token ring. Estas son definidas por IEEE 802.5 y fueron desarrolladas sobre todo por IBM. Una red token ring está diseñada para transmitir un paquete, o una trama especial, diseñada para ir de nodo a nodo alrededor del anillo. Mientras el paso de la trama, si una estación de trabajo necesita transmitir datos, modifica la trama, une sus datos y los envía. Si los datos se envían a una estación de trabajo en particular de la red, esta recibe los datos y la información hace una parada en esa estación. Si se envían a alguna parte en la red, los datos se retransmiten alrededor del anillo hasta que encuentran su localización prevista. Una vez que los datos encuentren su nuevo hogar, se transmite una señal en blanco y otra estación de trabajo puede unir datos y entonces los datos hacen un recorrido alrededor del anillo. 20
Lic. Claudio Rafael Arias / Fundamentos de Networking
Existe un contador de tiempo que sostiene las señales para evitar que una estación de trabajo transmita demasiados datos. Este protocolo asegura todas las estaciones de trabajo en la red tengan la oportunidad de enviar datos. La especificación original funciona solamente hasta 16 Mbps aunque las nuevas implementaciones de redes token ring pueden transmitir hasta 1 Gbps (gigabit por segundo).
2.3 Ventajas de las Redes Token Ring. Dentro de las ventajas que poseen las redes token ring se incluyen: un tamaño máximo de la trama de 4k, mayores capacidades de larga distancia que Ethernet, y cada estación tiene acceso garantizado al token en algún punto. Ethernet es un acceso al medio compartido que significa que cada una de las estaciones de trabajo tienen igualdad de acceso al ancho de banda disponible en cualquier momento. La distancia recomendada para el tipo 1 de cableado en una red token ring es 300 metros, en el cableado con par trenzado tipo (UTP) es, cerca de 150 metros.
2.4 Topología en estrella Este es uno de los tipos más antiguos de topologías de redes, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador, el cual controla el flujo de datos. Si un cable de alguno de los nodos falla, sólo se afecta ese nodo (computadora). Usted puede combinar varios concentradores, para crear varias estrellas, conectadas todas juntas, convirtiendose en lo que se conoce como etrella extendida. Esto se ve con frecuencia en ambientes corporativos.
Topología en estrella 21
Lic. Claudio Rafael Arias / Fundamentos de Networking
2.5 Topología en árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. En Resumen la Red en Árbol es similar a la topología en estrella, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Topología en árbol
2.6 Topología en malla En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.
Topología en Malla
Una red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con nodos, hay enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares. 22
Lic. Claudio Rafael Arias / Fundamentos de Networking
Una topología de malla es la mejor opción cuando usted requiere tolerancia de averías, sin embargo, es muy difícil configurar y mantener. Exísten dos tipos de red en malla: malla completa y malla parcial. Un acoplamiento completo es una red en la que cada estación de trabajo está conectada con las demás en la red. En un acoplamiento parcial, las estaciones de trabajo tienen por lo menos dos NICs con conexiones a otros nodos de la red. Las redes de acoplamiento se utilizan comúnmente en redes WANs.
2.7 Topología Híbridas Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red básicas.
Topología Híbrida
Dos ejemplos comunes son: • Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante una unidad de acceso multiestación (MAU) como hub centralizado. • Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante un bus troncal (el bus troncal funciona como la espina dorsal de la red).
2.8 Topologías lógicas La topología lógica de una red hace referéncia a la forma en que los ordenadores u otros dispositivos de red se comunican a través del medio. Las topologías lógicas más comunes son broadcast y transmisión de tokens. . 23
Lic. Claudio Rafael Arias / Fundamentos de Networking
2.8.1 Topología broadcast La topología broadcast consiste en el envío de datos desde un host, hacia los demás hosts de la misma red. Las estaciones no se rigen por ningún orden para utilizar la red, en la cuál solo reina el orden FIFO (First in, First out) el primero que entra, el primero que se sirve. Esta es la forma en que funcionan las redes Ethernet.
2.82 Topología de transmisión de Tokens La transmisión de tokens controla el acceso a la red mediante la transmisión de un paquete especial llamado token, este paquete es enviado a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Un token, posee una longitud de 3 bytes, formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estación de la llegada de un token o de una trama de datos.. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama. Las tecnologías de redes principales basadas en la transmisión de tokens, son la Token Ring y el IEEE 802.5. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene información para enviar, este transfiere el token a la siguiente estación. Cada una de estas estaciones puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. Distinto al CSMA/CD, las redes de transmisión de tokens son determinísticas, lo que significa que se puede calcular el máximo de tiempo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier retardo deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas son ejemplos de operaciones de red que deben ser sólidas y predecibles. Cabe resaltar que en las redes ethernet, la topología física más utilizada es la estrella, debido a que tanto su implementación, como su mantenimiento es más fácil y menos costoso que otras implementaciones
24
Lic. Claudio Rafael Arias / Fundamentos de Networking
Repaso La topología de una red es la disposición física.
La Topología de la estrella: Es la topología más popular implementada en la mayoría de las empresas. Consiste en dos ó más nodos conectados a un dispositivo central.
La Topología de bús: Es una topología que consiste en dos o más estaciones de trabajo conectados con un solo cable. Esta utiliza como medio de transmisión cable coaxial, o 10Base2. La red en bús utiliza un adaptador en cada extremo de la red. Si uno de los dos adaptadores no está presente o si hay algún problema en la línea o la tarjeta de red está desconectada, todas las estaciones de trabajo en esa línea pierden conectividad.
La Topología de malla: Una topología en malla es una topología en la que todas las estaciones de trabajo están conectadas una a otra. Esta topología se utiliza típicamente cuando la alta disponibilidad es un requisito. Es cara de mantener y localizar averías.
La Topología de Anillo: La topología en anillo, es una que todas las computadoras están conectadas a un dispositivo y los datos pasan de un nodo a otro. Esta es la más común en redes token ring donde un token se envía con datos a partir de un nodo a otro hasta que encuentra su destino.
Topologías lógicas: La topología lógica de una red hace referéncia a la forma en que los ordenadores u otros dispositivos de red se comunican a través del medio. Las topologías lógicas más comunes son broadcast y transmisión de tokens.
Topología broadcast La topología broadcast consiste en el envío de datos desde un host, hacia los demás hosts de la misma red. Las estaciones no se rigen por ningún orden para utilizar la red, en la cuál solo reina el orden FIFO (First in, First out) el primero que entra, el primero que se sirve. Esta es la forma en que funcionan las redes Ethernet.
25
Estándares de Red 802
3
3.0 Introducción 3.1 Categorías de IEEE 802 3.2 802.2 Logical Link Control 3.4 Modelo de Referencia OSI 3.5 802.3 Ethernet 3.6 802.5 Token ring 3.7 802.11 Estándares para redes Inalámbricas
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Estándares de Red 802
3.0 Introducción
3
A finales de los años setenta, cuando hacen aparición las primeras redes de área local, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), una asociación técnico-profesional mundial dedicada a la estandarización, observaron que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE inició el proyecto llamado 802, cuya denominación se debe al año y al mes en que se inició este proyecto, en febrero de 1980. Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes para los componentes físicos de las redes de ordenadores, como por ejemplo: las tarjetas de interfaz de red, el cableado, entre otros, que se corresponden con los niveles físico y de enlace de datos del modelo OSI.
Las especificaciones 802 definen estándares para: 1. Tarjetas de red (NIC). 2. Componentes de redes de área global (WAN, Wide Area Networks). 3. Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseñan redes de área local. El mismo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar, las tarjetas de red y dispositivos que se instalan.
3.1 Categorías de IEEE 802 Los estándares de redes de área local definidos por los comités 802 se clasifican en várias categorías que se pueden identificar por su número acompañado del 802, ej: 802.2, 802.3, 802.5, etc.
27
Lic. Claudio Rafael Arias / Fundamentos de Networking
3.2 802.2 Logical Link Control La definición técnica para 802.2 es “el estándar para la subcapa superior de la capa de trasmisión de datos también conocida como la capa del Logical Link Control. Se utiliza con los estándares 802.3, 802.4, y 802.5. El 802.2 “especifica el interfaz general entre la capa de red (IP, IPX, etc) y la capa de trasmisión de datos (Ethernet, token ring, etc). El LLC, es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control de flujo, entramado y direccionamiento de subcapa MAC. Este protocolo incluye variantes no orientadas a conexión y orientadas a conexión.
El LLC actúa como un software de bus, permitiendo que los protocolos de capa más altas tengan múltiple acceso a las capas más bajas de la red. Por ejemplo, si usted tiene un servidor con múltiples tarjetas de red, el LLC remitirá paquetes desde los protocolos de capas superiores hacia la interfaz de red apropiada. Esto permite que los protocolos de capas superiores no necesiten conocimiento específico de las capas de redes más bajas en uso.
3.4 Modelo de Referencia OSI El modelo OSI (Open Systems Interconnection) fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación. El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen las interfaces que la relacionan con sus capas superior e inferior. Los creadores del modelo OSI consideraron que era 7 el número de capas que mejor se ajustaba a sus requisitos.
28
Lic. Claudio Rafael Arias / Fundamentos de Networking
Las siete capas de este modelo son:
Modelo OSI
a. Aplicación (7) b. Presentación (6) c. Sesión (5) d. Transporte (4) e. Red (3) f. Enlace de Datos (2) g. Física (1)
7 Capa de Aplicación 6 Capa de Presentación 5 Capa de Sesión 4 Capa de Transporte 3 Capa de Red 2 Capa de Enlace 1 Capa Física
El listado anterior enumera las 7 capas del modelo OSI. Las tres primeras capas se utilizan para enrutar, (mover la información de una red a otra). En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el medio de transmisión (cableado utilizado por la red). En el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. El siguiente gráfico muestra el flujo de información entre capas.
Modelo OSI
7 Capa de Apli-
7 Capa de Apli-
5 Capa de Sesión 4 Capa de Transporte 3 Capa de Red 2 Capa de Enlace 1 Capa Física
============>
6 Capa de Present-
<============
Modelo OSI
Host A
6 Capa de Present5 Capa de Sesión 4 Capa de Transporte 3 Capa de Red 2 Capa de Enlace 1 Capa Física
Host B
====>
====>
29
====>
Lic. Claudio Rafael Arias / Fundamentos de Networking
Las primeras cuatro capas (Aplicación, presentación, sesión, y transporte) se conocen colectivamente como “capas superiores”, mientras que la red, la de enlace de datos, y la de Aplicación se conocen como “capas inferiores o más bajas.”
Host A
Host B
El host A es el nodo origen y el host B, el nodo destino. Hay que tomar en cuenta, que estos papeles se intercambian continuamente en cualquier comunicación. Supongamos que mediante este modelo queremos enviar un mensaje al usuario del host B. El mensaje son los “datos” que se muestran en la parte superior de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la capa física del host A. Cada capa añade un encabezado a los datos que recibe de la capa superior antes de enviárlos a su capa inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía una secuencia de bits por el medio de transmisión, como por ejemplo: un cable. Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una capa superior. Obsérve que el mensaje que envía cada capa del host A a su capa inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B. Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de enlace de datos se habla de tramas; en la capa de red, de paquetes o datagramas. En la capa de transporte, en ocasiones se utiliza el término segmento. Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red de un host se entiende con la capa de red de otro host) . Sin embargo, como hemos visto, la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la comunicación, como se explica a continuación:
30
Lic. Claudio Rafael Arias / Fundamentos de Networking
Capa física Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable de par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando: sólo transmite unos y ceros.
Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchos ordenadores comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él.
Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas: todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.)
Capa de transporte. Únicamente se preocupa de la transmisión origen-destino. Podemos ver esta capa como una canalización fiable que une un proceso de un host con otro proceso de otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro.
Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas.
Capa de presentación. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos. 31
Lic. Claudio Rafael Arias / Fundamentos de Networking
Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de ordenador de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. El modelo OSI, patrocinado por la Comunidad Europea y, más tarde, por el gobierno de los Estados Unidos, nunca llegó a tener la implantación esperada. Entre otros motivos, porque el modelo TCP/IP ya había sido aceptado por aquella época entre investigadores los cuales se resistieron a un cambio que, para la mayoría, era un cambio a peor. Las bases que sustentan Internet son realmente sencillas y quizás esto ha sido la clave de su éxito; el modelo OSI, en cambio, fue tan ambicioso y complejo que terminó arrinconado en las estanterías de los laboratorios. Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo Internet. Como hemos comentado al principio, OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes que a la implementación de los protocolos. El modelo TCP/IP se hizo justamente al revés: primero vinieron los protocolos y, después, se pensó en sus especificaciones. De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP pero no es válido para nuevas redes. Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo OSI no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred) entre los niveles de transporte y red. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Intered. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Interred pero se sitúan por encima de los protocolos de Interred, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia.
Modelo TCP/IP 5 Capa de Aplicación 4 Capa de Transporte 3 Capa de Red 2 Capa de Enlace 1 Capa Física 32
Lic. Claudio Rafael Arias / Fundamentos de Networking
La siguiente tabla intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original:
Capa
Protocolo relacionado a la capa
7 Aplicación
HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal.
6 Presentación
XDR, ASN.1, SMB, AFP.
5 Sesión
TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS.
4 Transporte
TCP, UDP, RTP, SCTP, SPX.
3 Red
IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP.
2 Enlace de datos
Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI.
1 Físico
Cable, radio, fibra óptica
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila se muestra debajo:
Modelo OSI
7 Capa de Aplicación 6 Capa de Presentación
Modelo TCP/IP 5 Capa de Aplicación
5 Capa de Sesión
4 Capa de Transporte
4 Capa de Transporte
3 Capa de Red
3 Capa de Red
2 Capa de Enlace
2 Capa de Enlace
1 Capa Física
1 Capa Física 33
Lic. Claudio Rafael Arias / Fundamentos de Networking
El nivel Físico del TCP/IP En el TCP/IP, el nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización, temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red.
El nivel de Enlace de datos El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de red de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. El PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).
El nivel de Interred Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Interred, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocidada como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único “Número de protocolo IP”. ICMP y IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos que están por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en el modelo.
34
Lic. Claudio Rafael Arias / Fundamentos de Networking
El nivel de Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a que aplicación van destinados los datos.
El nivel de Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.
802.3 Ethernet Ahora que tenemos una descripción del modelo de OSI, podemos continuar con el siguiente estándar, el 802.3, que es el estándar utilizado por Ethernet. El CSMA/CD (acceso Múltiple de sentido portador con detección de colisión), es un estándar que abarca los estándares de la MAC y de la capa física. CSMA/CD es lo que utiliza Ethernet para controlar el acceso al medio de la red. Si no hay datos, cualquier nodo puede transmitir información, si los nodos detectan una colisión, estos dejan de transmitir y esperan una cantidad de tiempo al azar antes de retransmitir nuevamente los datos. El estándar original 802.3 es de10 Mbps (megabites por segundo), y luego se definió el estándar de 100 Mbps (Fast Ethernet), 802.3z/802.áb definido como Ethernet 1000 megabites, y el 802.áe que definen el Ethernet de 10 gigabites. Comúnmente, las redes de Ethernet transmiten datos en paquetes pequeños. Un paquete puede tener un tamaño mínimo de 72 octetos o un máximo de 1518 octetos. La topología más común para Ethernet es la topología de la estrella. 35
Lic. Claudio Rafael Arias / Fundamentos de Networking
802.5 Token ring Como mencionamos anteriormente al discutir sobre algunas de las topologías de red, Token Ring fue desarrollada por IBM. La misma utiliza una topología de anillo, la cuál se vale de un paquete especial llamado token para controlar la transmisión de datos sobre la red. Este está diseñado para viajar de nodo en nodo alrededor del anillo. Cuando no tiene datos unidos a él, un nodo en la red puede modificar la trama, une sus datos y los transmite. Cada nodo en la red comprueba el token mientras pasa, para saber si los datos fueron enviados para ese nodo, si es así, él acepta los datos y transmite una nueva trama. De lo contrario retransmite la trama en on al nodo siguiente.
Las redes Token Ring fueron diseñadas de manera tal que a cada nodo en la red le sea garantizado acceso al token en un cierto punto. Esto iguala la transferencia de datos en la red, muy distinto a las redes Ethernet donde cada estación de trabajo tiene igualdad de acceso al ancho de banda disponible, con la posibilidad de utilizar mas más ancho de banda que otros nodos. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps. Token Ring puede funcionar sobre una topología en estrella así como en la topología de anillo, también se utilizan tres tipos de cables como son: Los pares trenzado sin blindaje (UTP), los pares trenzados con blindaje (STP), y fibra optica. Las redes Token Ring utilizan unidades de acceso multi-estaciones (MAU) como cubo central del cableado. Esto también a veces se llama un MSAU al referir a redes del token ring.
Multy station Access Unit MAU
36
Lic. Claudio Rafael Arias / Fundamentos de Networking
802.11 Estándares para redes Inalámbricas 802.11 es la colección de estándares para el establecimiento de redes Inalámbricas. Los tres estándares más populares para este tipo de tecnología son: El 802.11a, 802.11b, y 802.11g. Cada estándar utiliza una frecuencia para la comunicación de red y tiene un límite superior definido para las velocidades de transferencia de datos.
802.11a Este fué uno de los primeros estándares para redes Inalámbricas. 802.11a opera con bandas de radio a 5Ghz y puede alcanzar un máximo de 54Mbps. Este no fué tan popular como el estándar 802.11b, debido a los altos precios de implementación y una gama más baja.
802.11b El 802.11b, funciona en la banda de los 2.4Ghz y soporta hasta 11 Mbps, con un rango de varios cientos de pies en teoría. El la primera opción real para los consumidores, por eso es muy popular.
802.11g 802.11g, es un estándar en la banda de los 2.4Ghz que funciona a 54Mbps. Puesto que funciona en la misma banda en la que opera el 802.11b, 802.11g es compatible con equipos para este estándar. Por otro lado el 802.11a no es directamente compatible con 802.11b o 802.11g ya que este funciona en una banda distinta. Las redes Inalámbricas utilizan el protocolo CSMA/CA, que es un protocolo de control de redes utilizado para evitar colisiones entre los paquetes de datos, ya que las WLan carecen de un modo práctico para transmitir y recibir simultáneamente. El CSMA/CA, es un método de acceso de red en el cual cada dispositivo señala su intento para transmitir antes de que lo haga realmente. Esto evita que otros dispositivos envíen la información, así evitando que las colisiones ocurran entre las señales a partir de dos o más dispositivos. De esta forma permite a un emisor transmitir en cualquier momento en que el medio no esté ocupado. Los estándares para redes inalámbricas funcionan dentro de una topología inalámbrica.
37
Lic. Claudio Rafael Arias / Fundamentos de Networking
Fiber Distributed Data Interface FDDI (Fiber distributed data interface) es una topología para redes de área local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Alcanza una distancia máxima de 100 kilómetros, con un número máximo de repetidores de 100 y un número máximo de 500 estaciones permitidas. Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que gira la información en direcciones opuestas.
Interfase FDDI de anillo doble
La tecnología FDDI, fue desarrollada a mediados de los años 80 cuando la tecnología ethernet y token ring no entregaban suficiente ancho de banda para aplicaciones. Más concretamente, fue publicada en Octubre de 1982 por el Comité X3T9.5 de ANSI, la misma se compone de 4 especificaciones:
1.- Control de acceso al medio (Mac) : Define la forma en que se accedede al medio. 2.- Protocolo de capa física (PHY) : Define los procedimientos de codificación o decodificación. 3.- Medio de capa física (PMD) : Define las características del medio de transmisión. 4.- Administración de estaciones (SMT) : Define la configuración de la estación FDDI. Las conexiones físicas pueden ser de dos clases: Clase A. Se conectan directamente a los anillos. Son de esta clase los DAS (Dual Attachment Station), o Estaciones Duales, y los DAC (Dual Attachment Concentrator) o Concentradores Duales. Clase B. Estos dispositivos se han de conectar a los anillos mediante un DAC. Son de esta clase los SAS (Single Attachment Station) o Estaciones Simples. 38
Lic. Claudio Rafael Arias / Fundamentos de Networking
El Frame Relay Frame Relay es un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un costo menor. Es una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea. Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes. Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a conexión. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz. Para realizar control de congestión de la red, Frame Relay activa unos bits, que se llaman FECN (forward explicit congestion notification), BECN (backward explicit congestion notification) y DE (Discard Eligibility). FECN se activa, o lo que es lo mismo, se pone en 1, cuando hay congestión en el mismo sentido que va el cuadro.
Nube Frame Relay
39
Estándares de Cableado
4
4.0 Introducción 4.1 Estándar 10BaseT 4.2 Estándar 10base-fl 4.3 Estándar 100base-tx 4.4 Estándar 100base-fx 4.5 Estándar 1000base-t 4.6 Estándar 1000base-cx 4.7 Estándar 1000base-sx 4.8 Estándar 1000base-lx 4.9 Estándar Gbase-Gbase-sr 10 4.10 Estándar 10 Gbase-lr 4.11 Gbase-Gbase-er 10
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Estándares de Cableado
4.0 Introducción
4
Una de las razones que nos obliga aprender sobre redes de ordenadores, es la existencia de muchos estándares definidos. Esto permite que los equipos de vendedores múltiples puedan trabajar juntos sin los problemas que podrían traer otras plataformas propietarias. Los cables utilizados en las redes de ordenadores también vienen en especificaciones estándares y cualquier dominicano puede comprar cable 10BaseT de cinco fabricantes distintos y este debe trabajar con su equipo sin problemas. En esta sección, usted aprenderá los estándares para los cables de cobre y fibra optica, incluyendo las características de estos cables. Los estándares incluidos son: El 10BaseT y 10base-fl, el 100base-tx y 100base-fx, el 1000base-t, 1000base-cx, 1000base-sx y 1000base-lx, el 10 Gbase-gbase-sr, 10 Gbase-lr y 10 Gbase-gbase-er.
4.1 Estándar 10BaseT El 10BaseT es uno de los estándares de Ethernet para el cableado de las redes de ordenadores. el 10BaseT utiliza un cable de pares trenzados con una longitud máxima de 100 metros. El estándar 10BaseT funciona a 10 Mbps y se utiliza comúnmente en una topología estrella. En cuanto a su terminación, el 10BASE-T utiliza un punto de terminación, es un conector llamado RJ 45 (Registered Jack-45). Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y es muy parecido al conector de teléfono llamado RJ11, con la diferencia de que tiene ocho conductores en lugar de cuatro. Este conector es considerado como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las patas de la toma RJ-45.
41
Lic. Claudio Rafael Arias / Fundamentos de Networking
4.2 Estándar 10base-fl 10BaseFL es un estándar de cables de fibra óptica diseñado para funcionar a 10 Mbps. Es similar al 10BaseT, aunque el tipo de medio es fibra óptica y alcanza longitudes de hasta 2000 metros.
4.3 Estándar 100base-tx El 100base-tx, es un cable de par trenzado categoría 5 utilizado en Fast Ethernet, con una taza de 100 Mbps y una longitud máxima de 100 metros.
4.4 Estándar 100base-fx El 100base-fx, es un cable de fibra óptica utilizado en Fast Ethernet de 100 Mbps. Puede transmitir datos hasta 2000 metros de longitud.
4.5 Estándar 1000base-t Este es un cable de par trenzado empleado en Gigabit Ethernet; tecnología que requiere cables de categoría 5 o categoría 6 recomendado, el cuál puede transmitir datos a velocidades de hasta 1000 Mbps a una longitud máxima de 100 metros.
4.6 Estándar 1000base-cx Es un cable de cobre especial utilizado en gigabit Ethernet, con longitudes de hasta 25 metros, el cuál es utilizado típicamente en armarios de cableado o para centro de datos.
4.7 Estándar 1000base-sx Es un cable de fibra óptica multimodo cuyo núcleo puede ser de 50 µm alcanzando longitudes máximas de 300 metros y de núcleo de 62.5 µm que alcanza longitudes máximas de 500 metros y tazas de tranferéncia de 1000Mbps como máximo.
42
Lic. Claudio Rafael Arias / Fundamentos de Networking
4.8 Estándar 1000base-lx Es un cable de fibra óptica monomodo, empleado normalmente en tecnología Gigabit Ethernet, que utiliza transmisores laser que alcanza longitudes de hasta 3.000 metros. El mismo requiere los conectores SC para terminar el cable.
4.9 Estándar Gbase-Gbase-sr 10 Es el estándar 802.áe, que alcanza longitudes de hasta 33 metros en cables de fibra óptica de 62.5µm, 300 metros para los cables de 50µm. Posee una taza de transferencia de 10 Gbps (gigabit por segundo).
4.10 Estándar 10 Gbase-lr Con tazas de transferencia de 10 Gbps y que alcanza una distancia máxima de 10 kilómetros en cable de fibra óptica.
4.11 Gbase-Gbase-er 10 Es un cable de fibra óptica, con una taza de transferencia de 10 Gbps y longitudes de 40 kilómetros de longitud.
43
Conectores del Cableado
5
5.0 Introducción 5.1 Conector Rj-11 5.2 Conector Rj-45 5.2 Conector F-Type 5.3 Conector ST (Straight Tip) 5.4 Conector SC (Standard Connector) 5.5 Conector IEEE 1394 (Firewire) 5.6 Conector Fiber Local Connector 5.7 Conector Mt-rj-rj 5.8 Conector Usb
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Conectores del Cableado
5.0 Introducción
5
Al igual que en el cableado utilizado para las redes de ordenadores, los conectores vienen en distintos tipos y tamaños estándares. En este capítulo usted aprenderá a identificar los conectores comúnmente utilizados en el cableado para redes de ordenadores, conocerá su campo de aplicaciones, entre otros aspectos importantes. Los conectores incluidos son: El RJ-11 (Registered Jack), RJ-45 (Registered Jack), F-Type, ST (Straight Tip), SC (Subscriber Connector or Standard Connector), IEEE 1394 (FireWire), Fiber LC (Local Connector), MT-RJ (Mechanical Transfer Registered Jack), USB (Universal Serial Bus)
5.1 Conector Rj-11 El conector RJ-11, es utilizado comúnmente para conexiónes de teléfono. Este es más pequeño que su más viejo hermano, el RJ-45, los conectores RJ-11 se pueden ver usualmente en contestadores automáticos, teléfonos y en los módems de las computadoras.
5.2 Conector Rj-45 Este tipo de conector llamado Rj-45 es comúnmente utilizado en cables 10BaseT para la instalación de redes. Su computadora o computadora portátil probablemente tiene una conexión Rj-45 si esta cuenta con una tarjeta de interfaz de red.
5.2 Conector F-Type Este es una tipo de conexión roscada que se utiliza en los cables coaxiales de uso doméstico, en equipos de TV y VHS.También es ampliamente utilizado en los cables coxiales para las redes de ordenadores.
45
Lic. Claudio Rafael Arias / Fundamentos de Networking
5.3 Conector ST (Straight Tip) Este es un conector utilizado para las conecxiones en cables de fibra óptica y fué desarrollado originalmente por AT&T.
5.4 Conector SC (Standard Connector) Este es un conector de forma cuadrangular utilizado en cables de fibra óptica.
5.5 Conector IEEE 1394 (Firewire) Este conector fué creado por Apple para conexiones de alta velocidad, el conector firewire está convirtiendose cada vez más en el estándar que más se utiliza para transferencia de datos en dispositivos externos y edición de video digital. Puede transmitir datos hasta 400 Mbps.
46
Lic. Claudio Rafael Arias / Fundamentos de Networking
5.6 Conector Fiber Local Connector Este es un conector para cables de fibra óptica.
5.7 Conector Mt-rj-rj Otro conector utilizado en cables de fibra óptica.
5.8 Conector Usb De todos los conectores antes mencionados, el USB es probablemente el más familiar de todos. Utilizado a menudo en equipos de computadoras para una variedad de periféricos incluyendo Mouse, impresoras, cámaras fotográficas, etc. El USB puede transmitir hasta 12 Mbps y puede conectar hasta 127 periféricos en un puerto. El USB 2.0 puede transferir en hasta 480 Mbps.
47
Tipos de cable
6
6.0 Introducción 6.2 Medios no guiados 6.3. Pares trenzados 6.3.1 Par Trenzado UTP 6.3.2 Par Trenzado STP 6.3.3 Cable coaxial 6.3.4 Fibra óptica 6.3.5 Tipos de fibra: monomodo y multimodo
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Medios de Transmición
6.0 Introducción
6
El medio de transmisión constituye el soporte físico a través del cual el emisor y el receptor pueden comunicarse en un sistema de transmisión de datos. En la actualidad existen dos tipos de medios que son: Los guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas.
6.1 Medios guiados Los medios guiados conducen las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado.
Par trenzado
Cable coaxial
Fibra óptica
6.2 Medios no guiados Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. 49
Lic. Claudio Rafael Arias / Fundamentos de Networking
Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.
Algunos medios de transmisión guiados son: 6.3. Pares trenzados Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctromacnetica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento, flexibilidad y bajo costo, los pares trenzados son los tipos de cables más utilizados en redes Ethernet 10/100 Base T.
Par trenzado Revestimiento externo
Los pares trenzados pueden ser de dos tipos, UTP y STP. 6.3.1 Par Trenzado UTP. UTP es un tipo de par trenzado no blindado (Unshielded Twisted Pair). Se encuentra normalizado de acuerdo a la norma TIA/EIA-568-B. Este es un cable de cobre, y por tanto conductor de electricidad, que se utiliza para telecomunicaciones y que consta de uno o más pares, ninguno de los cuales está blindado. Cada par es un conjunto de dos conductores aislados con un recubrimiento plástico; los cuales se trenzan, para evitar que la señales transportadas por ambos conductores generen interferencias ni resulten sensibles a emisiones, dentro de sus características, tenemos: 1. Económico, 2. Flexible y delgado, 3. De fácil instalación, 4. No necesita mantenimiento, 5. Presenta menor protección frente a las EMI.
Cable UTP Cat 5
50
Lic. Claudio Rafael Arias / Fundamentos de Networking
El cable de tipo UTP, es empleado normalmente en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet (10BASET) y Fast Ethernet (100 BASE TX). Emplea conectores especiales, denominados RJ (Registered Jack), siendo los más comúnmente utilizados los RJ-11, RJ-12 (ambos de 4 hileras) y RJ-45 (de 8 hileras). Estos cables se conectan a una serie de “hubs”, también conocidos como repetidores multipuerto, que pueden estar conectados entre sí en cadena o formando una topología arborescente, pero el camino de la señal entre dos DTEs no debe incluir más de cinco segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs. Cuando una red contenga cinco segmentos y cuatro repetidores, el número de segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace con DTEs (es lo que se conoce como regla 5-4-3). En otras palabras, entre cualquier par de estaciones no debe haber más de 5 segmentos, 4 repetidores y 3 conexiones de hub. Si se utilizan segmentos de fibra óptica, no deben exceder de 1640 pies (500 metros). Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros). En la actualidad y para uso en redes de ordenadores se manejan las siguientes categorías del cable UTP:
Categoría CAT 2 CAT 3 CAT 4 CAT 5 CAT 5e CAT 6
Características del cable UTP Transmite datos a una velocidad de hasta 4 Mb/s y contiene 4 pares trenzados. Transmite datos a una velocidad máxima de 10 Mb/s y contiene 4 pares trenzados y con tres trenzados por cada pies de cable, tiene un ancho de banda de 25 MHz en longitudes de 100m. Transmite datos a una velocidad de hasta 16 Mb/s y contiene 4 pares trenzados. Transmite datos a una velocidad de hasta 100 Mb/s y contiene 4 pares trenzados con un ancho de banda de 125 MHz en longitudes de 100m. Es una mejoras del CAT5 para permitir transmisión full Dúplex en cada par, con lo que manteniendo el mismo ancho de banda se puede usar en redes ethernet de 1Gb/s. Transmite datos a una velocidad de hasta 2 Gb/s y contiene 4 pares trenzados.
6.3.2 Par Trenzado STP El par trenzado STP, cuyo acrónimo viene de Shielded Twisted Pair (Par Trenzado Apantallado). Consiste en cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido a diferencia del UTP, que no dispone de dicho aislamiento.
Cable STP
51
Lic. Claudio Rafael Arias / Fundamentos de Networking
El par trenzado tipo STP, es empleado en redes de ordenadores como Ethernet o Token Ring, aunque es menos utilizado que el UTP debido a que su costo es mayor, el mismo utiliza los conectores, IDC (IBM DATA CONNECTOR) y UDC (UNIVERSAL DATA CONNECTOR). Las características del cable STP se establecen según el tipo:
Tipo Tipo 1 Tipo 2 Tipo3 Tipo 6 Tipo 8 Tipo 6
Características del cable STP Es el tipo de cable más común y contiene dos pares trenzados. Es parecido que el tipo 1, pero con dos pares tranzados para transmición de voz. Está compuesto por cuatro pares trenzados. Cable directo, utilizado para conectar los hubs de token ring. Un tipo de cable STP plano, utilizado para colocarse debajo de las alfombras. Dos pares de cables STP de alto grado.
6.3.3 Cable coaxial El cable coaxial, también llamado RG, consta de un alambre de cobre en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.
Núcleo Aislante
Revestimiento externo Conductor en forma de malla La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. La especificación IEEE para Ethernet es la 802.3, que define este tipo de cableado y cuales son las características de la señal que transporta. La especificación 802.3 original utilizaba el cable coaxial grueso 52
Lic. Claudio Rafael Arias / Fundamentos de Networking
de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde se añadió la posibilidad de utilizar otros tipos de cables, como el cable Coaxial delgado, pares trenzados antes mensionados, y fibra óptica. Una red Ethernet puede transmitir datos a 10 Mbps sobre un solo canal de banda base, generalmente un bus coaxial o una estructura ramificada. Los segmentos de cable están limitados a un máximo de 500 m. Aunque la mayoría de fabricantes especifican un máximo de 100 estaciones en cada segmento, el límite práctico puede ser menor, dependiendo de la utilización. El número máximo de DTEs en una red Ethernet es de 1024; pueden utilizarse repetidores para aumentar la longitud de la red conectando varios segmentos, pero el número máximo de repetidores que puede encontrar una señal es de 2.
Los estándares para el cable coaxial utilizados en Ethernet son los siguientes: 10Base5: Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Utiliza cable coaxial grueso; el 5 viene de la longitud máxima del segmento que son 500 m. El cable debe estar unido a tierra en un solo punto. Cada estación está unida al cable mediante un tranceptor denominado MAU (“Medium Attachment Unit”) y un cable de derivación.
El conector usado en los adaptadores 10Base5 se denomina AUI (“Attachment Unit Interface”). Tiene un aspecto similar al de un puerto serie con 15 pines (DB15).
Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros) entre sí, y el cable de derivación no debe exceder de 165 piés (50 metros). Si se utiliza un cable de derivación de alta flexibilidad esta longitud debe ser reducida a 41 piés (12.5 metros). Algunos tranceptores tienen circuitos que deben ser tenidos en cuenta al contar estas longitudes; lo que se denomina “Longitud Equivalente”.
10Base2 Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10 Mbps, banda base; utiliza conectores BNC (“Bayonet Nut connector”). Su distancia máxima por segmento es de 606 pies (185 m), aunque pueden utilizarse repetidores para aumentar esta distancia siempre que los datos no pasen por más de dos repetidores antes de alcanzar su destino. El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar separados por un mínimo de 1.6 pies (0.5 metros). 53
Lic. Claudio Rafael Arias / Fundamentos de Networking
Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto. El cable no debe estar conectado consigo mismo formando un anillo, y debe estar conectado al DTE mediante un adaptador “T”, sin que esté permitido añadir un prolongador a dicho adaptador ni conectar directamente con el DTE eliminando el adaptador “T”. Su mejor atractivo es su precio, del orden del 15% del cable grueso. Nota: Este tipo de cable, muy usado hasta fechas recientes, ha cedido protagonismo en favor de las instalaciones Base-T; actualmente solo se recomienda para instalaciones muy pequeñas.
6.3.4 Fibra óptica Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio, utilizándose las de plastico solo en algunas redes de ordenadores y otras aplicaciones de corta distancia, debido a que presentan mayor atenuación que las de cristal.
Núcleo Revestimiento de cristal Aislante de protección Revestimiento exterior
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total. Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias. La fibra óptica ha representado una revolución en el mundo de las telecomunicaciones, por cuanto ha desplazado a los cables de cobre para la transmisión de grandes cantidades de información, sea en forma de canales 54
Lic. Claudio Rafael Arias / Fundamentos de Networking
telefónicos, televisión, datos, etc.
6.3.5 Tipos de fibra: monomodo y multimodo 1. Multimodo Una fibra multimodo es un tipo de fibra que puede propagar más de un modo de luz. Una fibra multimodo puede tener mas de mil modos de propagación de luz, estas se usan comúnmente en aplicaciones de corta distancia, menores a 1 Km, son simples de diseñar y económica. El núcleo de una fibra multimodo es inferior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra mulimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.
2. Monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño que sólo permite un modo de propagación. • Se utiliza en aplicaciones de larga distancia, mas de 300 km.
55
Componentes de Red
7
7.0 Introducción 7.1 Hubs para Ethernet 7.2 Switch para ethernet 7.3 Puente (Bridge) 7.4 Ruteador (Router) 7.5 Gateway o Puerta de enlace 7.6 CSU/DSU 7.7 Tarjeta de interfaz de red (NIC) 7.8 Adaptador del ISDN 7.9 Wireless Access Point (WAP) 7.10 Modem 7.11 Transceiver 7.12 Corta fuego o (Firewall) 7.12.1 Cortafuego para el filtrado de paquetes 7.12.2 Cortafuego a nivel de circuito 7.12.3 Cortafuego a nivel de aplicación 7.12.4 Cortafuego a nivel de inspección de estado 7.13 Niveles de seguridad del firewall de redhat 7.13.1 Nivel de seguridad alta 7.13.2 Nivel de seguridad media 7.13.3 Nivel sin firewall Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Componentes de Red
7.0 Introducción
7
Los componentes de red, no son más que los dispositivos de hardware que realizan funciones en redes de ordenadores y como técnico en soporte de redes, usted debe familiarizarse con estos dispositivos. En este capítulo, aprenderá a identificar estos componentes, sus propósitos, las características y las funciones de cada uno. Los componentes incluídos son: Hubs, Switches, Bridges, Routers, Gateways, CSU / DSU (Channel Service Unit / Data Service Unit), NICs (Network Interface Card), ISDN (Integrated Services Digital Network) adapters, WAPs (Wireless Access Point), Modems, Transceivers (media converters), Firewalls.
7.1 Hubs para Ethernet Un Hub no es mas que un punto común de conexión utilizado para interconectar dispositivos en una red. Los hubs se utilizan comúnmente para conectar segmentos de una LAN, el mismo contiene múltiples puertos. Cuando un paquete llega a un puerto, este se copia a los otros puertos de modo que todos los segmentos de una LAN puedan ver todos los paquetes. En la actualidad, existen dos tipos de Hubs, el pasivo y el inteligente. Un hub pasivo sirve simplemente como conducto para los datos, permitiéndole a permitiendo que estos vayan de un dispositivo (o segmento) a otro. Los hubs inteligentes entre “ comillas” incluyen características adicionales que permite a un administrador supervisar el tráfico que pasa a través del hub y configurar cada puerto en el mismo.
EthernetHub
57
Lic. Claudio Rafael Arias / Fundamentos de Networking
7.2 Switch para ethernet Al igual que un hub, el Switch de ethernet proporciona una conexión central entre dos o más computadoras en una red, pero con una cierta inteligencia, ya que este opera en la capa 2 del modelo OSI y un hub opera en la capa 1. Mientras que en un hub la información que se envia a una estación de trabajo, se difunde por todos sus puertos en un switch se envía solamente a la computadora destino, esto significa que el hub comparte el ancho de banda a través de todos sus puertos mientras que un switch proporciona un ancho de banda dedicado a cada puerto.
Switch de ethernet
7.3 Puente (Bridge) Un puente es un dispositivo de red que conecta múltiples LANs y remite o filtra los paquetes de datos entre ellos en base a su dirección destino. Estos operan en la capa 2 del modelo OSI. Los puentes se utilizan con frecuencia para conectar segmentos de una LAN con otros segmentos de otra LAN o con una red de área amplia (WAN). Los puentes son independientes del protocolo, lo que significa que podríamos conectar una red Ethernet con una red token ring usando un puente. No obstante, típicamente se utilizan para conectar dos redes similares.
Puente o (bridge) 58
Lic. Claudio Rafael Arias / Fundamentos de Networking
7.4 Ruteador (Router) Una ruteador o router es un dispositivo que determina el siguiente punto que un paquete de datos necesita para ser remitido a su destino. El router se utiliza para conectar dos o más redes y determina dónde cada paquete de datos debe ser enviado, basándose en el entendimiento de la red actual en la que está conectado. Los router tienen una tabla que muestran las rutas disponibles y decide basado en esta tabla cuál es la mejor ruta para enviar paquetes de dados. El router opera en la capa 3 del modelo OSI.
Router VPN, 10X100 de 8 puertos
7.5 Gateway o Puerta de enlace Un Gateway es un dispositivo de red que traduce entre dos protocolos distíntos. Este entrada enlaza y traduce entre las redes de área local diversos protocolos. Puede operar en todas las capas del modelo de OSI, pero lo hace comúnmente en la capa de aplicación.
Gateway
7.6 CSU/DSU. Un CSU/DSU (Channel Service Unit/Data Service Unit) es un dispositivo de hardware usado para interconectar un puerto serial y un circuito digital. Se utiliza típicamente para conectar el equipo de una compañía con el enlace telefónico digital. Estas líneas son típicamente las líneas T1. Un CSU/DSU condiciona la línea, asegura de conformidad con la red las reglas FCC, y responde a los comandos de loopback.
CSU/DSU
59
Lic. Claudio Rafael Arias / Fundamentos de Networking
7.7 Tarjeta de interfaz de red (NIC) Una NIC, es un dispositivo de red, que se instalan o conectan a la computadora para interconectarla a una red. la misma puede utilizar vários tipos de puertos para su instalación, como son: Las ranuras ISA y PCI, los puertos PCMCIA y USB, entre otros. La NIC es una tarjeta física que proporciona una conexión física, para les redes y opera en la capa de enlace de datos del modelo OSI.
NIC tipo PCMCIA
NIC tipo PCI
NIC Wireless tipo USB
7.8 Adaptador del ISDN Un adaptador del ISDN (Integrated Services Digital Network) es un dispositivo que permite que el computador capáz de transmitir a travéz de líneas ISDN. Las líneas del ISDN son líneas telefónicas digitales capaces de transmitir a tazas de velocidades desde 57.6K a 128K y proporciona dos canales de datos, cada uno con su propio número de teléfono, haciendo posible transmiciones de voz y datos de manera simultánea, o transferencias de datos de altas velocidades usando ambas líneas para los datos. En la actualidad existen dos tipos de servicios ISDN: Basic Rate Interface (BRI) y el Primary Rate Interface (PRI). BRI es un servicio básico y pretende resolver las necesidades de la mayoría de los usuarios individuales. PRI se desarrolló para los usuarios con mayores requisitos de capacidad. Los adaptadores del ISDN funcionan en la capa de enlace de datos del modelo de OSI.
60
Lic. Claudio Rafael Arias / Fundamentos de Networking
7.9 Wireless Access Point (WAP) Un punto de acceso inalámbrico o (WAP) es un componente de red transmisor y receptor de sañales de radio en redes inalámbricas que actúa como punto de enlace entre dispositivos de una red inalámbrica a una cableada y viceversa. El punto de acceso conecta la LAN utilizando antenas y opera en la capa 3 del modelo OSI.
Wireless Access Point
7.10 Modem Un módem es un dispositivo que permite a una computadora transmitir a travéz de las líneas telefónicas, datos análogos. El módem no es más que un modulador demodulador, que convierte la información digital en una computadora en datos análogos. Los módems tradicionales pueden funcionar a una velocidad superior de 56Kbps, aunque la mayoría no sobrepasan esa velocidad en las líneas telefónicas de hoy. Un módem puede ser interno o esterno operan en la capa física (capa 1) del modelo OSI.
Modem externo
61
Lic. Claudio Rafael Arias / Fundamentos de Networking
7.11 Transceiver Un transceiver, es un dispositivo que convierte de un medio de red a otro, un buén ejemplo de esto es el MAU. por lo general un transceiver convierte diferentes tipos de conectores, como son: El AUI y el RJ45. El transceiver opera en la capa 1 de modelo OSI.
7.12 Corta fuego o (Firewall) Un cortafuego es un dispositivo que combina el hardware y software para asegurar el acceso hacia y desde una red. Un cortafuego permite a los administradores de seguridad flexibilizar y controlar ciertos puertos, y protocolos, para habilitar o deshabilitar acceso a ciertas máquinas en la red. Las configuraciones típicas para una red corporativa incluyen un área de “DMZ” (zona desmilitarizada) que es la única sección de la red con acceso directa hacia y desde el Internet. Un DMZ es una sección de la configuración de la red en la que los servidores externos (Internet) operan. Dentro de este DMZ, el acceso es muy controlado, no obstante ordenadores externos pueden alcanzar estos servidores. Típicamente, un DMZ tendría un cortafuego unido en ambos lados para evitar que el tráfico externo se incorpore directamente a la red interna.
62
Lic. Claudio Rafael Arias / Fundamentos de Networking
El ambiente corporativo común tiene tres zonas: Zona externa no confiable, zona interna no confiable y una zona interna confiable. Un DMZ se utiliza entre la zona de red interna y la red externa y es diseñado para garantizar el acceso seguro y reducir el riesgo de que usuarios malévolos puedan acceder a los recursos de la organización. Un cortafuego puede funcionar en varias capas del modelo OSI y en la actualidad, existen cuatro categorías de cortafuegos: 1. Cortafuego de filtrado de paquetes 2. Cortafuego a nivel de circuito 3. Cortafuego a nivel de aplicación 4. Cortafuego a nivel de inspección de estado
7.12.1 Cortafuego para el filtrado de paquetes Un cortafuego para el filtrado de paquetes, es un router o una computadora (con software especial) que defienden los paquetes entrantes y salientes. Este lee la información contenida en la cabecera TCP/IP de cada paquete y los después aceptan o niegan su paso basado en las reglas bajo las cuales ha sido configurado. Normalmente, el cortafuego observa las reglas basadas en la dirección del origen, la dirección destino, el protocolo, el número de puerto de la fuente, o el número de puerto del destino. Un cortafuego para rl filtro de paquetes opera solamente en la capa de red del modelo OSI.
7.12.2 Cortafuego a nivel de circuito El cortafuego de nivel de circuito hace comparaciones desde los paquetes de clientes confiables o servidores hasta los no confiables para determinar si la sesión es legítima. Un gateway de nivel de circuito comprueba las comparaciones ocurren de manera sincrónica (SYN) y reconoce los paquetes (ACK) conocidos por el TCP. Debido a que estos paquetes circulan en cierto tiempo y en cierto orden, el gateway de nivel de circuito determina si están funcionando correctamente antes de permitir la comunicación. Este tipo de cortafuego funciona en la capa de sesión del modelo OSI.
7.12.3 Cortafuego a nivel de aplicación Un cortafuego a nivel de aplicación opera un proxy entre las máquinas internas y externas. Intercepta los paquetes entrantes y salientes, los copias y transmite la información a su dirección de destino. El cortafuego a nivel de aplicación actúa como proxy para los servicios que puede encabezar. Por ejemplo, podemos configurar un cortafuego a nivel de aplicación para controlar las peticiones del HTTP y de telnet. Un cortafuego a nivel de aplicación opera en la capa 7 del modelo OSI. Un buén ejemplo es el firewall de Windows XP. Este ayuda a mantener más seguro el computador, yá que permite restringir la información que llega a nuestro computador procedente de otros, proporcionándonos un mayor control sobre los datos del equipo y aporta una línea de defensa contra personas o programas (incluidos los virus y gusanos) que intentan conectarse a un equipo sin invitación previa. 63
Lic. Claudio Rafael Arias / Fundamentos de Networking
Un firewall es considerado como un servidor de seguridad que crea una barrera comprobando la información que proviene de Internet o de una red, y la rechaza o le permite pasar a través del equipo, dependiendo de la configuración del mísmo. Este está ubicado entre su ordenador y la red. Determina los servicios a los que pueden acceder los usuarios remotos en su red. Un firewall que haya sido configurado debidamente puede aumentar la seguridad de su sistema. Por lo general se recomienda que configure un firewall para cualquier sistema, ya sea con Windows o GNU/Linux, para la conexión de Internet.
7.12.4 Cortafuego a nivel de inspección de estado Un cortafuego a nivel de inspección de estado combina aspectos de los cortafuegos previamente descritos. Funciona en la capa de red de modelo OSI, filtrando todos los paquetes entrantes y salientes basados en la dirección IP del origen y destino, y números de puerto. También funciona como un cortafuego a nivel de circuito determinándose qué paquetes en una sesión son apropiados. Un cortafuego a nivel de inspección de estado puede también imitar un gateway en la capa de aplicación. Este cortafuego es uno de los más comunes pues combina las características de los primeros tres tipos.
7.13 Niveles de seguridad del Firewall en Redhat/Linux El Firewall de Redhat/Linux, posee los siguientes niveles de seguridad: 1. 2. 3.
Alto Medio Sin Firewall
7.13.1 Nivel de seguridad Alta Al elegir un nivel de seguridad alto, su sistema no aceptará conexiones (que no sean parámetros por defecto) que usted no haya definido específicamente. Por defecto, sólo las siguientes conexiones están permitidas: 64
Lic. Claudio Rafael Arias / Fundamentos de Networking
a) Respuestas de DNS b) DHCP — de modo que cualquier interfaz de la red que use DHCP se puede configurar correctamente
Si elige Alto, su firewall no permitirá lo siguiente: a) Modo activo FTP (modo pasivo FTP, usado por defecto en la mayoría de clientes sí debería funcionar) b) Transferencias de archivos IRC DCC c) RealAudio d) Clientes remotos del sistema X Window Si desea conectar su sistema a Internet, pero no desea ejecutar un servidor, ésta es la opción más segura. Si necesita servicios adicionales, puede elegir Personalizar para permitir servicios específicos a través del firewall.
7.13.2 Nivel de seguridad medio Al seleccionar un nivel de seguridad medio, su firewall no permitirá que máquinas remotas tengan acceso a ciertos recursos de su sistema. Por defecto, el acceso a los siguientes recursos no están permitidos: a) Puertos por debajo del 1023 — los puertos reservados estándar, usados por la mayoría de servicios de sistema, tales como FTP, SSH, telnet, HTTP, y NIS. b) El puerto de servidor NFS (2049) — NFS se deshabilita tanto para servidores remotos como para clientes locales. c) El modo de pantalla local del sistema X Window para clientes X remotos. d) El puerto de servidor X Font (por defecto, xfs no se escucha en la red; está deshabilitado en el servidor fuente). Si desea permitir recursos tales como RealAudio, a la vez que bloquea el acceso a los servicios normales del sistema, elija Medio. Seleccione Personalizar para permitir servicios específicos a través del firewall.
7.13.3 Nivel sin Firewall El nivel sin firewall proporciona acceso completo a su sistema y no realiza comprobaciones de seguridad. La Comprobación de seguridad es la deshabilitación del acceso a ciertos servicios. Esto debería estar seleccionado únicamente si usted está conectado a una red de confianza (no Internet) o si desea hacer más configuraciones de firewall en otro momento.
65
Protocolos de Red
8
8.0 Introducción 8.1 Estandarización de Protocolos 8.2 IPX (Internet Packet Exchange) 8.3 AppleTalk 8.4 HDLC 8.5 PPP 8.6 X.25 8.7 TFTP 8.7.1 Parámetros de TFTP 8.8 NFS 8.9 Protocolo SSH 8.9.1 Características de SSH 8.10 SMTP 8.11 POP y el IMAP 8.12 TelNet 8.12.1 Administrar telnet 8.12.2 Comandos de telnet
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Protocolos de Red
8.0 Introducción
8
Se le llama protocolo de red o protocolo de comunicaciones al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatísmos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red.
Los protocolos de red establecen aspectos tales como: 1. Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicación. 2. La sintaxis de los mensajes intercambiados. 3. Estrategias para corregir los casos de error. 4. Estrategias para asegurar la seguridad (autenticación, encriptación).
8.1 Estandarización de Protocolos Los protocolos implementados en sistemas de comunicación que tienen un amplio impacto suelen convertirse en estándares, debido a que la comunicación es un factor fundamental en numerosos sistemas, y para segurar tal comunicación se hace necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada. Existen organismos gubernamentales y consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos. Por ejemplo, la IEEE que propone varios estándares para redes físicas, o el W3C (World Wide Web Consortium) que gestiona la definición aceptada del protocolo HTTP. Los protocolos también operan en las 7 capas de modelo OSI y cada uno de ellos pertenecientes a cada capa tiene una interfaz bien definida y sólo poseen conocimiento de las capas directamente inferiores. Esta división de los protocolos ofrece abstracción tanto de los mecanismos de bajo nivel responsables por la transmisión de datos sobre las informaciones intercambiadas. Así, por ejemplo, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos deste un nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo 67
Lic. Claudio Rafael Arias / Fundamentos de Networking
transferido vía FTP o un mensaje de correo electrónico. A continuación mostramos una lista de protocolos y la capa en la que operan. Capa 1: Nivel físico => (Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232) Capa 2: Nivel de enlace de datos => (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC) Capa 3: Nivel de red => (ARP, RARP, IP, X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk) Capa 4: Nivel de transporte => (TCP, UDP, SPX) Capa 5: Nivel de sesión => (NetBIOS, RPC, SSL) Capa 6: Nivel de presentación => (ASN.1) Capa 7: Nivel de aplicación => (SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, I R C , I C Q , POP3, IMAP)
8.2 IPX (Internet Packet Exchange) El IPX, es un protocolo de transporte sin conexión que proporciona el sistema de direccionamiento para la pila IPX/SPX. Al operar en las capas de red y transporte del modelo OSI, IPX dirige el movimiento de paquetes dentro de la interconexión utilizando la información que obtiene de RIP.
8.3 AppleTalk AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona conectividad a computadoras iguales que comparten archivos y otros recursos de red como impresoras, utilizando un agrupamiento lógico de ordenadores que se denomina zonas. Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede conectarse a un concentrador utilizando un cable par trenzado blindado Apple. Este protocolo soporta Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI (FDDITalk). AppleTalk, utiliza su propio conjunto de protocolos, así como su propio sistema de direccionamiento.
8.4 HDLC HDLC, es un protocolo de la capa de enlace que se encarga de encapsular los datos transferidos a través de enlaces síncronos. En un router, los puertos serie están conectados a un modem u otro tipo de dispositivo CSU/ DSU a través de cables especiales.
68
Lic. Claudio Rafael Arias / Fundamentos de Networking
8.5 PPP PPP es un protocolo estándar que suministra conexiones de router a router sobre circuitos síncronos y asíncronos, diseñado para trabajar con varios protocolos de capa de red como IP e IPX. Tiene incorporado un mecanismo de seguridad, como los protocolos PAP y CHAP. PPP puede ser configurado sobre enlaces serie asíncronos, enlaces serie síncronos, HSSI (Interfaz Serie de Alta Velocidad), y RDSI. Este protocolo puede ser dividido en dos subcapas: 1. El componente NCP (Programa de Control de la Red) permite encapsular múltiples protocolos. 2. El componente LCP (Protocolos de Control de Enlace) permite negociar y configurar opciones de control sobre el enlace de datos.
8.6 X.25 X.25. Es un protocolo de conmutación de paquetes que se utiliza en las redes telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy lento, ya que efectua muchas comprobaciones de error, al estar desarrollado para funcionar sobre líneas antiguas. X.25 normalmente se implementa entre un dispositivo DTE y un dispositivo DCE. El DTE suele ser un router y el DCE el conmutador X.25 perteneciente a la red pública conmutada.
8.7 TFTP Trivial File Transfer Protocol es un protocolo de transporte TCP/IP que puede utilizarse para mover archivos entre un router y una PC que ejecute software de servidor TFTP, de forma parecida a FTP pero sin requerir ni usuario ni contraseña (sólo se requiere conocer la IP del servidor TFTP y el nombre de fichero). TFTP utiliza el puerto 69/UDP. El TFTP, transfiere archivos a y desde un equipo remoto, normalmente un equipo que ejecuta UNIX, que está ejecutando el servicio o el demonio de Protocolo trivial de transferencia de archivos (TFTP). Cuando se utiliza sin parámetros, el comando tftp muestra Ayuda.
8.7.1 Parámetros del TFTP El TFTP, utiliza los siguientes parámetros para realizar funciones espesificas: 1. -i Especifica el modo de trasferencia binario (llamado también octeto). En modo binario el archivo se transfiere literalmente byte a byte. Use este modo cuando transfiera archivos binarios. 2. host Especifica el host remoto o local. 3. GET
Transfiere el archivo destino en el host remoto al archivo origen en el host local.
4. PUT
Transfiere el archivo origen en el host local al archivo destino en el host remoto. 69
Lic. Claudio Rafael Arias / Fundamentos de Networking
5. origen
Especifica el archivo a transferir.
6. destino
Especifica dónde transferir el archivo.
Las versiones de Windows XP y Windows 2000, no proporcionan un servidor TFTP de propósito general. Windows 2000 ofrece un servicio de servidor TFTP únicamente para proporcionar capacidades de inicio remoto a equipos cliente de Windows XP y Windows 2000. Este comando sólo está disponible si el protocolo Protocolo Internet (TCP/IP) está instalado como un componente en las propiedades de un adaptador de red en Conexiones de red. Ejemplo: Si deseamos transferir un archivo llamado Centu.txt desde el equipo local al archivo Claudio.txt de un equipo remoto llamado bigwellpc, escriba lo siguiente: tftp bigwellpc put Centu.txt Claudio.txt
8.8 NFS El NFS (Network File System) es un protocolo que permite a las máquinas montar particiones en un sistema remoto en concreto y usarlas como si estuvieran en el sistema de archivos local. Esto permite centralizar archivos en una localización, mientras se permite su acceso continuo a los usuarios autorizados. Hay dos versiones de NFS actualmente en uso. La versión 2 de NFS (NFSv2), que tiene varios años, es ampliamente soportada por muchos sistemas operativos. La versión 3 (NFSv3) tiene más características, incluyendo tamaño variable del manejador de archivos y una mejor información de errores.
8.9 Protocolo SSH El SSH permite a los usuarios registrarse en sistemas de host remotamente. A diferencia de FTP o Telnet, SSH encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más antiguos y menos seguros para registrarse remotamente en otro sistema a través de la shell, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor.
8.9.1 Características de SSH SSH (o Secure SHell) es un protocolo utilizado para crear conexiones seguras entre dos sistemas usando una arquitectura cliente/servidor, el mismo proporciona los siguientes tipos de protección: 1. Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. 70
Lic. Claudio Rafael Arias / Fundamentos de Networking
2. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. 3. Todos los datos enviados y recibidos durante la conexión se transfieren por medio de encriptación de 128 bits, lo haciendo que sean extremamente difícil de descifrar y leer. 4. El cliente tiene la posibilidad de enviar aplicaciones lanzadas desde el intérprete de comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío por X11), proporciona un medio seguro para usar aplicaciones gráficas sobre una red. 5. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. 6. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
8.10 SMTP El objetivo principal del Protocolo simple de transferencia de correo, SMTP, es transferir correo entre servidores de correo. Sin embargo es crítico para los clientes de correo también. Para poder enviar correo, el cliente envia el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo. Los usuarios pueden configurar un servidor SMTP en la máquina local para manejar la entrega de correo. Sin embargo, también es posible configurar servidores remotos SMTP para el correo saliente. Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite que cualquiera en Internet puede enviar correo a cualquier otra persona o a grandes grupos de personas. Esta característica de SMTP es lo que hace posible el correo basura o spam. Los servidores SMTP modernos intentan minimizar este comportamiento permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los servidores que no ponen tales restricciones son llamados servidores open relay.
8.11 POP y el IMAP El Post Office Protocol (POP) y el Message Access Protocol (IMAP) , a diferencia de SMTP, son protocolos que requieren autenticación de los clientes usando un nombre de usuario y una contraseña. Por defecto, las contraseñas para ambos protocolos son pasadas a través de la red de forma encriptada. POP es completamente compatible con estándares importantes de mensajería de Internet, tales como Multipurpose Internet Mail Extensions (MIME), el cual permite los anexos de correo. El mismo funciona mejor para usuarios que tienen un sistema en el cual puedan leer correos. También funciona bien para usuarios que no tienen una conexión permanente a la Internet o a la red conteniendo el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere programas cliente que luego de la autenticación, descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si algún mensaje tiene anexos de gran tamaño. 71
Lic. Claudio Rafael Arias / Fundamentos de Networking
La versión más reciente del protocolo estándar POP es POP3. El protocolo IMAP lo utilizan principalmente los usuarios que accesan su correo desde varias máquinas y es conveniente también para usuarios que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin verlos o descargarlos. Por conveniencia, las aplicaciones cliente IMAP son capaces de hacer caché de los mensajes localmente, para que el usuario pueda hojear los mensajes previamente leídos cuando no se esté conectado directamente al servidor IMAP. Al igual que POP, IMAP es completamente compatible con estándares de mensajería de Internet, tales como MIME, que permite los anexos de correo.
8.12 Telnet Telnet es un protocolo utilizado para permitir a los usuarios la comunicación con un equipo remoto, el mismo está disponible como servidor y como cliente. El Cliente Telnet permite a los usuarios la conexión con un equipo remoto y la interacción con ese equipo mediante una ventana de terminal. El Servidor Telnet permite a los usuarios del Cliente Telnet iniciar una sesión en el equipo en el que se ejecuta el Servidor Telnet y ejecutar aplicaciones en modo de caracteres en ese equipo. El servidor Telnet actúa como puerta de enlace a través de la cual se comunican entre sí los clientes Telnet. El servidor Telnet incluido con Windows XP permite la conexión simultánea de dos clientes Telnet como máximo. Si necesita más licencias, utilice el servidor Telnet del producto Servicios de Microsoft Windows para UNIX.
8.12.1 Administrar Telnet desde la línea de comandos Los comandos de Telnet que se escriben en el contexto de Telnet le permiten comunicarse con un equipo remoto que utilice el protocolo Telnet. Al ejecutar Telnet sin parámetros se entra en el contexto de telnet. En el símbolo del sistema, puede utilizar los comandos de telnet para administrar un equipo en el que se esté ejecutando el software cliente de Telnet.
8.12.2 Comandos de Telnet El símbolo del sistema del Cliente Telnet acepta los comandos siguientes: 1. Comando open El comando open + el nombre del Host + el número de puerto, se utiliza para establecer una conexión Telnet con el host especificado.
72
Lic. Claudio Rafael Arias / Fundamentos de Networking
2. Comando close El comando close se utiliza para cerrar una conexión Telnet existente. 3. Comando display Se utiliza para ver la configuración actual del cliente Telnet. Este enumera los parámetros operativos actuales. Si está realizando una sesión de Telnet, para modificar los parámetros, debe presionar CTRL+. Esto hará que salga de la sesión de Telnet. Para volver a la sesión de Telnet, presione ENTRAR. Los parámetros operativos disponibles son: WILL AUTH (Autenticación NTLM) WONT AUTH WILL TERM TYPE WONT TERM TYPE LOCALECHO off LOCALECHO on 4. Comando quit, se utiliza para salir de Telnet. 5. Comando set Este comando, se utiliza para establecer el tipo de terminal para la conexión, activar el eco local, establecer la autenticación NTLM, establecer el carácter de escape y configurar el registro. 6. Comando unset Este se utiliza para desactivar el eco local o para establecer la autenticación de manera que solicite un nombre de inicio de sesión y una contraseña.
73
Redes Inalámbricas
9
9.0 Introducción 9.1 Tecnologías de transmisión de redes inalámbricas 9.2 Estándares de redes inalámbricas 9.3 IEEE 802.11 9.4 Infrarojo 9.5 Bluetooht 9.6 Problemáticas en el sevicio
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Redes Inalámbricas
9.0 Introducción
9
Una Red inalámbrica es una de las nuevas tecnologías mayormente implementadas en la actualidad y para su configuración, es necesario conocer el hardware requerido, y los estándares implicados en la misma. En este capítulo aprenderá, los estándares utilizados en Redes inalámbricas, las características de estos estándares y las distintas tecnologías para su implementación.
9.1 Tecnologías de transmisión en redes inalámbricas En Redes inalámbricas exísten varias tecnologías de transmisión, como son: el FHSS que es una tecnología que permite que una transmisión sea enviada sobre varias frecuencias, reduciendo de manera significativa. Esta Tecnología posee una taza de transferencia máxima de 2Mbps. La misma no es tan común como DSSS, ya que esta taza de transferencia es muy baja, . Un dispositivo de redes inalámbricas, basado en DSSS, utiliza una señal que se combina con las secuencia más altas en trasferéncia de bits de datos, llamada código de chpping, para aumentar la resistencia de la señal ante interferencias. Una señal de DSSS utiliza un código predefinido que resulta mucho más rápido que FHSS.
9.2 Estándares de redes inalámbricas En la actualidad, existen varias tecnologías de transmisión inalámbrica pero la más conocida es la WIFI, publicada bajo el standard 802.11, la cuál ha sufrido variaciones a lo largo de los tiempos. Dentro de los cambios o actualizaciones que podemos citar, se encuentran: La 802.11a, 802.11b, 802.11g las cuales trabajan a diferentes velocidades. 75
Lic. Claudio Rafael Arias / Fundamentos de Networking
9.3 IEEE 802.11 o WI-FI El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo nace en 1997, el cuál operaba a velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como “802.11legacy.” La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. En la misma se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la especificación b y de la g mientras que se está desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo desde el inicio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En el año 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b. Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.
A continuación mostramos las diferencias entre las variantes 802.11a, 802.11b y 802.11g: Estándar
802.11a
802.11b
802.11g
Precio
Alto
Más bajo
Bajo
Interferencia
El mejor
Bueno
Promedio
Ancho de banda
54 Mbps
11 Mbps
54 Mbps
Rango
de 50 a 90 pies
de 150 a 300 pies
de 150 a 300 pies
Compatibilidad
Con 802.11b 76
Lic. Claudio Rafael Arias / Fundamentos de Networking
9.4 Infrarrojo La comunicación infrarroja utiliza la luz infrarroja para transmitir datos. Una puesta en práctica común en los hogares dominicanos, es el uso del control remoto de la TV que utiliza el infrarrojo para controlar este aparato. Es importante señalar que este es utilizado para la comunicación punto a punto entre dispositivos con una proximidad cercana. Los Palm Pilots y los teléfonos de la célulares pueden utilizar a veces infrarrojo para comunicarse con su computadora. La mayoría de las comunicaciones por infrarrojo tienen una velocidad máxima de 115.2 Kbps, aunque hay una especificación con tazas de transferencia de 4 Mbps y 16 Mbps. La comunicación infrarroja requiere por lo menos una línea visual entre dispositivos, ya que no puede existir una obstrucción en medio de estos dispositivos.
9.5 Bluetooth Bluetooth es la norma que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: 1. Facilitar las comunicaciones entre equipos móviles y fijos. 2. La eliminación de cables y conectores. 3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. La tecnología Bluetooth esta compuesta de tres partes fundamentales que son: El hardware, el software y los requerimientos de interoperabilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, dentro de los cuales se encuentran Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas otras compañías, y se prevé que próximamente lo hagan también empresas de otros sectores. Bluetooth es un protocolo inalámbrico utilizado típicamente para comunicar dos dispositivos en un área no mayor de 30 pies, el cuál utiliza el espectro de 2.4 gigahertz con una taza de transferencia de datos de 1 Mbps. Como tecnología de radio frecuencia, Bluetooth no requiere línea de visualización como los conexiones con infrarrojo y es el protocolo más popular en los teléfonos célulares ya que este permite conexiones con su computadora para acceder a libretas de direcciones y otras utilidades.
77
Lic. Claudio Rafael Arias / Fundamentos de Networking
9.6 problemáticas en el servicio de redes Inalámbricas Identificar los factores que afectan los rangos y la velocidad del servicio en redes inalámbricas son cualidades que debe poseer cada técnico de soporte de tecnologías. Aspectos como son: La interferencia, el tipo de la antena y los factores ambientales son parte de las consideraciones que hay que tomar en cuanta a la hora de instalar una red con este tipo de tecnología, ya que la misma podría verse afectada por varios factores de ambiente, puntos de interferencia potenciales, y el tipo de antena usada en la misma. Los protocolos 802.11b y 802.11g son más susceptibles a las interferencias producidas por otros dispositivos con respecto al 802.11a. 802.11b y 802.11g, utilizan el espectro de 2.4 gigahertz. Este espectro sin licencia usado por dispositivos comunes como los hornos microondas y los teléfonos móviles pueden crear problemas durante la transmisión de datos cuando uno de esos dispositivos está en uso. Sin embargo el 802.11a, abarca un rango menor que el 802.11b o el g. Su uso en altas frecuencias reduce el área que al punto de acceso puede cubrir, proporcionando desde un cuarto a un tercio de rango menor que el punto de acceso para 802.11b o 802.11g. En la actualidad existen diversos diseños y tipos de antenas que podemos comprar para aumentar el rango de alcance de los Access points. Además, exísten técnicas que nos permiten diseñar algunos tipos de antenas que podrían funcionar de manera correcta, pero también exísten antenas remotas con mucho mayor alcance que pueden cubrir largas distancias. La antena de la tarjeta de red inalámbrica, puede también ser un factor desicivo durante la transmisión de datos, debido a su tamaño y alcance. En el caso de los edificios, el diseño de este es también un factor importante a tomar en cuenta a la hora de instalar este tipo de tecnología de redes. Si el edificio en el que desea realizar la instalación tiene muchas paredes que interfieren, ésto puede reducir el área que sus Access points pueden cubrir, obligando muchas veces a que dependiendo de la ubicación de los nodos, tenga que adquirir dos o mas Access points, para poder interconectarlos.
78
Lic. Claudio Rafael Arias / Fundamentos de Networking
Red Wireless con un dispositivo WAP
79
Direccionamiento IP
10
10.0 Introducción 10.1 Protocolo de Internet 10.2 Direccionamiento IP 10.2.1 Direcciones clase A 10.2.2 Direcciones clase B 10.2.3 Direcciones clase C 10.2.4 Direcciones clase D 10.3 Máscara de subred 10.4 Dirección de broadcast 10.5 Subnetting 10.6 Direcciones privadas 10.7 Configuración de la dirección IP 10.7.1 Pasos para la configuración del IP 10.7.1 Pasos para la configuración en Linux
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
Direccionamiento IP
10 Introducción
10
La arquitectura TCP/IP se desarrolló como base de la ARPANET, a lo que hoy en día llamamos Internet, por lo que es ampliamente difundida. La misma lleva una estrecha relación con el modelo de referencia OSI, el cuál posee siete capas como fué discutido anteriormente. El modelo TCP/IP tan solo posee 4, aunque de estas cuatro la primera llamada capa de aplicación, encierra las tres primeras del modelo de referencia OSI, como son la capa de aplicación, presentación y sesión.
10.1 Protocolo de Internet IP El Internet Protocol es el protocolo principal del modelo OSI, así como parte integral del TCP/IP. Dentro de sus atribuciones principales se encuentran el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP. Las características de este protocolo son: 1. 2. 3. 4.
No orientado a conexión Transmisión en unidades denominadas datagramas. Sin corrección de errores, ni control de congestión. No garantiza la entrega en secuencia.
La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado.
Con relación al ruteo este puede ser: 1. 2.
Paso a paso a todos los nodos Mediante tablas de rutas estáticas o dinámicas
81
Lic. Claudio Rafael Arias / Fundamentos de Networking
10.2 Direccionamiento IP El IP utiliza direcciones de 32 bits para identificar las máquinas y la red a la cual están conectadas. Únicamente la tarjeta de red, asigna las direcciones IP, o Internet, aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. Existen 5 clases de direcciones IP, cada una de los cuales se utiliza dependiendo del tamaño de la red, dentro de las cuales podemos mencionar: Las clase A, B, C, y D
La siguiente figura muestra las clases de direcciones IP, existentes en la actualidad: Clase
Máscara de red
Direcciones de red
A
255.0.0.0
Desde la 0 hasta la 127
B
255.255.0.0
Desde la 128 hasta la 191
C
255.255.255.0
Desde 192 hasta la 223
D
240.0.0.0
Desde la 224 hasta la 239
Cada dirección está compuesta por direcciones de red y direcciones de host. La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits del orden más alto.
10.2.1 Direcciones clase A Como se muestra en el primer cuadro, las direcciones de Clase A corresponden a redes de gran tamaño con gran cantidad de máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0, permitiendo hasta 16 millones de direcciones para hosts. A continuación mostramos un ejemplo de una dirección clase A
Porción de Red
==>
====>
10
Porción de host
<====== 24 bits ======> 0
0
4
Máscara de subred 255
0
0 82
0
Lic. Claudio Rafael Arias / Fundamentos de Networking
10.2.2Direcciones clase B Las direcciones de Clase B se utilizan en redes de tamaño intermedio, y el rango de direcciones varía desde el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 direcciones de red con 65024 direcciones para host en cada red. El siguiente cuadro muestra el ejemplo de una direccion clase B, como la que tenemos en nuestro centro.
Porción de host
Porción de Red
==>
====>
<==== 16 bits ====> 0
16
172
130
Máscara de subred 0
255
255
0
10.2.3 Direcciones clase C Las direcciones de Clase C tienen sólo 8 bits para las direcciones de los host y 21 bits para las direcciones de red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y 223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada una.
Porción de host
Porción de Red
==>
====>
0
192
168
255
Máscara de subred 255 255
<= 8 bits => 7
0
10.2.4 Direcciones clase D Las direcciones de Clase D se usan con fines de multidifusión, cuando se quiere una difusión general a más de un dispositivo. El rango es desde 224.0.0.0 hasta 239.255.235.255. 83
Lic. Claudio Rafael Arias / Fundamentos de Networking
Cabe resaltar que existe otra clase denominada E y que comprenden el rango desde la 240.0.0.0 hasta el 247.255.255.255, la misma está siendo implementada en el IPV6. Las direcciones IP está compuestas por cuatro conjuntos de 8 bits u octetos, con un total de 32 bits. Lo que significa es que a partir de una direcciones IP, una red puede determinar si los datos se enviarán a través de una puerta de enlace o un Router. Obviamente, si la dirección de la red es la misma que la dirección actual (enrutamiento a un dispositivo de red local, llamado host directo), se evitará la compuerta ; pero todas las demás direcciones de red se enrutarán a una puerta de enlace para que salgan de la red local. La puerta de enlace que reciba los datos que se transmitirán a otra red, tendrá entonces que determinar el enrutamiento con base en la dirección IP de los datos y una tabla interna que contiene la información de enrutamiento.
11000000
10101000
00000000
10000010
168
0
130
192
Un aspecto importante es comprender el significado de la porción de red de una dirección IP, el ID de red. Los hosts en una red sólo pueden comunicarse directamente con dispositivos que tienen el mismo ID de red, lo que indica que cada host con el mismo id, pertenecen a la misma redy por ende comparten el mismo segmento físico, pero si tienen distintos números de red, no podrían comunicarse entre sí, a menos que haya un dispositivo que pueda realizar una conexión entre las redes, como es el caso de los routers.
10.3 Máscara de subred La máscara de subred es la parte que determina qué parte de la dirección IP es porción de red y que parte es porción de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP, ej:
Máscara de subred
255
0
255
0
10.4 Dirección de Broadcast La dirección de broadcast no es más que una dirección compuesta por los números de la porción de host encendidos. Cuando se envía una señal de broadcast en una red, todos los dispositivos de la red la reciben. Por ejemplo, en una red 172.16.0.0, la señal de broadcast que llega a todos los hosts tendría la dirección 172.16.255.255. Y como la dirección de broadcast utiliza el mismo concepto que la dirección IP, en la que el número de red designa el segmento y el resto de la dirección indica la dirección de cada host de la misma red, entonces cuando se envía la señal de broadcast, cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia dirección IP, así como la dirección de broadcast de esa red.
84
Lic. Claudio Rafael Arias / Fundamentos de Networking
10.5 Subnetting Con frecuencia los administradores de red necesitan dividir las redes grandes, en redes más pequeñas. Estas divisiones más pequeñas se denominan subredes y proporcionan flexibilidad de direccionamiento. Por lo general, se conoce a las subredes simplemente como subredes, y para esto se utiliza una recnica denominada (Subnetting) La técnica de subnetting fué creada con la finalidad de evitar el desperdicio de direcciones, reducir el tiempo de envio de paquetes y por razones de seguridad. Esta técnica permite dividir una red en varias subredes más pequeñas que contienen un menor número de hosts. Esto nos permite adquirir, por ejemplo, un red de clase B, y crear subredes para aprovechar este espacio de direcciones entre las distintas oficinas de nuestra empresa. Esto se logra alterando la máscara natural añadiendo unos en lugar de ceros, podemos ampliar el número de subredes y reducir el número de hosts para cada subred. Una de las razones principales para la implementación de las subredes, es reducir el tamaño de un dominio de broadcast. Como se expresó antes, las señales de broadcast son señales que se envían a todos los hosts de una misma red o subred, pero cuando el tráfico de broadcast empieza a consumir una porción muy grande del ancho de banda disponible, se puede reducir el tamaño del dominio de broadcast con la creación de redes mas pequeñas. Para esto, el administrador de la red toma prestados bits del campo de host y los designa como campo de subred. La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el .0 de red) y el número de broadcast (el .1 de red). La cantidad máxima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host. Para subnetear una red, extiende la máscara natural tomando algunos bits prestados de la porción de host para añadírsela a la porcion de red para crear una identificación del subnetwork. Por ejemplo, en una red clase C de 192.168.16.0 que tenga una máscara natural de 255.255.255.0, se puede crear subredes de la manera siguiente:
IP = 192.168.16.0 = (11000000.10101000.00010000.00000000) Máscara = 255.255.255.224 = (11111111.11111111.11111111.11100000) En el ejemplo anterior se extendió la máscara de 255.255.255.0 a 255.255.255.224, tomado tres bits prestados de la porción de host. Con estos tres bits, se pueden crear ocho subredes, mientras que con los cinco restantes cada subred puede tener hasta 32 direcciones de host, de las cuales 2 no pueden ser utilizadas ya que la primera sería dirección de red y la ultima sería dirección de Broadcast, mientras que las otras 30 sí se pueden asignar a un dispositivo. Ejemplo: 1ra subred. ======> Desde la 1 a la 30 =====> IP = 192.168.16.0 Máscara de subred = 255.255.255.224 2da subred. ======> Desde la 33 a la 62 =====> IP = 192.168.16.32 Máscara de subred = 255.255.255.224 3ra subred. ======> Desde la 65 a la 94 =====> IP - 192.168.16.64 Máascara de subred = 255.255.255.224 Y así sucesivamente hasta crear las 8 subredes. 85
Lic. Claudio Rafael Arias / Fundamentos de Networking
Algo que debemos tomar en cuenta es que cada vez que se toma un bit prestado de la porción de host, es un bit menos que se puede utilizar para el número de host. De la misma forma, si tomamos prestado otro bit de la porción de host, la cantidad de direcciones de host que se pueden asignar se reduce en una potencia de 2. Para poder entender cómo funciona esto, utilice la dirección Clase C del ejemplo anterior. Si no se usa una máscara de subred, los 8 bits en el último octeto se utilizan para para la porción de host. Si sumamos el valor de cada posición de los 8 bits, entonces tendremos 256 direcciones posibles disponibles para ser asignadas a los hosts (254 direcciones posibles disponibles para ser asignadas a los hosts luego de haber restado las 2 que sabe que no se pueden utilizar). Siguiendo el mismo ejemplo de la red Clase C, yá dividida en subredes. Si pide prestados 3 bits de la porción de host de 8 bits por defecto, el tamaño del campo de host se reduce a 5 bits. Si escribe todas las combinaciones posibles de ceros y unos que se pueden producir en los 5 bits restantes, descubrirá que la cantidad total de hosts posibles que se pueden asignar en cada subred se reduce a 32. La cantidad de números de host utilizables se reduce a 30. (2 elevado a la 5), 2x2x2x2x2x = 32 La cantidad de direcciones de host posibles que se pueden asignar a una subred se relaciona con la cantidad de subredes creadas. En una red Clase C, por ejemplo, si se ha aplicado una máscara de red de 255.255.255.224, entonces se habrán pedido prestados 3 bits (224 = 11100000) del campo de host. Las subredes utilizables creadas son 6 (8 menos 2) 2 elevado a la 3, 2x2x2 = 8, cada una de ellas con 30 (32 menos 2) direcciones host utilizables.
10.6 Direcciones privadas En la actualidad exísten direcciones de red públicas y direcciones de red pribadas. Las direcciones IP que no están asignadas se denominan direcciones privadas y son las direcciones que pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a Internet. Hay aplicaciones que requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. Los bancos son un buen ejemplo, ya que pueden utilizar TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para este tipo de direcciones. aunque también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT). Puede ser un servidor NAT o un servidor proxy, para proporcionar conectividad a todos los hosts de una red con pocas direcciones públicas disponibles. debido que, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.
10.7 Configuración de la dirección IP. Al instalar cualquier sistema operativo como GNU/Linux, MacOS o Windows, por logeneral estos sistemas detectan e instalan de manera automática el adaptador de red y se crea una conexión de área local. En Microsoft Windows por ejemplo, se muestra en la carpeta conexiones de red de forma predeterminada, la conexión de área local, la cuál siempre está activada, a menos que exísta algún problema de capa uno. La conexión de área local es el 86
Lic. Claudio Rafael Arias / Fundamentos de Networking
único tipo de conexión que se crea y se activa de forma automática. Si su equipo tiene varios adaptadores de red, en la carpeta conexiones de red se presenta un icono de conexión de área local para cada adaptador. Puede crear redes de área local que utilicen tecnologías como: Ethernet, Wireless, DSL o redes LAN IrDA (infrarrojos), Token Ring, FDDI, IP sobre ATM y de emulación ATM.
10.7.1 Pasos para configurar la dirección IP 1. Abra Conexiones de red, para esto haga clic en Inicio, Panel de control y, a continuación, haga doble clic en Conexiones de red.
2.
Luego haga clic en la conexión que desee configurar y, a continuación realice una de estas acciones:
Si se trata de una conexión de área local, en la ficha General, en esta conexión utiliza los siguientes elementos, haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
Si se trata de una conexión entrante, de acceso telefónico o de red privada virtual, haga clic en la ficha Funciones de red. En Esta conexión utiliza los siguientes elementos, haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades. 87
Lic. Claudio Rafael Arias / Fundamentos de Networking
Realice una de estas acciones: Si desea que la configuración IP se asigne de forma automática, haga clic en Obtener una dirección IP automáticamente y, después, haga clic en Aceptar.
Si desea especificar una dirección IP o una dirección de servidor DNS, realice las acciones siguientes: 1.
Haga clic en Usar la siguiente dirección IP y, en Dirección IP, escriba la dirección IP.
2. Haga clic en Usar las siguientes direcciones de servidor DNS y, en Servidor DNS preferido y Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario, respectivamente. Para configurar DNS, WINS e IP, haga clic en Avanzadas.
10.7.2 Pasos para configurar la dirección IP en GNU/Linux La configuración de una conexión ethernet se puede establecer de manera gráfica o por la shell, Para establecer una conexión Ethernet en Fedora core linux de manera gráfica, siga los siguientes pasos: 1.
Haga click en Dispositivos.
2.
Haga click en el botón Añadir. 88
Lic. Claudio Rafael Arias / Fundamentos de Networking
3.
Seleccione Conexión Ethernet en la lista de Seleccionar el tipo de dispositivo y haga click en Siguiente.
Si ya ha añadido el dispositivo de red a la lista de hardware, selecciónelo de la lista Dispositivo. Sino, añada otros dispositivos de hardware seleccionándolo en Otros dispositivos Ethernet.
Si ha seleccionado Otros dispositivos de red, aparecerá la pantalla Seleccionar adaptador de Ethernet. Seleccione el fabricante y el modelo del dispositivo Ethernet. Seleccione el nombre del dispositivo. Si se trata del primer dispositivo Ethernet del sistema, seleccione eth0 como nombre del dispositivo, si es el segundo eth1 (y así sucesivamente). La Herramienta de administración de redes también le permite configurar los recursos para NIC. Haga click en Siguiente para continuar.
En la pantalla Configuración de parámetros de red, elija entre DHCP y la dirección estática IP. Si el dispositivo recibe una dirección IP diferente cada vez que se arranca la red, no especifique el nombre del host. Haga click en Siguiente para continuar. 4.
Haga click en Aplicar en la página Crear dispositivo Ethernet.
5.
Asegúrese de seleccionar Archivo => Guardar para guardar los cambios.
Después de añadir el dispositivo Ethernet, puede modificar su configuración seleccionando el dispositivo de la lista de dispositivos y haciendo click en Modificar. Por ejemplo, cuando el dispositivo se añade, se configura para que arranque por defecto en el momento de arranque. Para modificar la configuración de este parámetro, seleccione el dispositivo y cambie el valor Activar el dispositivo cuando se inicia el ordenador y guarde sus cambios.
89
Cableado Estructurado
11
11.0 Introducción 11.1 Componentes del cableado 11.2 Cableado Horizontal 11.3 Cableado Vertical 11.4 Proyecto de cableado 11.4.1 Definir el cableado horizontal 11.4.2 Definir el Backbone 11.4.3 Definir el distribuidor del edificio 11.4.1 Definir los patch cord 11.4.5 Definir el plan de numeración 11.4.6 Precauciones para canalizaciones 11.5 Peinado e inserción de conectores 11.5.1 Conección de roseta 11.5.2 Conexión del Patch panel 11.5.3 Armando el Patchcord 11.6 prueba del cableado
Lic. Claudio Rafael Arias
Lic. Claudio Rafael Arias / Fundamentos de Networking
11
Cableado Estructurado
11 Introducción
El cableado estructurado, no es más que el tendido de cables que se extienden en el interior de un edificio con la finalidad de interconectar ordenadores y dispositivos de red. Normalmente nos referimos a medios guiados como son: El cable de par trenzado de cobre, aúnque también puede referirse a otros tipos de medios como son la fibra óptica o el cable coaxial. A la hora de iniciar el proceso de instalación del cableado, primero debemos seleccionar el lugar en donde estarán los centros de cableado, denominados MDF e IDF, debido a que en ese lugar es en donde se deberá instalar la mayoría de los cables y los dispositivos de red para nuestra Lan. Además, se deberá tomar en cuenta el cumplimiento de ciertos estándares o normas locales e internacionales, así como también la posibilidad de expansión de la red, la flexibilidad y buena organización para cualquier tipo de situación futura que se presente El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar: Dentro de las consideraciones a tomar en cuenta tenemos: La segmentación del tráfico de red, la longitud máxima de cada segmento de red, la presencia de EMI o interferencias electromagnéticas, la posibilidad de implementar redes VPN, entre otros aspectos. Luego de haber sobrepasado todas estas limitaciones, el objetivo principal es la instalación del mismo, con lo que se busca interconectar cada planta del edificio, e interconectar todos los equipos de cada planta. Cualquier lugar que se seleccione para instalar el centro de cableado debe satisfacer algunos requisitos ambientales, estructurales y de seguridad. Cualquier habitación que sea seleccionada para servir de centro de cableado debe cumplir con las siguientes pautas:
1. El tipo de materiales para las paredes, pisos y techos. Siempre que se instale un MDF, el piso sobre el cual se encuentra ubicado debe soportar la carga mínima de 4.8 kPA (100 lb/ft²), tomando en cuenta las especificaciones incluídas en la documentación técnica que provee el fabricante del equipo. Si es un IDF, el piso debe soportar una carga mínima de 2.4 kPA (50 lb/ft²). Siempre que sea posible, la habitación deberá tener el piso elevado a fin de poder instalar los cables horizontales entrantes que provienen de las áreas de trabajo. en caso contrario, deberá instalarse un bastidor de escalera de 30,5 cm en una 91
Lic. Claudio Rafael Arias / Fundamentos de Networking
configuración diseñada para soportar los equipos y el cableado necesario. También se recomienda que el piso sea de cerámica o de cualquier otro tipo de superficie acabada, con la finalidad de controlar el polvo y proteger al equipo de la corriente estática. Con relación a las paredes, se recomienda un mínimo de dos paredes cubiertas con madera terciada de 20mm que tenga por lo menos 2,4 m de alto. En caso de que sea un MDF, entonces el POP telefónico se puede ubicar dentro de la habitación, pero las paredes internas del sitio POP, detrás del PBX, se deben recubrir del piso al techo con madera terciada de 20mm, dejando como mínimo 4,6 m. de espacio de pared destinado a las terminaciones y equipo relacionado. Además se deben usar materiales de prevención de incendios que cumplan con todos los códigos aplicables en la construcción del centro de cableado. Los techos de las habitaciones no deben ser techos falsos. Si no se cumple con esta especificación no se puede garantizar la seguridad de las instalaciones contra el acceso no autorizado.
2. La temperatura y humedad El centro de cableado deberá incluir suficiente ventilación y deberá contar con aire acondicionado con capacidad para mantener una temperatura ambiente de aproximadamente 21°C cuando el equipo completo de la LAN esté funcionando en su totalidad. No deberá haber tuberías en las que circule agua ni de vapor que atraviesen o pasen por encima de la habitación ya que si se produce una filtración los equipos podrían sufrir daños. la humedad debe ser mantenida a un nivel entre 30% y -50%, ya que en caso de exístir mucha humedad, los hilos de cobre que se encuentran dentro de los cables UTP se podrían corroer, reduciendo así la eficiencia del funcionamiento de la red.
3. Tipo de iluminación y suministro de energía Con relación a la iluminación dentro de la habitación en donde se encuentra el MDF, debe tener como mínimo dos receptáculos para tomacorrientes dúplex de CA, dedicados, no conmutados, los mismos deben estar ubicados en circuitos separados. También debe contar con por lo menos un tomacorrientes dúplex ubicado cada 1,8 m a lo largo de cada pared de la habitación, que debe estar ubicado a 150 mm por encima del piso. Se deberá colocar un interruptor de pared que controle la iluminación principal de la habitación en la parte interna, cerca de la puerta. Aunque no se recomienda el uso de iluminación fluorescente en el recorrido del cableado debido a la interferencia externa que genera, sin embargo se puede utilizar en centros de cableado si la instalación es adecuada. Los requisitos de iluminación para un centro de telecomunicaciones especifican un mínimo de 500 lx y que los dispositivos de iluminación estén ubicados a un mínimo de 2,6 m por encima del nivel del piso.
92
Lic. Claudio Rafael Arias / Fundamentos de Networking
4. El acceso al centro y el equipamiento utilizado La puerta de acceso al centro de cableado debe tener por lo menos 0,9 m. de ancho, y deberá abrirse hacia afuera de la habitación, permitiendo la salida con facilidad. Se recomienda montar los dispositivos de red como hubs o switches de cableado y un panel de conexión contra una pared mediante una consola de pared con bisagra o un bastidor de distribución. En caso de elegir la consola de pared con bisagra, la consola deberá fijarse a la madera terciada que recubre la superficie de la pared subyacente. El propósito de la bisagra es permitir el fácil acceso a la parte trasera de la pared, tomando en cuenta que el panel pueda girar hacia fuera de la pared al menos 48 cm. En caso de utilizar bastidor de distribución, se debe dejar un espacio mínimo de 15,2 cm entre el bastidor y la pared, para la ubicación del equipamiento, además de otros 30,5 o 45,5 cm para que el personal pueda accesar con facilidad. Una placa para piso de 55,9 cm., utilizada para montar el bastidor de distribución, permitirá mantener la estabilidad y determinará la distancia mínima para su posición final. Si el panel de conexión y los equipos se montan en un gabinete para equipamiento completo, se necesitará un espacio libre de por lo menos 76,2 cm. frente a él para que la puerta se pueda abrir. Generalmente, los gabinetes de estos equipos son de 1,8 m de alto x 0,74 m de ancho x 0,66 m de profundidad.
5. El acceso a los cables y la facilidad de mantenimiento Todos los cables que se tiendan desde el MDF, hacia las IDF y/o computadores ubicados en otros pisos del mismo edificio, se deben proteger con conductos de 10,2 cm. Asimismo, todos los cables que entren en los IDF deberán tenderse a través de los mismos conductos. La cantidad exacta de conductos que se requiere se determina a partir de la cantidad de cables de fibra óptica, UTP y STP que cada centro de cableado, computador puede aceptar. Se debe tener la precaución de incluir longitudes adicionales de conducto para adaptarse al futuro crecimiento y extensión de la red. Cuando la construcción así lo permita, todos los conductos deberán mantenerse dentro de una distancia de 15,2 cm. de las paredes. Todo el cableado horizontal desde las estaciones de trabajo hacia un centro de cableado se debe tender debajo de un piso falso. Cuando esto no sea posible, el cableado se debe tender mediante conductos de 10,2 cm ubicados por encima del nivel de la puerta. Para asegurar un soporte adecuado, el cable deberá tenderse desde el conducto directamente hasta una escalerilla de 30,5 cm. que se encuentre dentro de la habitación. Cuando se usa de esta forma, como soporte del cable, la escalerilla se debe instalar en una configuración que soporte la disposición del equipo.
93
Lic. Claudio Rafael Arias / Fundamentos de Networking
11.1 Componentes del cableado estructurado: A continuación se detallan los elementos mas usuales en instalaciones de tamaño medio. 1. Jack rj45 o Keystone: Es un dispositivo modular de conexion monolinea, hembra, apto para conectar plug rj45, que permite su inserción en rosetas y frentes de patch panels especiales mediante un sistema de encastre. Permite la colocación de la cantidad exacta de conexiones necesarias.
2. Roseta p/keystone: Se trata de una pieza plástica de soporte que se amura a la pared y permite encastrar hasta 2 keystone, formando una roseta de hasta 2 bocas. No incluye en keystone que se compra por separado.
3. Frente para jackrj45 o faceplate: Se trata de una pieza plástica plana de soporte que es tapa de una caja estandard de electricidad embutida de 5x10 cm y permite encastrar hasta 2 keystone, formando un conjunto de conexión de hasta 2 bocas. No incluye los keystone que se compran por separado. La boca que quede libre en caso que se desee colocar un solo keystone se obtura con un inserto ciego que también se provee por separado.
94
Lic. Claudio Rafael Arias / Fundamentos de Networking
4. Rosetas integradas: Usualmente de 2 bocas, aunque existe también la versión reducida de 1 boca. Posee un circuito impreso que soporta conectores rj45 y conectores idc (insulation desplacement connector) de tipo 110 para conectar los cables utp sólidos con la herramienta de impacto se proveen usualmente con almohadilla autoadhesiva para fijar a la pared y/o perforación para tornillo.
5. Cable utp solido: El cable utp (unshielded twisted pair) posee 4 pares trenzados entre si, sin foil de aluminio de blindaje, envuelto dentro de una cubierta de pvc.
6. Patch panel Están formados por un soporte, usualmente metálico y de medidas compatibles con rack de 19”, Que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores rj45 y del otro los conectores idc para block tipo 110.
7. Patch cord Están construidos con cable utp de 4 pares flexible terminado en un plug 8p8c en cada punta de modo que puedan permitir la conexión de los 4 pares en un conector rj45.
95
Lic. Claudio Rafael Arias / Fundamentos de Networking
8. Plug 8p8c o Conector rj45 Este es un plug de 8 contactos, similar al plug americano rj11 utilizado en telefonía, pero de mas capacidad. El mismo posee contactos bañados en oro.
9. Cable utp flexible Igual al sólido, pero sus hilos interiores estan constituidos por cables flexibles en lugar de alambres.
10. Herramienta de impacto: Es la misma que se utiliza con block de tipo 110 de la att. Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la conexión de otros blocks, tal como los 88 y s66 (Krone).En el caso del block 110, la herramienta es de doble acción: inserta y corta el cable.
11. Crimping tool: Es muy similar a la pinsa de los conectores Rj11 pero permite conectores de mayor tamaño (8 hilos). Al igual que ella permite: cortar el cable, pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos.
96
Lic. Claudio Rafael Arias / Fundamentos de Networking
12. Cortador y pelador de cables: Permite agilizar notablemente la tarea de pelado de los cables utp, tanto sólidos como flexibles, así como el emparejado de los pares internos del mismo. No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de corte normal.
13. Probador de cableado: Ideal para controlar los cableados (no para certificar) por parte del técnico instalador. De bajo costo y fácil Manejo. También permite detectar fácilmente: Cables cortados o en cortocircuito, cables corridos de posición, piernas invertidas, etc. Ademas viene provisto de accesorios para controlar cable coaxial (bnc) y patch cords (rj45).
11.2 Cableado horizontal o de planta En cada planta se instalan las rosetas o terminaciones de los cables que sean necesarias para cada estación de trabajo. De estas rosetas parten los cables que se tienden por el falso suelo (o por el falso techo) de la planta. Todos los cables se concentran en el denominado armario de distribución de planta. Se trata de un bastidor donde se realizan los empalmes de unos cables con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier caso, este armario concentra todos los cables procedentes de una misma planta. Dentro de las especificaciones del subsistema de cableado horizontal incluyen:
1. Cables horizontales reconocidos: •Los pares trenzados sin blindaje de 100 ohmios. •Los cables fibra óptica multimodo de dos fibras. •El cableado coaxial de 50 ohmios y el STP de 150 ohmios ( No recomendado para las nuevas instalaciones). 97
Lic. Claudio Rafael Arias / Fundamentos de Networking
Consideraciones importantes: •No utilizar empalmes y derivaciones puenteadas para el cableado horizontal basado en cobre. • Tan solo se acepta el uso de empalmes en el caso de fibra óptica. •No instalar componentes específicos para aplicaciones como parte del cableado horizontal. •Deben evitar la proximidad del cableado horizontal a las fuentes de interferencia electromagnética o EMI.
11.3 Cableado vertical o troncal El cable troncal es el que se utiliza para interconectar todos los armarios de distribución de planta mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a planta. Esto se hace a través de las canalizaciones existentes en el edificio. El mismo también se denomina cableado vertical o Backnone, el cuál incluye lo siguiente: •Tendidos de cableado backbone •Conexiones cruzadas (cross-connects) intermedias y principales •Terminaciones mecánicas •Cables de conexión utilizados para establecer conexiones cruzadas entre cableados backbone •Medios de networking verticales entre los centros de cableado de distintos pisos •Medios de networking entre el MDF y el POP •Medios de networking utilizados entre edificios en un campus compuesto por varios edificios. En el cableado estructurado que une los terminales de usuario con los IDF no se podrán realizar empalmes. En los casos donde el armario de distribución ya tiene electrónica de red, el cableado vertical cumple la función de red troncal. Obsérvese que éste agrega el ancho de banda de todas las plantas. Por tanto, suele utilizarse otra tecnología con mayor capacidad. Por ejemplo, FDDI o Gigabit + Ethernet. Los cuatro tipos de medios de networking que se pueden usar para el cableado backbone especificados por TIA/EIA -568-A son: •El par trenzado sin blindaje de 100 ohmios •El STP-A de dos pares de 150 ohmios •La fibra óptica multimodo •La fibra óptica monomodo Según el estándar TIA/EIA-568-A la mayoría de las instalaciones de la actualidad utilizan cable de fibra óptica para el cableado backbone. La distancia máxima para el tendido de cable backbone será de 3.000 m.
98
Lic. Claudio Rafael Arias / Fundamentos de Networking
11.4 Proyecto de Cableado En este punto, se brindan los detalles paso por paso de un esquema de Proyecto para un cableado estructurado, en una red lan con no mas de 40 estaciones. La siguiente informació incluye parte de la documentación que deberá elaborar durante el proceso de planificación del diseño de la red, que le servirá como referéncia para la instalación del cableado: 1ro Organizar y preparaer el diario de ingeniería 2do definir la topología lógica y física a implementar 3ro Realizar un plan de distribución 4to Redefinir las matrices de solución de problemas 5to Rotular las tomas y los cables 6to Realizar un resumen del tendido de cables y tomas 7mo Realizar un resumen de dispositivos, direcciones MAC y direcciones IP Luego de haber preparado toda la documentación necesaria, tan solo nos resta iniciar el proyecto, pero antes tenemos que realizar las siguientes tareas:
11.4.1 Definir el Cableado Horizontal • El cableado horizontal es siempre de RJ45 hembra a RJ45 hembra. • Definir la cantidad de estaciones de trabajo por piso. • De no existir un esquema, deberá calcular una estación de trabajo cada 10 m² (2,5m x 4m). • Definir la cantidad de bocas (RJ45) por estación de trabajo. • Definir el accesorio a utilizar (Caja 5x10, Roseta). Lo mas común en instalaciones pequeñas es la roseta, recomendar siempre la de 2 bocas, en caso de que yá exísta la de telefonía utilice rosetas de 1 boca. Otro paso importante, es definir la canalización a utilizar para las estaciones de trabajo: cable canal, cañería empotrada, pisoducto, bandejas, etc.). y todo lo que el cliente pida sobre la marcha, ya que esto podría aumentar el costo de la obra dependiendo por donde se tiendan los cables. No utilize pistola de plástico para pegar los cables UTP, yá que estos deben quedar protegido de aplastamientos. También debemos definir la ubicación del distribuidor o armario de piso y la cantidad de cable UTP a utilizar por piso, en la que ninguna estació debe exceder los 90 mts. Se calcula un promedio de distancia entre la pachera y la roseta (40 m típico para área mayor de 400 m2 por piso, para menos de 400 m2 puede usar 32 m). En caso de no poseer un croquis detallado. Cada caja tiene 305 mts de cable y se usan 2 cables por cada estació de trabajo (2 RJ45) Luego: 10 WS = 10 x 2 RJ45 = 20 x 40 m = 800 m / 300 = 3 cajas. • Definir la pachera a utilizar y la cantidad de bocas según la cantidad de estaciones de trabajo, tomando en cuenta 99
Lic. Claudio Rafael Arias / Fundamentos de Networking
la posibilidad de añadir nuevas estaciones en un futuro no muy lejano. se recomienda 2 de 16 bocas o una de 24.
11.4.2 Definir el Backbone • Definir la cantidad de servicios: Tel, Datos, Vídeo, CCTV, Alarmas, Control, etc. Por lo general tan solo se les pide solo TE y Datos. • Definir el medio físico del Backbone: UTP, Coax o Fibra Optica. Para instalaciones pequeñas se utiliza cable UTP con 100 % de vacantes entre piso y piso. • Definir la terminación del Backbone: Patchera UTP, Bloques IDC, Patchera F.O. Conviene terminarlo todos en RJ45, se podría terminar la parte TE en block 110 pero esto le resta compatibilidad hacia futuro ( ya que no es Cat. 5). Otra alternativa es utilizar cable UTP multipar de 25 pares Cat. 5, pero es mas caro que su equivalente en 4 pares. Para el caso de telefonía, es usado el disponer una montante de cable multipar norma ENTeL 755 con todos las salidas de la central en paralelo en todos los pisos cableados a block 110 y de alli se seleccionan y conectan los destinados a ese piso en particular a RJ45 y la pachera mediante cruzadas desde el block 110 de ese piso. Esto da mas flexibilidad y menor costo. • Definir el distribuidor de piso, Patcheras de piso, las Patcheras de Backbones, los Organizadores verticales los Organizadores Horizontales (guía de patch Cords), el Espacio libre para equipos (Hubs) el espacio vacante. Generalmente se pone un Rack de 19” con bandejas para apoyar los Hub’s que no tienen tornillos. Los mismos conviene que sean accesibles por atrás y por adelante. Para obras pequeñas se prevé el uso de soportes de pachera en “U” para pared, es mas económico.
11.4.3 Definir el Distribuidor del Edificio 1. Cuantificar la cantidad y el tipo de Backbones 2. Definir la terminación: Patcheras para UTP, Bloques 110 para TE, Patcheras de Fibra Optica. 3. Definir el Building Distributor, Patcheras, los Organizadores verticales y los Organizadores horizontales, el espacio para equipos como Servers, UPS, etc y espacio sobrante. Se utiliza uno o varios rack de 19” montados en una habitación independiente (sala de equipos). Muy importante la conexión de tierra.
11.4.4 Definir los Patch Cord 1. Definir el numero de equipos a conectar en los puestos de trabajo y su longitud. 2. Definir el largo de los PC para los FD, la cantidad es igual al numero de equipos. 3. Definir los PC entre Backbones y equipos de FD y BD: si se usa UTP o Fibra Optica que conector usar en caso de usar la fibra, etc.
100
Lic. Claudio Rafael Arias / Fundamentos de Networking
11.4.5 Definir Plan de Numeración 1. Los cables deben identificarse en sus dos extremos. 2. Las bocas de las estaciones de trabajo deben numerarse e identificarse también en las pacheras en forma correlativa. Se recomienda utilizar los iconos en las rosetas identificando cuales son de datos y cuales de TE. En las pacheras se pueden usar etiquetas autoadhesivas. 1. Los patch cord (PC) deben identificarse en ambos extremos. 2. Se recomienda dejar junto a cada distribuidor toda la información posible (croquis de planta con la distribución de las estaciones de trabajo, circulación de los tendidos de cables, cajas de paso, croquis del distribuidor con el destino de cada componente, etc.
11.4.6 Precauciones para las canalizaciones y ductos. 1. Los cables UTP no deben circular junto a cables de energía dentro del mismo conducto por más corto que sea el trayecto. 2. Debe evitar el cruce de cables UTP con cables de energía. De ser necesario, estos deben realizarse a 90°. 3. Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el paralelismo a una distancia mínima de 10 cm. En el caso de existir una división metálica puesta a tierra, esta distancia se reduce a 7 cm. 4. En el caso de pisoductos o caños metálicos, la circulación puede ser en conductos contiguos. 5. Si es inevitable cruzar un gabinete de distribución con energía , no debe circularse paralelamente a más de un lateral. 6. De usarse cañerías plásticas, lubricar los cables (talco industrial, vaselina, etc) para reducir la fricción entre los cables y las paredes de los caños ya que esta genera un incremento de la temperatura que aumenta la adherencia. 7. El radio de las curvas no debe ser inferior a 2. 8. Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin cajas de paso. 9. En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del peso en el acceso superior. 10. Al utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presión aplicada (no arrugar la cubierta), debido a que puede afectar a los conductores internos.
101
Lic. Claudio Rafael Arias / Fundamentos de Networking
11.5 Peinado e inserción de conectores El cable posee una tanza o hilo de desgarro, que permite cortar el revestimiento externo tirando en sentido perpendicular y hacia atrás. Se recomienda pelar 1 metro de cable para destrenzar y separar bien los pares y eliminar la zona del cable que podría estar dañada por aplastamiento al manipularlo con la cinta. En la zona de la pachera podrá desperdiciarse menos cable.
11.5.1 Conexión de Roseta Una vez peinado el cable se introduce con todo y revestimiento entre los conectores IDC de 4 y luego se vuelve hacia atrás los pares separados conectándolos mediante la herramienta de impacto en los mismos conectores IDC, haciendo coincidir los colores de los pares con las pintas de colores pintadas en el conector IDC. La herramienta de impacto posiciona el cable dentro de la “V”del conector IDC, la cual rasga el aislante del alambre y hace el contacto, cortando luego el excedente. Es importante mantener el trenzado del cable hasta el borde de la “V”, recuerde siempre que si esta enroscada de mas no molesta, el problema es que estén los alambres paralelos, en cuyo caso no da la medición del “Next” y no pasa la certificación. Luego se colocan las cápsulas protectoras de plástico sobre los conectores IDC de modo que estos queden fijos y evitar que los alambres se salgan por tirones en los cables. Nota: Cada conexión de roseta demora aproximadamente 1,5 minutos por cada RJ45.
11.5.2 Conexión De Patchera En este proceso, se procede de igual manera que en la roseta, para lo cuál es importante fijar los cables a las guías provistas a tal fin y asegurarlos con un precinto de modo que queden inmóviles. Recuerde que son alambres y que si tira de ellos pueden salirse y dejar de hacer contacto. Este proceso tardará por lo menos 1,5 min. por cada RJ45. En el circuito impreso de la pachera se encuentran marcados los números de contacto de cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para una mejor identificación con los pares del cable UTP: Se provee la secuencia para la 568A.
102
Lic. Claudio Rafael Arias / Fundamentos de Networking
11.5.3 Armado de Patch-cord No se recomienda el armado de los patch-cord, pues es difícil lograr que los valores den la certificación en forma confiable y repetitiva. En caso de que se desee armarlo, se provee a continuación el detalle de los pines que corresponden a cada par. Tenga en cuenta que los pares se deben mantener trenzados hasta lo mas cerca posible del contacto. 1ro. Quite el revestimiento esterno del cable UTP, pero solo la cantidad necesaria para poder introducir los pares trenzados en el conector RJ45. 2do.
Separe los pares trenzados
3ro. Destrence los pares y separelos, pero asegúrese de mantener el trenzado en cada par, en la medida que sea posible, hasta el punto de terminación. Solo destrence la parte que será introducida en el conector. 4to. Organice los cables hasta lograr optener las combinaciones adecuadas, según la norma a utilizar, ya sea la 568A o 568B. Con estas combinaciones se puede lograr la creación de vários tipos como son: El cable recto, el cable cruzado y el cable de consola. Por último introdusca el cable en el conector y fíjelo con la pinza engarzadora. Asegurece de que los cables insertados, están en el lugar que les corresponde y que ademas todos se vean a un mismo nivel pegados a la parte superior interna del conector.
11.5.4 Esquema de colores estándar para cables UTP Cat5 En la actualidad, exísten tres estándares para la configuración de terminación de un cable UTP par trenzado Categoría 5.
Esquema de colores Tipo A (Estándar EIA/TIA 568A) En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto en medio de transmisión, este tipo de cables se encuentran identificados por colores que porta cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color tiene un número de identificación y por lo tanto se crean configuraciones dependiendo del orden de números que tenga cada color. 1 Blanco verde 2 Verde 3 Blanco naranja 4 Azul 5 Blaqnco azul 6 Naranja 7 Blanco marron 8 Marron
103
Lic. Claudio Rafael Arias / Fundamentos de Networking
Esquema de colores Tipo B (Estándar EIA/TIA 568B) Esta configuración también es llamada Invertida ya que como se muestra en el esquema los colores no son consecutivos las posiciones de los números son alteradas en algunas posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir idénticas. 1 Blanco naranja 2 Naranja 3 Blanco verde 4 Azul 5 Blaqnco azul 6 Verde 7 Blanco marron 8 Marron
11.6 Prueba del Cableado A medida que se avanza can las conecciones de los cables y conectores, es importante realizar las pruebas de lugar, para confirmar el buén funcionamiento de los cables, esto se haced con un probador de cables de red, con la finalidad de verificar continuidad, cortocircuito, apareo y la correcta identificación de los cables. Una vez finalizada la conexión y la identificación del cableado, se debe ejecutar la prueba de la performance esto es lo comúnmente llamado “verificación” o “certificación”. Estas mediciones se ejecutan con instrumentos específicos para este fin de diversas marcas y procedencias. Debido a lo preciso y costoso de algunos instrumentos, es conveniente que esta tarea la ejecute siempre la misma persona; además con la experiencia podrá diagnosticar con bastante exactitud las causas de una eventual falla. Estos equipos permiten elegir como deseen el parámetro a medir (longitud, wire map, atenuación, impedancia,next, etc.) o ejecutar un test general (autotest) que ejecuta todas las mediciones emitiendo un resultado general de falla o aceptación. asimismo que estos resultados pueden grabarse en una memoria con identificación de cliente, número de la terminal, nombre del ejecutante y norma de medición. Esta memoria almacena entre 100 o 500 resultados según la marca del equipo, no obstante se aconseja copiar diariamente esta memoria para evitar la saturación de la misma o el borrado accidental de los datos. Para la tarea de medición es muy útil el uso de walkie talkies ya que debe variarse sucesivamente la ubicación del terminador o loop-back de puesto a puesto. Finalmente, debido al tiempo que tarda la medición y a la disponibilidad relativa del instrumento, la experiencia indica la conveniencia de realizar las mediciones en forma ininterrumpida entre estaciones sin detenerse en los resultados. luego efectuar las reparaciones que fuesen necesarias y posteriormente retestear los puntos fallidos. 104
Lic. Claudio Rafael Arias / Fundamentos de Networking
101