Вы находитесь на странице: 1из 181

UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO I 5

REDES INFORMATICAS 5
RAZONES DE UNA RED 6
ELEMENTOS DE UNA RED 7
TIPOS DE REDES 8
EXTENSIÓN DE UNA RED 8
REDES PUNTO A PUNTO Y BASADAS EN SERVIDOR 11
TOPOLOGÍAS 14

CAPÍTULO II 19

CABLES 19
CABLE COAXIAL 20
FIBRA ÓPTICA 27
CABLES DE PARES TRENZADOS 31
CATEGORÍAS DE CABLES DE PARES TRENZADOS 35
MEDIOS FÍSICOS DE COBRE USADOS EN REDES ETHERNET 39
HERRAMIENTAS Y EQUIPOS 40
EL CRIMPER 40
LA INTERFASE DE RED 43
MEDIOS INALÁMBRICOS 46
ESTÁNDARES PARA LAN INALÁMBRICAS 47
COMUNICACIÓN INALÁMBRICA 48
AUTENTICACIÓN Y ASOCIACIÓN 49
CONSIDERACIONES EN REDES INALÁMBRICAS 50
SEGURIDAD DE LA TRANSMISION INALÁMBRICA 51

CAPITULO III 53

EL MODELO OSI 53
VENTAJAS DEL MODELO OSI 54
FUNCIONES DE LAS CAPAS 55
COMUNICACIONES DE PAR EN PAR 56
ENCAPSULAMIENTO DE DATOS 57
EL PROTOCOLO TCP/IP 63
CONCEPTOS BÁSICOS 63
EL PROTOCOLO IP 64
SUBDIVISIÓN DE REDES (SUBNETTING) 67
DIRECCIONES ESPECIALES 69
TCP Y UDP 70
ROUTERS Y BRIDGES 70

CAPITULO IV 73

ETHERNET 73
DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3 76
EL HUB ETHERNET 79
EL SWITCH ETHERNET DE CAPA 2 82
CRITERIOS PARA EL DISEÑO DE UNA RED BASADA EN HUBS 84

Redes y Conectividad Página 1


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

TIPOS DE REDES 88
SISTEMAS DE CABLEADO 92
TOKEN RING 96
MSAU 97
FUNCIONAMIENTO 98
EL CABLEADO CON TOKEN RING 100
FDDI 103
EL TRABAJO DE LAS REDES FDDI 103
ATM 105

CAPÍTULO V 106

CSMA/CD 106
PASO DE TESTIGO 109
PRIORIDAD SEGÚN DEMANDA 110

CAPÍTULO VI 112

CABLEADO ESTRUCTURADO 112


COMPONENTES DEL CABLEADO ESTRUCTURADO 113
ESTÁNDARES PARA CABLEADO ESTRUCTURADO 114
EVOLUCIÓN DE LOS SISTEMAS DE CABLEADO 115
ESPECIFICACIONES DE INSTALACIÓN 117
ÁREA DE TRABAJO 117
CABLEADO HORIZONTAL 118
CABLEADO VERTICAL (BACKBONE) 122
CUARTO DE TELECOMUNICACIONES 124
CUARTO DE EQUIPOS 128
CUARTO DE ENTRADA DE SERVICIOS 131

CAPÍTULO VII 133

REDES WAN 133


ENLACES PUNTO A PUNTO 134
CONMUTACIÓN DE CIRCUITOS (CIRCUIT SWITCHING) 135
CONMUTACIÓN DE PAQUETES (PACKET SWITCHING) 135
CIRCUITOS VIRTUALES WAN 136
DIAL-UP 137
RDSI 138
FRAME RELAY 139
TERMINOLOGÍA 140
FUNCIONAMIENTO 141

CAPÍTULO VIII 146

INTRODUCCIÓN 146
REPETIDORES 147
CONSIDERACIONES 148
PUENTES 149
FUNCIONAMIENTO 149
SEGMENTACIÓN DEL TRÁFICO 151

Redes y Conectividad Página 2


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

RUTEADORES (ROUTERS) 153


FUNCIONAMIENTO 153
TIPOS DE ENRUTAMIENTO 157
SWITCHS 158
SEGMENTACIÓN 158
PUERTAS DE ENLACE 160
FUNCIONAMIENTO 160
MÓDEM 162
FUNCIONAMIENTO 162
HARDWARE DE LOS MODEMS 164
ESTÁNDARES 166
RENDIMIENTO DE LOS MODEMS 168
TIPOS DE MÓDEMS 168

LABORATORIO 1 172

LABORATORIO 2 174

LABORATORIO 3 176

LABORATORIO 4 177

LABORATORIO 5 178

APÉNDICE A 181

Redes y Conectividad Página 3


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Redes y Conectividad Página 4


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO I

Introducción

Hoy en día cualquier organización que pretenda alcanzar el éxito se encontrará en desventaja
frente a otras si no cuenta con un buen sistema de comunicación, que permita el intercambio
de la información de forma rápida y confiable, que facilite y optimice las labores de sus
empleados permitiéndoles acceder a la información sin importar el lugar donde ésta se
encuentre proporcionándole los medios que garanticen velocidad y confiabilidad en la
transmisión de su información

En el nivel más elemental, una red esta compuesta de dos computadoras conectadas una con
otra mediante un cable que comparten. Todas las redes, no importan lo sofisticadas que sean,
se basan en esta simple idea. Mientras que la idea de dos computadoras conectadas por un
cable no es del todo extraordinaria, es uno de los mayores alcances en comunicaciones.

REDES INFORMATICAS
Una computadora le permite al usuario final desarrollar trabajos de gran acabado en cuanto a
hojas de cálculo, procesadores de texto, graficadores, y otros tipos de programas. Sin
embargo no le permite compartir la información que acaba de desarrollar. Una red permite
compartir datos y otras muchas facilidades.

Una red de computadoras es un sistema complejo que permite el intercambio de datos entre
computadoras a través de un canal de comunicaciones. Este sistema complejo es definido por
un modelo de referencia conocido como OSI el cual explica el mecanismo de una red como la
integración de una serie de módulos dependientes. Este modelo de referencia nos permite a
todos los que nos relacionamos con el networking sentar las bases conceptuales acerca del
significado de una red de computadoras.

Una red de computadoras, llamada también red de datos, es el conjunto de computadoras,


terminales y dispositivos que se comunican entre sí, proporcionando el entorno necesario para
que los usuarios, desde diferentes ubicaciones (local, remota, etc.), tengan acceso a la
información en condiciones similares. Por lo tanto el proceso de toma de decisiones adquiere
una mayor velocidad y es más confiable, lo que redunda en el incremento de la eficiencia de
las personas y como consecuencia, el de las organizaciones.

La red de computadoras puede tener diversas formas, desde dos computadores conectados
punto a punto, hasta un gran número de computadoras en una oficina o edificio las cuales
comparten un medio de transmisión para comunicarse unos con otros recibiendo el nombre de
red LAN o quizás podrían ser computadoras de distintas regiones del mundo
interconectándose a través de una red WAN.

Redes y Conectividad Página 5


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

RAZONES DE UNA RED


Una red de computadoras tiene una finalidad específica: intercambiar datos entre
computadoras y periféricos. Este intercambio de datos es el que permite funcionar a los
múltiples servicios informáticos considerados ya como parte de nuestra vida: cajeros
automáticos, terminales de punto de venta (POS), cajas registradoras, servicios de impresión,
etc.

Las necesidades de contar con una red son diversas, sin embargo, estas necesidades pueden
ser cubiertas por cualquiera de los dos tipos de red: LAN o WAN. El diseño de una red para
una empresa puede incluir ambos tipos de redes dependiendo esto básicamente de las
necesidades de comunicación al interior de la empresa.

Una red de local incrementa la productividad colectiva de sus usuarios en los siguientes
campos:

Distribución de periféricos
En primer lugar, una red local permite a los usuarios compartir dispositivos informáticos caros,
como dispositivos de comunicaciones o impresoras de alta calidad; en principio, puede
utilizarse el hardware conectado a la red "casi" de la misma forma como si lo hiciese si
estuviese conectado a su propio computador.

Distribución de la información
Por otro lado, una red local hace más sencillo el intercambio de información entre los
miembros de un grupo: en lugar de acercarse a la mesa de un usuario para recoger el disco
flexible que necesitabas, puedes copiar la información con la correspondiente orden en tu
directorio; en vez de recorrer toda la oficina en busca del ultimo informe semanal, se puede
buscar toda la información en el directorio adecuado.

Cualquiera que utilice computadoras regularmente sabe que disponer de la información es una
comodidad valiosa: los datos son dinero. Como las redes locales proporcionan un acceso
rápido a un gran volumen de información, es probable que las decisiones basadas en esa
información mejoren. Aunque este punto resulta difícil de valorar, la mejora en la calidad de las
decisiones puede ser simplemente el mayor beneficio que reportan las LAN dentro de su
organización.

Correo electrónico
Uno de los servicios más usados. Desde su PC puede mandar información a cualquier parte
de la red o incluso fuera de ella; si la otra persona no esta trabajando en su PC, el mensaje
puede almacenarse en su buzón de correo electrónico para ser leído cuando se desee. El
correo electrónico agiliza las comunicaciones entre las personas evitando el papeleo y las
notas internas; se minimiza el tiempo necesario en las comunicaciones internas dentro del
marco de trabajo.

Intranet
Intranet es un término nuevo y puede ser usado para definir una red privada que utiliza el
conjunto de protocolos TCP/IP y puede no estar conectada a Internet.

Redes y Conectividad Página 6


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Durante muchos años las redes con protocolos TCP/IP accedían a Internet para tener acceso
a las múltiples utilidades que estaban disponibles.

A partir de 1994 empezó a ganar adeptos una opción que consistía en utilizar dichos
protocolos y las posibilidades que brindaban los servicios disponibles en Internet, pero sin
acceso a Internet. De esta manera surgió el concepto de Intranet.

Gracias a la sencillez de su construcción, la facilidad de uso y su economía, su expansión fue


muy rápida.

Figura 1.1. Compartiendo una impresora en un entorno de red.

ELEMENTOS DE UNA RED


En general, todas las redes están compuestas de ciertos elementos y características comunes.
Una red de computadoras contiene necesariamente:

 Dos o más entidades con al intención de compartir recursos,

 Un medio de comunicación que los conecta, y

 Un protocolo de comunicaciones.

Entidades
Cualquier entidad que participa en una red. Pueden ser: clientes, servidores o peers.

Redes y Conectividad Página 7


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Clientes
Es una combinación de hardware y software usado para requerir los servicios y recursos
de una red.

Servidores
Es una combinación de hardware y software que se instala y/o se configura para
proporcionar determinas servicios y recursos a una red..

Peers
Es una combinación de hardware y software que pude actúa como cliente y como servidor
a la vez.

Medio de comunicación
Sirve de medio físico por el cual transitan los datos. Puede ser: medios eléctricos, medios
ópticos e incluso el aire es usado como medio.

Protocolo de comunicación
Es un conjunto de reglas que facilitan la comunicación entre las entidades de una red.

Entre sus funciones se cuentan:

 La identificación de las entidades.

 La forma en las entidades se reconocen entre sí.

 El modo de envío de los datos.

 El método de transmisión

 La velocidad de transmisión

 El control de errores, etc.

TIPOS DE REDES
Para clasificar una red se toman diversos criterios: su extensión, el uso de servidores, el tipo
de procesamiento, el método de envío, la arquitectura de la red y la topología física.

EXTENSIÓN DE UNA RED


Según su extensión física una red puede ser: LAN, MAN o WAN.

Redes y Conectividad Página 8


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 1.2. Tipos de redes.

LAN, Local Area Network


Se encuentra confinada dentro de un edificio o local y cubre un área de algunos kilómetros. El
cableado es sumamente confiable por ser conocido y previsible.

Las redes LAN pueden satisfacer las siguientes necesidades de los usuarios finales al interior
de una empresa:

 Permiten el intercambio rápido y sencillo de información.

 Permiten compartir una serie de recursos tales como impresoras, lectoras de CD,
disqueteras, discos duros, etc.

 Permite compartir una serie de aplicaciones de red tales como: motores de consulta a
base de datos, servidores de acceso a Internet (proxy), etc.

 Permiten compartir recipientes o contenedores de información, como por ejemplo,


bases de datos.

 Permite la mensajería rápida entre usuarios: e-mail y agendas.

Redes y Conectividad Página 9


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 1.3. Las redes LAN interconectan computadoras que se hallan cercanas unas a
otras.

MAN, Metropolitan Area Network


Cubre un área de algunos cientos de kilómetros. Hoy en día este término ha caído en desuso
debido a la facilidad con la que una red LAN se conecta a una red WAN.

WAN, Wide Area Network


Cubre área de miles de kilómetros. Los datos pasan por diversos tipos de cableados y la
probabilidad de errores es mayor.

Las redes WAN están diseñadas para cubrir las necesidades de comunicación de la empresa
en sí. Gracias a una red WAN una empresa u organización puede obtener los siguientes
beneficios:

 Conectar las redes LAN de oficinas remotas sin importar la separación geográfica de
éstas para formar una intranets.

 Conectar su red LAN a la de sus proveedores, clientes o partners (aliados estratégicos)


para forma una extranet.

 Conectarse a la red de redes expandiendo su mercado potencial al mundo entero: La


Internet.

 Permitir que sus empleados se conecten a la red de la empresa, desde sus propios
domicilios, a cualquier hora del día (teletrabajadores).

 Permitir que sus usuarios móviles tengan la posibilidad de conectarse a la red desde
cualquier donde se encuentren.

Redes y Conectividad Página 10


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 1.4. Las redes WAN permiten interconectar redes LAN remotas.

REDES PUNTO A PUNTO Y BASADAS EN SERVIDOR


No todas las redes hacen uso de servidores sino que su uso se condiciona a entornos en los
cuales se requiere de un mayor rendimiento, seguridad, confiabilidad y administración de los
recursos y servicios.

Figura 1.5. Una red puede tener servidores o no.

Las redes pueden dividirse en dos categorías:

Redes y Conectividad Página 11


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Red Punto a Punto.

 Red con Servidor.

Las diferencias entre ambos tipos de redes son notorias, cada una tiene diferentes
capacidades. El tipo de red que usted necesita implementar dependerá de numerosos
factores, entre ellos:

1. El tamaño de la organización.

2. El nivel de seguridad requerido.

3. Tipo de negocio.

4. Nivel de soporte de administración disponible.

5. Cantidad de tráfico en la red.

6. Necesidades de los usuarios.

Redes Punto a Punto


También conocidas como redes peer-to-peer. En una red Punto a Punto no existe jerarquía
de ningún tipo entre las computadoras conectadas. Todas las computadoras tienen la misma
jerarquía y se conocen como puntos. Normalmente, cada computadora funciona tanto como
cliente y como servidor, y no existe ninguna que juegue el papel de administrador responsable
de la red. El usuario de cada computadora determina que información o recurso comparte en
la red.

Las redes Punto a Punto son también llamadas grupos de trabajo. El término grupo de
trabajo implica un pequeño grupo de personas, en una red Punto a Punto típicamente existe
alrededor de 10 computadoras en la red.

Las redes Punto a Punto se implementan generalmente con Windows 98 o Windows XP. Pero
no es extraño encontrar redes Punto a Punto con Windows Server 2003 u otros sistemas
operativos.

Estas redes son apropiadas en los siguientes casos:

1. Existen más o menos 10 computadoras conectadas.

2. Los usuarios están ubicados en la misma área.

3. La seguridad no es tan importante.

Redes y Conectividad Página 12


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

4. La organización y la red no crecerán significativamente en un futuro a mediano plazo.

Figura 1.6. Una red Punto a Punto.

Redes basadas en Servidor


También conocidas como based-server network. En un entorno con muchas computadoras
conectadas en red, una red Punto a Punto tal vez no sea lo más adecuado. Por lo tanto,
algunas redes utilizan servidores dedicados. Un servidor dedicado es una computadora que
actúa como servidor y no como cliente o estación de trabajo. Es dedicado debido a que ha
sido optimizado para responder rápidamente a los requerimientos de los clientes de la red y
para asegurar la información de los directorios del servidor.

Figura 1.7. Una red basada en servidores.

Redes y Conectividad Página 13


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

A medida que el tráfico de la red se incrementa, se necesitarán más de un servidor en la red.


Distribuyendo las tareas entre más de un servidor en la red, aseguramos que cada tarea se
desarrolle de la manera más eficiente posible.

TOPOLOGÍAS
Por la distribución física de los cables, una red se puede clasificar en: bus, estrella, anillo,
malla y celular. Esto se conoce como topología física.

Las topologías más populares entre las redes locales son: la topología en bus y la topología en
estrella.

Figura 1.8. Topologías de una red.

Bus
Conocida como red de bus lineal. Es el más simple y común de los métodos para conectar
computadoras en red. Consiste en un cable llamada segmento que conecta a las
computadoras en línea simple.

Redes y Conectividad Página 14


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 1.9. Topología en bus lineal.

Estrella (Star)
Esta topología ofrece administración centralizada de los recursos. Por lo tanto, debido a que
cada computadora esta conectada a un punto central (hub), se requiere de una gran cantidad
de cable para instalar una gran red. Si este punto central falla, la red se viene abajo
completamente.

Figura 1.10. Topología en estrella.

Redes y Conectividad Página 15


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Si una computadora o el cable que la conecta a la red falla en una red tipo estrella, sólo la
máquina que falla se desconectará de la red quedando imposibilitada de transmitir o recibir
información. El resto de la red funciona en forma normal.

El punto central de una red en estrella puede ser un hub o un switch.

En la actualidad la mayoría de las redes utilizan esta topología debido a su sencillez y facilidad
de instalación.

Figura 1.11. Hub o concentrador para una topología en estrella.

Hub
Reciben los datos y lo retransmiten a todas las computadoras de la red. Se trata de un
repetidor multipuerto, actualmente ya no se vende y ha sido remplazado por el switch.

Switch
Es una versión “inteligente” de un hub, memoriza las computadoras que se encuentran
conectadas al switch y realiza la comunicación necesaria entre las dos computadoras que
se requieren comunicarse.

Anillo (Ring)
Como el nombre lo sugiere, se trata de una topología circular o de lazo cerrado, no tiene inicio
tampoco tiene fin.

Las señales son pasadas de una entidad a otra en una sola dirección. Cada entidad dispone
de un receptor en el cable de llegada y un transmisor en el cable de salida. Las señales son
regeneradas en cada entidad por lo que la degradación es mínima.

Cualquier falla en el sistema de cableado o en una de las estaciones deja fuera de servicio a
toda la red.

Redes y Conectividad Página 16


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 1.12. Topología en anillo.

Celular (Cellular)
Se definen células de servicio que den cobertura a una determinada área, donde cada célula
mantiene algún tipo de comunicación con las otras.

Ideal para servicios móviles.

Figura 1.13. Topología celular con cinco células de servicio.

Redes y Conectividad Página 17


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Malla (Mesh)
Dispone de numerosos enlaces de comunicación entre las entidades lo que la convierte en
una topología robusta y tolerante a fallas.

Se usa principalmente para interconectar redes en lugar de computadoras.

Figura 1.14. Topología en malla que conecta los ruteadores de múltiples redes.

Redes y Conectividad Página 18


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO II

Medios de transmisión

Este capítulo presenta los conceptos referentes al cableado de la red. La información aquí
proporcionada le ayudara a seleccionar correctamente el tipo de cable que usted necesita para
instalar sin problemas el cableado de una red.

Actualmente, casi todo el cableado de cobre en redes Ethernet se realiza usando pares
trenzados sin blindaje (UTP, Unshielded Twisted Pair); raramente se emplea el de pares
trenzados con blindaje (STP, Shielded Twisted Pair) y muchísimo menos el cable coaxial. Esto
no se debe a las virtudes del cable UTP, que es peor que el STP o el coaxial para transmitir
datos debido a su elevada atenuación a altas frecuencias, sino a la necesidad de utilizar un
cable de bajo costo que permita un cableado integral de voz y datos.

CABLES
La gran mayoría de redes están conectadas a través de algún tipo de cableado de red
actuando como medio de transmisión de datos portando los datos entre las computadoras.
Existe una gran variedad de cables los cuales varían dependiendo del tamaño de la red y de
sus necesidades.

Cablear una red puede resultar confuso. Belden, un líder en fabricación de cables, publica un
catalogo con una lista de aproximadamente 2200 tipos de cables.

Afortunadamente sólo son tres los tipos de cables usados en la mayoría de los casos para
cablear una red, a lo cual habría que añadirle el médio inalámbrico:

1. Coaxial.

2. Par trenzado (Twisted Pair).

 Par trenzado sin apantallamiento (UTP, Unshielded Twisted Pair)

 Par trenzado apantallado (STP, Shielded Twisted Pair)

3. Fibra óptica.

4. Inalámbrico.

Redes y Conectividad Página 19


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Conociendo las diferencias entre los diferentes tipos de cables, decidiremos con bastante
criterio el cable de red a usar.

CABLE COAXIAL
Hace bastante tiempo, el cable coaxial fue el de mayor uso en las redes. Había una serie de
razones para usar este cable. El cable coaxial era relativamente barato, de uso fácil y muy
flexible para trabajarlo. Era el más popular pues proporcionaba una manera fácil y bastante
simple de trabajar y el mantenimiento resultaba rápido y sencillo.

A simple vista, el cable coaxial consiste en un núcleo de cobre rodeado por un aislamiento
plástico, un blindaje metálico en forma de malla y una cubierta externa. Una capa de
aislamiento de aluminio y una de blindaje metálico se conocen como blindaje dual. Sin
embargo una protección cuádruple existe para ambientes sometidos a grandes niveles de
interferencia.

El apantallamiento (shielding) se refiere a una malla de metal entretejida o de otro material que
recubre algunos tipos de cables. Esto permite absorber proteger la data absorbiendo señales
electrónicas del medio ambiente, Ilamadas ruido o interferencia, las cuales ingresan en el
cable distorsionando los datos.

Figura 2.1. Partes de un cable coaxial: un núcleo de cobre sólido o multifilar cubierto
con un aislante, una malla de cobre que sirve de pantalla y, un aislamiento externo
cubriendo todo el conjunto.

El núcleo de cobre transporta las señales electrónicas las cuales forman los datos. Este núcleo
puede ser de cable sólido o entretejido. Si el cable es sólido entonces usualmente es cobre.

El núcleo es rodeado por un aislante de PVC o teflón el cual lo separa de la malla de


apantallamiento. Esta malla protectora, que puede ser de cobre o de aluminio, actúa como
tierra y protege al núcleo del ruido eléctrico y de las interferencias causadas por un cable o
cables adyacentes.

Redes y Conectividad Página 20


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

El cable conductor y la malla metálica están separados. Si estos Ilegan a tocarse, el cable
experimenta un corto circuito, y el ruido o las señales de interferencia que viajan por la malla
protectora invaden el medio de transmisión, en este caso el núcleo del cable, distorsionando la
data.

El cable coaxial es más resistente a la interferencia y a la atenuación que el cable par


trenzado. Atenuación es la pérdida de la fuerza de la señal debido a que la data debe ser
transmitida a través de un largo trecho de cable coaxial.

Debido a que este cable está libre de interferencias y permite altas velocidades de transmisión
a largas distancias, se emplea en comunicaciones de redes de banda ancha y en televisión
por cable.

Tipos de cable coaxial


Existen dos tipos de cables coaxiales: Coaxial grueso (thicknet) y Coaxial delgado (thinnet).

Figura 2.2. Una comparación entre el cable coaxial delgado y el cable coaxial grueso, el
segundo es el doble de grueso que el primero.

El cable delgado (thinnet) es un cable flexible de aproximadamente 1/4 de pulgada de grosor.


Este cable es uno de los de mayor uso debido a lo flexible de su manejo. Este tipo de cable va
directamente conectado a la tarjeta de red.

El cable coaxial delgado puede transmitir una señal aproximadamente 185 metros
(aproximadamente 607 pies). Más allá de este límite la señal sufre el efecto de la atenuación.

Los fabricantes de cables han convenido en establecer designaciones para los cables los tipos
de cables delgados coaxiales. Thinnet o cable delgado esta incluido en el grupo de la familia
denominada RG58 y tiene una impedancia de 50 ohmios.

Redes y Conectividad Página 21


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Impedancia es la resistencia medida en ohmios de la corriente alterna fluyendo por el cable. La


diferencia entre los miembros de la familia RG58 es el centro del núcleo. Este núcleo puede
ser trenzado o sólido.

Figura 2.3. Dos tipos diferentes de cable coaxial delgado. La elección entre uno u otro
se hace de acuerdo al tipo de conector a usar, si en el conector el pin central debe ir
soldado debe usar el de núcleo trenzado, de lo contrario use el de cableado trenzado o
multifilar.

El cable coaxial grueso (thicknet) es relativamente un cable coaxial rígido de 0.5 pulgadas de
diámetro. A veces nos referimos a él, como el estándar de Ethernet, debido a que fue el primer
tipo de cable coaxial usado con la arquitectura de red Ethernet. El núcleo de cobre es más
grueso que el del cable delgado.

Cable Descripción
RG-58 /U Núcleo de cobre sólido
RG-58 AM Núcleo de cobre trenzado
RG-58 C/U Especificación militar del RG-58 AM
RG-59 Transmisión en banda ancha como en TV
RG-6 De mayores especificaciones que el RG-59
RG- 62 Redes ArcNet

Redes y Conectividad Página 22


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Con el cable de cobre más grueso es posible enviar señales a mayores distancias que con el
cable delgado. El cable grueso transporta señales hasta una distancia promedio de 500 metros
(unos 1649 pies). Por lo tanto, debido a que el cable grueso soporta mayores distancias que el
cable delgado, en la mayoría de los casos es usado como columna vertebral (backbone); esto
significa que el cable grueso se utiliza como medio de conexión de pequenas redes LAN entre
sí.

Conectores para cable coaxial


Ambos tipos de cables utilizan conectores conocidos como BNC (British Network Conector),
para realizar la conexión entre la computadora y el cableado de la red. Existen varios
componentes importantes entre los cuales tenemos:

Conector BNC para cable coaxial


Este conector debe colocado en cada extremo del cable coaxial. Puede ir soldado,
aprisionado o enroscado.

Conector BNC

Figura 2.4. Conector BNC coaxial macho para los segmentos de cable.

Conector T BNC
Este elemento conecta la tarjeta de red con el cable de la red. En ningún momento se
puede prescindir de este conector, ni aún en las estaciones ubicadas en los extremos de
la red.

Redes y Conectividad Página 23


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Conector BNC en T

Figura 2.5. Conector T BNC para ser conectada a la interfase de red.

Conector BNC Terminador


Los terminadores marcan el inicio y el final del bus de una red. Es importante que la
impedancia del cable coaxial coincida con la resistencia, en ohmios, del terminador.

Toma de tierra
Terminador BNC

Figura 2.6. Conector Terminador BNC para ser usado en los extremos del bus coaxial.
Por lo menos uno de los extremos debe ser puesto a tierra.

Conector barril BNC


Los barriles o uniones BNC permiten unir dos segmentos de cable coaxial.

Redes y Conectividad Página 24


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Conector cilíndrico BNC

Figura 2.7. Conector barril BNC para unir dos segmentos de cable.

Transceiver para cable coaxial grueso


Usado para conectar una estación o un hub a un backbone de cable coaxial grueso.

Backbone Thicknet

Transceptor (Transceiver)

Cable transceptor

Figura 2.8. Transceiver para cable coaxial grueso.

Redes y Conectividad Página 25


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Thicknet Conectores vampiro

Transcepter
Cable
transceptor

Figura 2.9. Detalles del transceiver tipo vampiro.

Conector AUI
Permite que una tarjeta de red o un hub use un transceiver externo para su conexión a un
backbone de cable coaxial grueso o de fibra óptica.

Conexión de red de cable grueso para AUI de 15 pines

Figura 2.10. Conector AUI disponibles en las tarjetas de red o en los hubs, para su
conexión a backbones de cable coaxial grueso o de fibra óptica.

Redes y Conectividad Página 26


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

FIBRA ÓPTICA
Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o
plástico (cristales artificiales), del espesor de un cabello y transmiten datos en forma de haces
de luz que realmente pasan a través de ellos de un extremo a otro donde quiera que el
filamento vaya (incluyendo curvas y esquinas) sin interrupción.

Las fibras ópticas pueden usarse como los alambres de cobre convencionales, tanto en
pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de
aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas
mantenidos por compañías telefónicas).

Origen y evolución
El concepto de las comunicaciones por ondas luminosas ha sido conocido por muchos años.
Sin embargo, no fue hasta mediado de los años setenta que se publicaron los resultados del
trabajo teórico. Estos indicaban que era posible transmitir un haz luminoso a través de una
fibra transparente flexible y proveer así un sistema de transmisión óptico análogo al sistema de
transmisión de datos a través de alambres de cobre.

El problema técnico que se había de resolver para el avance de la fibra óptica residía en las
fibras mismas, que absorbían luz que dificultaba el proceso de transmisión. Para fines de
comunicación prácticos, la fibra óptica debe transmitir señales luminosas perceptibles por
muchos kilómetros. El vidrio ordinario tiene un haz luminoso de pocos metros, es decir, la luz
se "disipa" a los pocos metros del origen emisor. Actualmente se han desarrollado nuevos
vidrios muy puros con transparencia mucho mayor que la del vidrio ordinario permitiendo de
esta manera la propagación de un haz de luz a través de muchos kilómetros.

Estos vidrios empezaron a producirse a principios de los setenta. Este gran avance dio ímpetu
a la industria de fibras ópticas. Se usaron rayos láser o diodos emisores de luz (LED) como
fuentes luminosas en los cables de fibras ópticas. Ambos han de ser miniaturizados para
componentes de sistemas fibro-ópticos, lo que ha exigido considerable labor de investigación y
desarrollo.

Los diodos láser generan luz coherente intensa que permanece en un camino sumamente
estrecho. Los diodos LED emiten luz incoherente que ni es fuerte ni concentrada. Lo que se
debe usar depende de los requisitos técnicos para diseñar el circuito de fibras ópticas dado.

Características técnicas
La fibra es un medio de transmisión de información analógica o digital. Básicamente, la fibra
óptica está compuesta por:

 Núcleo: Región cilíndrica por la cual se efectúa la propagación.

 Envoltura o revestimiento: Zona externa al núcleo y coaxial con él. Este es totalmente
necesario para que se produzca el mecanismo de propagación.

Redes y Conectividad Página 27


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.11. Partes de una fibra óptica.

La capacidad de transmisión de información que tiene una fibra óptica depende de tres
características fundamentales:

1. Del diseño geométrico de la fibra.

2. De las propiedades de los materiales empleados en su elaboración (diseño óptico).

3. De la anchura espectral de la fuente de luz utilizada. Cuanto mayor sea esta anchura,
menor será la capacidad de transmisión de información de esa fibra.

Presenta dimensiones más reducidas que los medios preexistentes. Un cable de 10 fibras
tiene un diámetro aproximado de 8 o 10 mm.

El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, redundando en
su facilidad de instalación.

El sílice, material del que están hechos, tiene un amplio margen de funcionamiento en lo
referente a temperatura, pues funde a 600C. La fibra óptica presenta un funcionamiento
uniforme desde -550 C a +125C sin degradación de sus características.

Fabricación de las fibras ópticas


La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en
comparación con el cobre, con unos kilogramos de vidrio pueden fabricarse aproximadamente
43 kilómetros de fibra óptica. Los dos constituyentes esenciales de las fibras ópticas son el
núcleo y el revestimiento: el núcleo es la parte más interna de la fibra y es la que guía la luz,
consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125
micras (um); el revestimiento es la parte que rodea y protege al núcleo.

Redes y Conectividad Página 28


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

El conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u
otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros
riesgos del entorno.

Características mecánicas
La fibra óptica como elemento resistente dispuesto en el interior de un cable formado por
agregación de varias de ellas, no tiene características adecuadas de tracción que permitan su
utilización directa, esto es, no se puede tratar la fibra óptica directamente ya que se quebraría
fácilmente.

Sin embargo, en la mayoría de los casos las instalaciones se encuentran a la intemperie o en


ambientes agresivos que pueden afectar al núcleo. En este sentido, la investigación sobre
componentes optoelectrónicos y fibras ópticas ha traído consigo un sensible aumento de la
calidad de funcionamiento de los sistemas. Es necesario disponer de cubiertas y protecciones
de calidad capaces de proteger a la fibra. Para alcanzar tal objetivo hay que tener en cuenta
su sensibilidad a la curvatura y microcurvatura, la resistencia mecánica y las características de
envejecimiento.

Las microcurvaturas y tensiones se determinan por medio de los ensayos de:

 Tensión: Cuando se estira o contrae el cable se pueden causar fuerzas que rebasen el
porcentaje de elasticidad de la fibra óptica y se rompa o formen microcurvaturas.

 Compresión: Es el esfuerzo transversal.

 Impacto: Se debe principalmente a las protecciones del cable óptico.

 Enrollamiento: Existe siempre un límite para el ángulo de curvatura pero, la existencia


del forro impide que se sobrepase.

 Torsión: Es el esfuerzo lateral y de tracción.

 Limitaciones térmicas: Estas limitaciones difieren en alto grado según se trate de fibras
realizadas a partir del vidrio o a partir de materiales sintéticos.

Otro objetivo es minimizar las pérdidas adicionales por cableado y las variaciones de la
atenuación con la temperatura. Tales diferencias se deben a diseños calculados a veces para
mejorar otras propiedades, como la resistencia mecánica, la calidad de empalme, el
coeficiente de relleno (número de fibras por mm 2) o el costo de producción.

Ventajas y desventajas de las fibras ópticas


La siguiente tabla resume las ventajas y desventajas en el uso de la fibra óptica como medio
de transmisión de datos:

Redes y Conectividad Página 29


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Ventajas Desventajas
 Medio de transmisión de alta velocidad:  El coste de instalación
Transmisión de video y sonido en tiempo real. es elevado.
 Es inmune al ruido y las interferencias.  Fragilidad de las fibras.
 Las fibras no pierden luz, por lo que la transmisión  Dificultad de reparar un
es también segura y no puede ser perturbada. cable de fibras roto en
el campo.
 Carencia de señales eléctricas en la fibra.
 Presenta dimensiones más reducidas que los
medios preexistentes.
 El peso del cable de fibras ópticas es muy inferior
al de los cables metálicos.
 La materia prima para fabricarla es abundante en la
naturaleza.
 Compatibilidad con la tecnología digital.

Conectores para fibra óptica

Figura 2.12a. Conectores SC.

Figura 2.12b. Detalles de los conectores SC.

Redes y Conectividad Página 30


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.13a. Conectores ST.

Figura 2.13b. Detalles de los conectores ST.

CABLES DE PARES TRENZADOS


En su forma más simple, el cable par trenzado consiste en dos cables de cobre trenzados
entre sí completamente aislados uno del otro. Existen dos tipos de cables par trenzado
(twisted pair): Unshielded Twisted Pair (UTP) y Shielded Twisted Pair (STP).

Figura 2.14. Tipos de cable UTP.

Redes y Conectividad Página 31


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Un número de cables trenzados es agrupado y encerrado en una funda protectora para formar
el cable. El número de pares varía. El trenzado cancela el ruido eléctrico externo proveniente
de motores y transformadores.

Estos cables están clasificados por categorías que especifican sus características de
transmisión y que se detallarán más adelante.

Cable sin blindaje UTP (Unshielded Twisted Pair)


El cableado UTP basado en las especificaciones 10BaseT es el tipo más popular de los cables
de pares trenzados, Ilegando a ser el cableado por defecto en las redes locales en la
actualidad. El tamaño máximo de segmento de cable soportado por esta norma es de
aproximadamente 100 metros (unos 328 pies).

UTP consiste en dos cables de cobre aislados. Dependiendo del propósito particular, existen
especificaciones cuantos pares de cables son permitidos por pie de cable. Por ejemplo, en
Norte América, UTP es el cableado de mayor difusión en los sistemas de telefonía y se
encuentra instalado en la mayoría de los edificios.

Los sistemas de telefonía utilizan cableado UTP. De hecho, la razón por la cual este cableado
es tan popular se debe a que la mayoría de los edificios están pre-cableados con este sistema
de par trenzado telefónico. Aparte de esta ventaja, UTP ofrece características para
necesidades futuras. Si el cableado par trenzado previamente instalado soporta alto grado de
transmisión de datos, puede ser usado para futuras redes locales. Se debe tener cuidado pues
los cables de telefonía no tienen el mismo trenzado y tampoco las mismas características
eléctricas requeridas para una transmisión limpia y segura de datos a través de una red de
computadoras.

Uno de los problemas potenciales durante la transmisión de datos a través de cableado UTP
es la interferencia de señales. El blindaje es utilizado para reducir las señales de interferencia
entre los mismos cables de la red y señales externas.

Figura 2.15. Interferencia eléctrica entre dos pares tipo UTP.

Redes y Conectividad Página 32


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Entre las características más saltantes del cable UTP, podemos mencionar:

 A mayor número de trenzas, menor interferencia.

 UTP se ofrece para las transmisiones voz, de datos o de ambos.

 Su instalación es sumamente sencilla.

 Costo de materiales relativamente bajo.

Cable con blindaje STP (Shielded Twisted Pair)


Este cable utiliza una cubierta trenzada de cobre de alta calidad, la cual ofrece mayor
protección que la cubierta del cable UTP. STP usa un recubrimiento metálico entre cada par
trenzado de cable. STP ofrece un excelente aislamiento contra las interferencias externas
producidas por señales de radio o TV, etc.

Esto significa que este modelo de cable par trenzado es menos susceptible a las interferencias
eléctricas externas y proporciona mayores distancias de transmisión que el cable UTP.

Figura 2.16. Cable STP donde se aprecia el blindaje.

Componentes del cableado con par trenzado


El cable de pares trenzados utiliza el conector RJ45 telefónico para conectar el cable a la
computadora. Este conector es similar al RJ11 utilizado en los teléfonos convencionales. A
pesar que se ven iguales a primera vista, existen diferencias cruciales entre ellos. El conector
RJ45 es ligeramente más grande que el RJ11. El RJ45 alberga 8 hilos ó 4 pares telefónicos; el
RJ11 solo 4 hilos ó 2 pares.

Redes y Conectividad Página 33


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.17. Conectores RJ-45 y jacks RJ-45 para cables de pares trenzados UTP.

Paneles de distribución
Tambien conocidos como patch panels. Estos paneles son utilizados cuando el ambiente que
contiene a la red local no dispone de mucho espacio para su ubicación. A su vez, sirven como
perfectos organizadores de la distribución del cableado de la red.

Figura 2.18. Patch panel de 24 puertos.

Existen versiones de estos paneles de distribución. Algunos de ellos soportan hasta 96 puertos
RJ45 y transmiten a velocidades que Ilegan hasta los 100Mbps.

Redes y Conectividad Página 34


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CATEGORÍAS DE CABLES DE PARES TRENZADOS


Las normativas de cableado estructurado más conocidas son la TIA/EIA 568-A y la ISO/IEC
11801. Las dos coinciden en lo esencial, pero tienen pequeñas diferencias. Cuando se diseña
un cableado es posible y conveniente cumplir ambas normas simultáneamente, ya que de esta
forma se asegura la máxima compatibilidad con los fabricantes. Una característica común a
todos los sistemas de cableado estructurado es que la longitud máxima del enlace con cable
UTP es de 100m.

La norma TIA/EIA 568-A clasifica los cables UTP en categorías de acuerdo con sus
características para la transmisión de datos, las cuales vienen fijadas fundamentalmente por la
densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el
recubrimiento aislante. Conforme sube la categoría aumenta la densidad de trenzado,
disminuye la atenuación y mejora la propagación de señales de alta frecuencia. Por otro lado,
dado un cable, cuanto mayor es la frecuencia mayor es la atenuación.

Categoría 1
Se refiere al cable UTP tradicional telefónico el cual transmite voz pero no datos.

Categoría 2
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 4Mbps (megabits por segundo). Consiste en cuatro pares de cables trenzados.

Categoría 3
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 10Mbps. Consiste en cuatro pares de cables trenzados.

Categoría 4
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 14Mbps. Consiste en cuatro pares de cables trenzados.

Categoría 5
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 100Mbps. Consiste en cuatro pares de cables trenzados. Una versión
mejorada es la 5E.

Categoría 6
Esta categoría especifica el cableado UTP para transmisión de datos a la velocidad de
1000Mbps. Consiste en cuatro pares de cables trenzados por los que se tansmite 250
Mbps por cada uno en modo full-duplex.

Categoría 7
En estudio.

Para cada categoría la norma especifica valores límites de la atenuación y varios otros
parámetros característicos del cable. En la siguiente tabla aparecen las categorías

Redes y Conectividad Página 35


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

actualmente especificadas o en curso de especificación, y las frecuencias máximas


correspondientes:

Categoría Frecuencia Vueltas por Tipo cable Tipo conector Uso Ethernet
metro
máxima (MHz) (Mbps)
1 No se especifica 0 UTP RJ45 No se utiliza
2 1 0 UTP RJ45 1
3 16 10-16 UTP RJ45 10-100
4 20 16-26 UTP RJ45 10-100
5 100 26-33 UTP RJ45 100
5E 100 UTP RJ45 1000
6 250 UTP RJ45 1000
7 (en desarrollo) ¿STP? ¿RJ45? ¿?

Realmente las categorías 1 y 2 no forman parte de la norma, se exponen para completar la


tabla; de hecho no son UTP en sentido estricto, ya que carecen de trenzado. Actualmente
están aprobadas las categorías 3, 4 y 5, y la 5E (Expandida) que en realidad no es una
categoría nueva sino una versión mejorada de la 5, puesto que no modifica la frecuencia
máxima (aunque sí cambia los valores límite de los parámetros, e incluso añade otros nuevos).

Las normas evolucionan con el tiempo, y con ellas la especificación de las categorías, por lo
que cuando se dice que una instalación está certificada categoría 5, por ejemplo, es
importante saber la versión de la norma utilizada en la certificación. Una instalación certificada
con referencia a una versión anterior podría no ser conforme con la norma actualmente
vigente.

Categoría 5E
Hoy en día los cables más utilizados son categoría 5 y 5E; la diferencia de precio entre ambos
es pequeña, y los costos de instalación similares, por lo que en instalaciones nuevas es
aconsejable utilizar cable 5E. El nuevo estándar de Gigabit Ethernet en cable UTP, 1000-
BASE-T, aconseja el uso de cable 5E y aún en el caso de no utilizar estas velocidades en la
red, las prestaciones superiores del cable 5E dan un mayor margen de seguridad en el
funcionamiento normal.

Muy a menudo encontrará en el mercado cables 5E de diversos fabricantes que superan


ampliamente lo requerido por la norma categoría 5E, hasta el punto de que algunos
fabricantes garantizan el funcionamiento de sus cables a distancias mayores de lo que permite
el estándar; por ejemplo en cable categoría 5 la distancia máxima es de 150 y 100m según las
normas 10-BASE-T y 100-BASE-TX, respectivamente; sin embargo el cable BICC GigaPlus
garantiza distancias de 185 y 140m, respectivamente.

Categoría 6 y 7
Mientras que la especificación de la categoría 6 esta definida, la categoría 7 se encuentra en
discusión, y las últimas previsiones son que su aprobación aún puede tardar algún tiempo. La
Redes y Conectividad Página 36
UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

categoría 6 lleva al límite las posibilidades del cableado UTP, por lo que será necesario utilizar
cable STP para la categoría 7. Es de esperar que el costo de fabricación e instalación del
cable categoría 7 STP, comparable al de la fibra óptica, sea poco atractivo para el usuario
final, por lo que el cable predominante será el de categoría 6.

Figura 2.19. Cable UTP CAT 6, note la cruceta en el centro para mejorar la diafonía.

Instalaciones de cables de pares trenzados de acuerdo a las categorías


La clasificación en categorías, además de aplicarse a cables aislados se aplica a
instalaciones; a menudo sucede que una instalación hecha con cable categoría 5 no puede
funcionar al máximo rendimiento debido a que la instalación no fue hecha con el suficiente
cuidado.

Errores comunes son por ejemplo:

 Destrenzar una longitud excesiva en los conectores.

 No cumplir con los estándares de colores.

 Doblar excesivamente el cable.

Redes y Conectividad Página 37


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.20. Estándares de colores para cables UTP.

Figura 2.21. Conexión correcta de los conectores.

En principio, podría ser que una instalación categoría 5 cumpla sin más los requisitos de la
categoría 5E, para saberlo habría que certificar toda la instalación de acuerdo con la norma
5E; alternativamente se puede aplicar una técnica de muestreo, por ejemplo probar un 10% de
los cables (preferiblemente los más largos) y extrapolar los resultados, o certificar en particular
aquellos cables en los que vayamos a conectar equipos Gigabit Ethernet. Se estima que entre
un 5 y un 10% de las instalaciones categoría 5 no soportarán Gigabit Ethernet, debido
fundamentalmente a problemas relacionados con los conectores.

Incluso en el caso de que un enlace no cumpla la categoría 5E es posible que la instalación


funcione correctamente con 1000-BASE-TX (1000 Mbps), ya que influyen múltiples factores
tales como la calidad de los equipos utilizados. La mejor forma de saberlo es hacer la
conexión, provocar un flujo masivo de tráfico entre los dos equipos, y calcular la tasa de
errores obtenida, también llamada BER (Bit Error Rate).

Redes y Conectividad Página 38


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

BER
Para calcular la BER debemos dividir el número de tramas recibidas con errores del tipo
CRC por el número total de bits recibidos (esta información la podemos obtener por
ejemplo de las estadísticas de un switch); sólo se debe considerar el tráfico en el lado
receptor, puesto que los equipos nunca detectan errores de CRC en lo que transmiten.
Según el estándar la BER no debe ser superior a 10-10 (es decir un bit erróneo cada 1010
bits transmitidos). Si obtenemos un valor superior debemos revisar la instalación,
mejorándola o rehaciéndola en caso necesario hasta conseguir un BER menor. Para que
el resultado sea representativo deberemos transmitir al menos 1011 bits (12,5 GBytes).
Para comprobar el enlace en ambos sentidos habría que realizar la prueba primero
transmitiendo desde un equipo y luego desde el otro. Estas pruebas, aunque son la mejor
verificación del correcto funcionamiento de la red, estrictamente hablando sólo son válidas
para la configuración concreta de equipos y cables con los que se prueba; no todos los
equipos tienen la misma tolerancia al ruido, por lo que en situaciones que se encuentren
fuera de normas podrían presentarse problemas al cambiar los equipos conectados.

MEDIOS FÍSICOS DE COBRE USADOS EN REDES ETHERNET


La siguiente tabla muestra los diferentes medios físicos usados por las implementaciones de
las redes Ethernet:

Denominación Cable Pares Full Conectores Distancia


duplex
10-BASE-5 Coaxial grueso 1 No AUI 500 m
10-BASE-2 RG 58 (coaxial 1 No BNC 185 m
fino)
10-BASE-T UTP Cat. 3 2 Sí RJ-45 100 m
10-BASE-T UTP Cat. 5 2 Sí RJ-45 150 m*
100-BASE-TX UTP Cat. 5 2 Sí RJ-45 100 m
100-BASE-TX STP 2 Sí 9 pin D sub. 100 m
100-BASE-T4 UTP Cat. 3 4 No RJ-45 100 m
100-BASE-T2 UTP Cat. 3 2 Sí RJ-45 100 m
1000-BASE-CX STP 2 Sí 8 pin SHCD ó 25 m
9 pin D sub.
1000-BASE-T UTP Cat. 5E 4 Sí RJ-45 100 m

*Según las normativas de cableado estructurado la longitud máxima de un enlace es de


100 m, pero la norma 802.3 permite un alcance de 150 m cuando se utiliza 10BASE-T
sobre cable Cat. 5.

Redes y Conectividad Página 39


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

HERRAMIENTAS Y EQUIPOS

EL CRIMPER
El crimper es un alicate de presión utilizado para presionar los conectores RJ45 al cable; de
esta manera se consigue que el conector aprisione al cable en cada uno de los ocho (08) kilos
de los cuales esta compuesto. Existen diversas formas de conectar los cables, siendo las más
conocidas: el cableado directo y el cableado cruzado (cross over). Existen normas que nos
ayudan a cablear con más facilidad y de esta forma guardar un orden en los colores de cada
uno de los ocho kilos del cable UTP.

Figura 2.22. Diagrama esquemático mostrando un alicate de presión crimper y sus


partes elementales.

Redes y Conectividad Página 40


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Para usar esta herramienta se debe disponer del cable apropiado y de los conectores RJ45 en
cada extremo de cada cable.

Procedimiento práctico
1. Cortar adecuadamente el cable según la medida necesaria. Debe tener cuidado que
los pares trenzados no estén cortados en diagonal.

2. Introducir los cuatro (04) pares dentro del conector RJ45 teniendo en cuenta la
posición del primer hilo. Cada hilo debe llegar al fondo del conector incluyendo parte
del cable de protección.

3. Abrir el alicate a introducir el conjunto dentro del conector modular RJ45 de 8 hilos
hasta el fondo del mismo. Presionar el cable y el conector con el dispositivo de presión
del alicate con bastante cuidado y firmeza. Una mala maniobra y el conector queda
inutilizado. O en su defecto, se produce un falso contacto.

4. Retirar el conjunto del modulo de presión y verificar la seguridad del conector


prensado. Proceder de la misma manera con el otro extremo del cable.

5. Terminado el cableado, probar el cable midiendo la continuidad del mismo usando un


multímetro o un probador da cables UTP.

Normas de conexión
El cableado UTP consiste en cuatro (04) pares de cables par trenzado distribuidos en cuatro
(04) colores normalizados.

Los colores son los siguientes: blanco/azul y azul; blanco/naranja y naranja; blanco/verde y
verde; blanco/marron y marrón.

Figura 2.23. Colores de los pares en un cable UTP.

Redes y Conectividad Página 41


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Existen dos formas normalizadas más utilizadas en la industria de las comunicaciones para
distribuir los colores en los cables: la norma T568A y la norma T568B las cuales especifican el
orden de los colores para engrapar el conector RJ45 a cada extremo de los cables. El
siguiente diagrama indica el orden de los colores y la norma especifica.

Figura 2.24. 568A (comienza con blanco verde) y 568B (comienza con blanco naranja)

Conexión HUB a HUB o PC a PC


Un extremo del cable debe estar en la norma T568A y el otro extremo en la norma T568B
(cable cruzado o crossover).

Conexión del HUB a la PC:


Ambos extremos del cable deben estar en la norma T568B.

Redes y Conectividad Página 42


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LA INTERFASE DE RED
La tarjeta de red es la interfase física o conexión física entre la computadora y el cable de la
red. La tarjeta esta conectada en una ranura de expansión de la placa principal en cada
computadora que se conecta a la red y lo mismo ocurre en los servidores.

Figura 2.25. La tarjeta de red sirve de interfase para conectar un computador o terminal
al sistema de cableado.

Las tarjetas se eligen al tipo de red que se desea implementar y pueden ser:

 Ethernet

 Token Ring

 ArcNet

Tarjetas Ethernet
Se basan en estándar establecido por Digital, Intel y Xerox.

Los conectores típicos encontrados en una tarjeta de red Ethernet son los siguientes: el
conector AUI, el conector BNC y el conector RJ45.

Redes y Conectividad Página 43


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.26. El conector AUI sirve para alojar a un transceiver, el conector BNC se usa
para cables coaxiales delgado y el conector RJ45 se usa en redes con cableado de
pares trenzados.

Después que la tarjeta ha sido instalada, el cable de la red debe conectarse a la misma a
través del puerto adecuado. Para la mayoría de los casos actuales el puerto RJ45 de la tarjeta.

El rol de la tarjeta de red es:

1. Preparar los datos a ser enviados desde la computadora al cable de la red.

2. Enviar los datos a otra computadora.

3. Controlar el flujo de información entre la PC y el sistema de cableado.

A su vez la tarjeta de red recibe los datos desde el cable de la red y los traduce en información
que la CPU puede entender.

En un nivel más técnico, la tarjeta de red contiene el hardware y el firmware (software


almacenado en ROM) necesarios para implementar las funciones de control de enlace lógico
y el control de acceso al medio de la capa 2 del modelo OSI.

Dirección de red
La tarjeta de red a su vez contiene una dirección interna Ilamada dirección de red o
dirección MAC. Esta dirección permite identificar a una tarjeta de red del resto de las tarjetas
conectadas a la red.

Estas direcciones son establecidas por un comité de la IEEE (Instituto de Ingenieros Eléctricos
y Electrónicos). El comité asigna bloques de direcciones a cada fabricante de tarjetas de red.
Los fabricantes graban estas direcciones en las tarjetas mediante un proceso Ilamado
quemado de direcciones en las tarjetas. Con este proceso, se asegura que cada tarjeta de red
tenga una única dirección de red; la computadora por supuesto obtendrá esta ventaja.

Redes y Conectividad Página 44


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Resumen

Características Thinnet coaxial Thicknet coaxial Par trenzado (10BaseT)


(10Base2) (10Base5)
Longitud máxima 185 metros o 607 pies 500 metros o 1640 pies 100 metros 328 pies
Velocidad de 10 Mbps 10 Mbps 100 Mbps
transmisión
Flexibilidad Media Baja Muy flexible
Instalación Simple Simple Muy simple
Susceptibilidad (*) Buena resistencia a la Buena resistencia a la Susceptible a la
interferencia eléctrica interferencia eléctrica interferencia eléctrica
Características De bajo costo de De bajo de costo de Pre-cableado
especificas implementación implementación instalado. Utiliza
concentrador

Redes y Conectividad Página 45


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

MEDIOS INALÁMBRICOS
Una red inalámbrica puede constar de tan sólo dos dispositivos, pueden ser simples
estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas,
se puede establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Ambos
dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad,
la seguridad es mínima, al igual que la tasa de transferencia. Otro problema de este tipo de red
es la compatibilidad, generalmente, las NIC de diferentes fabricantes no son compatibles.

Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (access


point AP) para que actúe como hub central para el modo de infraestructura de la WLAN. El AP
se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y
conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad
inalámbrica a un área específica que recibe el nombre de celda. Según la composición
estructural del lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño
de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros
(300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples
puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una
celda a otra (roaming). La superposición, en redes con múltiples puntos de acceso, es
fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Aunque los
estándares del IEEE no determinan nada al respecto, es aconsejable una superposición de un
20-30%. Este índice de superposición permitirá el roaming entre las celdas y así la actividad de
desconexión y reconexión no tendrá interrupciones.

Figura 2.27. Punto de acceso AP (Access Point) para una red inalámbrica.

Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay
un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser
activo o pasivo.

El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que
busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID)

Redes y Conectividad Página 46


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP


emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación.

Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que
son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo
recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se
realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos
pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.

ESTÁNDARES PARA LAN INALÁMBRICAS


Una comprensión de las reglamentaciones y los estándares que se aplican a la tecnología
inalámbrica permitirá la interoperabilidad y cumplimiento de todas las redes existentes. Como
en el caso de las redes cableadas, la IEEE es la principal generadora de estándares para las
redes inalámbricas. Los estándares han sido creados en el marco de las reglamentaciones
creadas por el Comité Federal de Comunicaciones (Federal Communications Commission -
FCC).

La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de


Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos que operan
dentro de un intervalo de 1 a 2 Mbps. Un sistema de DSSS puede transmitir hasta 11 Mbps,
pero si opera por encima de los 2 Mbps se considera que no cumple con la norma. El siguiente
estándar aprobado fue el 802.11b, que aumentó las capacidades de transmisión a 11 Mbps.
Aunque las WLAN de DSSS podían interoperar con las WLAN de Espectro de Dispersión por
Salto de Frecuencia (FHSS), se presentaron problemas que motivaron a los fabricantes a
realizar cambios en el diseño. En este caso, la tarea del IEEE fue simplemente crear un
estándar que coincidiera con la solución del fabricante.

802.11b también recibe el nombre de Wi-Fi o inalámbrico de alta velocidad y se refiere a los
sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas 802.11b cumplen con la
norma de forma retrospectiva, ya que también son compatibles con 802.11 para velocidades
de transmisión de datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es
de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las
NIC o los puntos de acceso.

Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de datos ya que
utilizan una técnica de codificación diferente a la del 802.11, permitiendo la transferencia de
una mayor cantidad de datos en la misma cantidad de tiempo. La mayoría de los dispositivos
802.11b todavía no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en
un intervalo de 2 a 4 Mbps.

802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ. El
uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que
éstos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de
datos de 54 Mbps y con una tecnología propietaria que se conoce como "duplicación de la
velocidad" ha alcanzado los 108 Mbps. En las redes de producción, la velocidad estándar es
de 20-26 Mbps.

802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para
los dispositivos 802.11b utilizando tecnología de modulación por Multiplexión por División de
Frecuencia Ortogonal (OFDM).

Redes y Conectividad Página 47


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 2.28. Tarjeta para red inalámbrica 802.11b/g.

COMUNICACIÓN INALÁMBRICA
Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de igual forma
que en cualquier otra red 802.x. Las WLAN no usan una trama estándar 802.3. Por lo tanto, el
término "Ethernet inalámbrica" puede resultar engañoso. Hay tres clases de tramas: de control,
de administración y de datos. Sólo la trama de datos es parecida las tramas 802.3. Las tramas
inalámbricas y la 802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede
superar los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes. En
general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se conecta, con mayor
frecuencia, a una red cableada de Ethernet.

Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones


de la misma manera que se producen en un medio compartido cableado. La principal
diferencia es que no existe un método por el que un nodo origen pueda detectar que ha
ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple con Detección de
Portadora/Carrier y Prevención de Colisiones (CSMA/CA). Es parecido al CSMA/CD de
Ethernet.

Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo
positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al
combinarse con el del protocolo de prevención de colisiones reduce la tasa de transferencia
real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN inalámbrica 802.11b con una
velocidad de 11 Mbps.

El rendimiento de la red también estará afectado por la potencia de la señal y por la


degradación de la calidad de la señal debido a la distancia o interferencia. A medida que la
señal se debilita, se puede invocar la Selección de Velocidad Adaptable (ARS). La unidad
transmisora disminuirá la velocidad de transmisión de datos de 11 Mbps a 5,5 Mbps, de 5,5
Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.

Redes y Conectividad Página 48


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

AUTENTICACIÓN Y ASOCIACIÓN
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el
dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la
seguridad, detección de fallas y administración general de una WLAN.

La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las
configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de
autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por
medio de una trama de respuesta de autenticación. También puede configurarse el AP para
derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de
credencial más exhaustivo

La asociación que se realiza después de la autenticación, es el estado que permite que un


cliente use los servicios del AP para transferir datos.

Proceso de autenticación y asociación


El proceso completo de autenticación y asociación sigue los siguientes pasos:

1. No autenticado y no asociado

2. El nodo está desconectado de la red y no está asociado a un punto de acceso.

3. Autenticado y no asociado

4. El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de


acceso.

5. Autenticado y asociado

6. El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de
acceso.

Métodos de autenticación
IEEE 802.11 presenta dos tipos de procesos de autenticación:

 Sistema abierto.

 Clave compartida.

El primer proceso de autenticación es un sistema abierto. Se trata de un estándar de


conectividad abierto en el que sólo debe coincidir el SSID. Puede ser utilizado en un entorno
seguro y no seguro aunque existe una alta capacidad de los ‘husmeadores’ de red (sniffers) de
bajo nivel para descubrir el SSID de la LAN.

El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del
Protocolo de Equivalencia de Comunicaciones Inalámbricas (WEP). WEP es un algoritmo
bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave
cifrada y los nodos que buscan acceso a la red a través del AP deben tener una clave que
coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de

Redes y Conectividad Página 49


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería


informática.

El problema del ingreso no autorizado a las WLAN actualmente está siendo considerado por
un gran número de nuevas tecnologías de soluciones de seguridad.

CONSIDERACIONES EN REDES INALÁMBRICAS


Los computadores envían señales de datos electrónicamente. Los transmisores de radio
convierten estas señales eléctricas en ondas de radio. Las corrientes eléctricas cambiantes en
la antena de un transmisor generan ondas de radio. Estas ondas de radio son irradiadas en
líneas rectas desde la antena. Sin embargo, las ondas de radio se atenúan a medida que se
alejan de la antena transmisora. En una WLAN, una señal de radio medida a una distancia de
sólo 10 metros (30 pies) de la antena transmisora suele tener sólo 1/100mo de su potencia
original. Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas por
ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire, a otro material,
como una pared de yeso, las ondas de radio se refractan. Las gotas de agua que se
encuentran en el aire también dispersan y absorben las ondas de radio.

Es importante recordar estas cualidades de las ondas de radio cuando se está planificando
una WLAN para un edificio o en un complejo de edificios. El proceso de evaluar la ubicación
donde se instala una WLAN se conoce como inspección del sitio (site survey).

Como las señales de radio se debilitan a medida que se alejan del transmisor, el receptor
también debe estar equipado con una antena. Cuando las ondas de radio llegan a la antena
del receptor, se generan débiles corrientes eléctricas en ella. Estas corrientes eléctricas,
producidas por las ondas de radio recibidas, son equivalentes a las corrientes que
originalmente generaron las ondas de radio en la antena del transmisor. El receptor amplifica
la fuerza de estas señales eléctricas débiles.

En un transmisor, las señales eléctricas (datos) que provienen de un computador o de una


LAN no son enviadas directamente a la antena del transmisor. En cambio, estas señales de
datos son usadas para alterar una segunda señal potente llamada señal portadora.

El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el
nombre de modulación. Existen tres formas básicas en las que se puede modular una señal
portadora de radio. Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan
la altura (amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada (FM)
modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente
del micrófono. En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de
fase para superponer la señal de los datos a la señal portadora enviada por el transmisor.

En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal
portadora.

Un receptor demodula la señal portadora que llega desde su antena. El receptor interpreta los
cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de
datos original.

Ruido en una WLAN


En una red Ethernet cableada, a menudo, resulta simple diagnosticar la causa de una
interferencia. Cuando se utiliza una tecnología de RF es necesario tener en cuenta varios tipos
de interferencia.

Redes y Conectividad Página 50


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

La banda estrecha es lo opuesto a la tecnología de espectro de dispersión. Como su nombre


lo indica, la banda estrecha no afecta al espectro de frecuencia de la señal inalámbrica. Una
solución para el problema de interferencia en la banda estrecha consiste en simplemente
cambiar el canal que utiliza el AP. En realidad, diagnosticar la causa de interferencia en la
banda estrecha puede ser una experiencia costosa y que consume tiempo. Identificar la fuente
requiere el uso de un analizador de espectro que resulta relativamente costoso.

La interferencia en la banda completa afecta toda la gama del espectro. Las tecnologías
Bluetooth saltan a través de los 2.4 GHz completo, varias veces por segundo y pueden
producir una interferencia significativa en una red 802.11b. Es común ver carteles en
instalaciones que usan redes inalámbricas solicitando que se desconecten todos los
dispositivos Bluetooth antes de entrar. En los hogares y las oficinas, un dispositivo que, a
menudo, se pasa por alto y que causa interferencia es el horno de microondas estándar. Un
microondas que tenga una pérdida de tan sólo un watt que ingrese al espectro de RF puede
causar una importante interferencia en la red. Los teléfonos inalámbricos que funcionan en el
espectro de 2.4GHZ también pueden producir trastornos en la red.

Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de
RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las
redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una
señal transmitida.

La primera fuente de problemas de señal, y la más obvia, es la estación transmisora y el tipo


de antena. Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena
parabólica que concentre la señal aumentará el alcance de la transmisión.

En un entorno SOHO, la mayoría de los puntos de acceso utilizan antenas omnidireccionales


gemelas que transmiten la señal en todas las direcciones reduciendo así el alcance de la
comunicación.

SEGURIDAD DE LA TRANSMISION INALÁMBRICA


La seguridad de las transmisiones inalámbricas puede ser difícil de lograr. Esto ha sido un
problema desde los primeros días de las WLAN. En la actualidad, muchos administradores no
se ocupan de implementar prácticas de seguridad efectivas.

Algunos métodos de seguridad son las redes privadas virtuales (Virtual Private Network, VPN),
el protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) y el acceso
protegido Wi-Fi (Wi-Fi Protected Access, WPA).

La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN irrestricta envía
tráfico automáticamente entre los nodos que parecen estar en la misma red inalámbrica. Las
WLAN a menudo se extienden por afuera del perímetro del hogar o de la oficina donde se las
instala y, si no hay seguridad, sin mucho esfuerzo los intrusos pueden infiltrarse en la red. Por
otra parte, es poco el esfuerzo necesario de parte del administrador de la red para brindar
seguridad de bajo nivel a la WLAN.

En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta
tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal
fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente,
como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de
Capa 2 entre el punto de acceso y el nodo emisor.

WPA es un sistema creado para corregir las deficiencias del sistema previo WEP (Wired
Equivalent Privacy). Los investigadores han encontrado varias debilidades en el algoritmo

Redes y Conectividad Página 51


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques
estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría
del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de
WEP mientras 802.11i era finalizado.

WPA fue diseñado para utilizar un servidor de autentificación (normalmente un servidor


RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin
embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida para
usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4
(debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de
128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave
Temporal (Temporal Key Integrity Protocol, TKIP), que cambia claves dinámicamente a medida
que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho
más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es
susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la


información cifrada. La comprobación de redundancia cíclica CRC utilizado en WEP es
insegura, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer
la clave WEP. WPA implementa un código de integridad del mensaje (Message Integrity Code,
MIC). Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que
incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de


verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea
mucho más difícil. El algoritmo MIC fue el más fuerte que los diseñadores de WPA pudieron
crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas;
sin embargo es suceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan
durante 60 segundos al detectar dos intentos de ataque durante 1 minuto.

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 es la versión certificada del estándar 802.11i ratificado el 2004.

La versión de clave pre-compartida se conoce como WPA-Personal y WPA2-Personal y a la


versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados


en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de
USA - FIPS140-2.

Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos
basados en AES es importante resaltar que los productos certificados para WPA siguen siendo
seguros de acuerdo a lo establecido en el estándar 802.11i.

Redes y Conectividad Página 52


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPITULO III

Protocolos de red

Hasta ahora ha aprendido acerca del lado físico de la conectividad. Sin embargo, el
componente del protocolo empieza en el mundo etéreo del software. Los protocolos son un
conjunto de reglas usadas para asegurar comunicaciones confiables. En el mundo de la
comunicación humana, un protocolo puede compararse con el idioma o lenguaje que usamos
para comunicarnos. En terminología de red, el protocolo de comunicaciones determina el
formato de la información transmitida por la red; del mismo modo como dos personas deben
hablar el mismo idioma para comunicarse, dos dispositivos de hardware en su red deben
entender los mismos protocolos para intercambiar información.

EL MODELO OSI
Los sistemas complejos requieren en su mayoría de una subdivisión en partes menos
complejas que permitan su entendimiento. Sin embargo, a pesar de dividir el sistema en
diversas partes, siempre es necesario recordar que estas partes están relacionadas
estrechamente unas con otras ya que forman al sistema integral gracias a la interacción entre
ellas.

Figura 3.1. Las 7 capas del Modelo OSI.

Redes y Conectividad Página 53


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

El Modelo de Referencia OSI (Open Systems Interconnection), desarrollado por la


Organización Internacional de Estándares (ISO, International Standards Organization) a
principios de la década de los 70’s, muestra un sistema de comunicación en red dividido en
siete partes, cada una de ellas a cargo de una función en especial y de la cual dependerán las
demás partes del sistema; y es la base de toda la conectividad moderna. En 1974, la ISO
elaboró lo que se conoce como el Modelo de Referencia para la Interconexión de Sistemas
Abiertos, éste es un modelo de siete capas acerca de cómo debe estar organizada una red. Al
apegarse al modelo, los realizadores y fabricantes de redes aseguran un enfoque lógico y
consistente de la conectividad.

Nota: EL modelo OSI no es un protocolo en sí mismo, sino que es un modelo conceptual que sirve para
darnos a todos una idea acerca de cómo se lleva a cabo la interconexión de dos o más dispositivos en
una red. Los protocolos OSI que se crearon no tuvieron el éxito esperado.

El propósito del modelo OSI no es definir el software que debe existir en cada nivel, sino definir
niveles estándares, de manera que otros fabricantes puedan producir su propio software para
los niveles. Por ejemplo, si una pieza de software se diseña para comunicarse en el nivel de
sesión, entonces puede comunicarse con otro software de nivel de sesión en otras máquinas,
como si ambas piezas de software estuvieran en la misma máquina. Ninguna pieza de
software necesita preocuparse por la forma como tiene lugar esta comunicación, por tanto, los
niveles son independientes entre sí.

VENTAJAS DEL MODELO OSI


Cuando un fabricante elige basar su diseño y desarrollo en el Modelo OSI aprovecha las
siguientes ventajas de dicho modelo:

 Divide los diversos aspectos interrelacionados de la operación de una red en elementos


menos complejos.

 Define interfaces compatibles con el estándar Conectar y usar (PnP, Plug and Play)
que permitan la compatibilidad e integración de elementos de diversos fabricantes o
vendedores.

 Permite a los Ingenieros especializarse en el diseño e implementación de las funciones


de cada módulo o capa.

 Evita que los cambios implementados en un módulo o capa afecten a las demás,
logrando impulsar el desarrollo individual de cada capa.

 Divide la complejidad del internetworking en subconjuntos discretos más fáciles de


entender.

Redes y Conectividad Página 54


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.2. Ventajas de la característica modular del Modelo OSI.

FUNCIONES DE LAS CAPAS


Cada capa del modelo ISO/OSI cumple una función específica. Estas funciones son definidas
y pueden ser usados por cualquier fabricante de productos para red. El propósito de cada capa
en el Modelo OSI es como sigue:

Física. Esta capa es responsable de la interfaz mecánica y eléctrica con los medios de
comunicación. Esto incluye los detalles como los niveles de voltaje, la regulación eléctrica, las
clavijas de la interfaz y cosas por el estilo.

Enlace de datos. Esta capa es responsable de la transmisión de mensajes, el tramado y el


control de errores.

Red. Esta capa es responsable de la transferencia de datos por la red. Administra las
conexiones a través de la red y aísla las capas superiores de la red subyacente. Esta capa el
direccionamiento de los dispositivos, distribuye paquetes desde la fuente hasta el destino,
incluyendo protocolos de enrutamiento.

Transporte. Esta capa es responsable del transporte confiable de los datos de una maquina a
otra. La función de esta capa es garantizar que el receptor obtenga los datos exactamente
como se enviaron. Esta capa fragmenta y ensambla la data en segmentos de data (stream de
datos).

Sesión. Esta capa es responsable de los servicios de administración y control del flujo de
datos. Esta capa también administra las sesiones de comunicaciones entre aplicaciones.

Redes y Conectividad Página 55


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Presentación. Esta capa es responsable de la interfaz entre las aplicaciones y los niveles
inferiores. Convierte la información entre el formato interno (usado por el sistema operativo) y
lo que espera la red.

Aplicación. Esta capa contiene a los programas de aplicación que usted usa a través de la
red. Esta capa proporciona servicios de red para las aplicaciones de usuario, por ejemplo, una
aplicación procesador de texto es servido por el servicio de transferencia de archivos.

Figura 3.3. Funciones de las capas del Modelo OSI.

Las siete capas del modelo OSI no necesariamente deben considerarse como unidades
discretas, como ladrillos que se pueden apilar uno encima del otro. El modelo no define los
protocolos que se usaran, esto se deja a los fabricantes.

Nota: El modelo modular ISO/OSI no define ni restringe implementación alguna. Sólo proporciona la
base conceptual para que todos entendamos una red de computadoras como un concepto único y evitar
confusiones. Sin embargo las implementaciones de redes se basan todas en los principios del modelo
OSI

COMUNICACIONES DE PAR EN PAR


Cada capa usa su propio protocolo de capa para comunicarse con su respectiva capa en el
otro sistema. Cada protocolo de capa permite intercambiar información entre las capas

Redes y Conectividad Página 56


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

respectivas que se denomina Unidad de Datos del Protocolo (PDU). Cada capa usa un
nombre más específico para su PDU.

La comunicación que existe entre las capas correspondientes requiere de los servicios de la
capa de Presentación para poder comunicarse. La capa de Presentación a su vez requiere los
servicios de la capa de Sesión y así sucesivamente.

Finalmente, para que las capas de Aplicación se comuniquen se requieren los servicios de
todas las capas inferiores, desde la Presentación hasta la capa Física.

En la siguiente figura, observe que las capas del mismo nivel “dialogan" entre ellas usando
para ello los "diálogos" de las capas inferiores:

Figura 3.4. La comunicación entre pares del Modelo OSI.

ENCAPSULAMIENTO DE DATOS
Cada capa depende de los servicios de la capa inferior a ella. Para proporcionar el servicio, la
capa inferior usa el servicio para poner el PDU de la capa superior dentro de la data que debe
transmitir adicionando a ella una cabecera que contiene diversos campos que le permiten
llevar a cabo sus funciones.

Por ejemplo, la capa de Red proporciona el servicio a la capa de Transporte, la capa de Red
tiene la tarea de mover la data a través de la red de datos. Para completar su tarea encapsula
la data con una cabecera dentro de un paquete, dicha cabecera contiene información
requerida para completar la transferencia, como por ejemplo la dirección lógica destino y la
dirección lógica origen.

Redes y Conectividad Página 57


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.5. Encapsulamiento de Datos: DATA + CABECERA = CAPSULA ó PDU.

La capa de Enlace de Datos a su vez proporciona un servicio a la capa de Red. Encapsula la


información de la capa de Red dentro de un frame que contiene las direcciones físicas del
origen y destino.

La capa Física también proporciona un servicio para la capa de enlace de datos. Este servicio
incluye la codificación del frame de la capa de Enlace de Datos en una serie de "1" y "0" para
su transmisión a través del medio.

Ejemplo de encapsulación de datos


El mensaje que puede generar un usuario sufre una serie de transformaciones para poder ser
enviada desde la aplicación que la generó hasta la aplicación en receptora en una estación
remota

Paso1
Cuando un usuario envía un mensaje de correo e-mail, los caracteres alfanuméricos del
mensaje son convertidos para transmitirse por la red. Esta conversión viene a ser la data a
transmitirse.

Redes y Conectividad Página 58


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Paso 2
El primer cambio se produce al encapsular la data para su respectivo procesamiento por
la capa de transporte para controlar el transporte de la cápsula. Dicha cápsula se
denomina segmento.

Paso 3
El siguiente cambio se produce cuando la capa de transporte entrega el segmento a la
capa de red para que esta determine la mejor ruta para su envío. La capa de red
encapsula al segmento junto a una cabecera propia de esta capa, dicha cápsula se
denomina paquete.

Paso 4
La capa de red requiere del servicio de la capa de enlace de datos la cual encapsula el
paquete juntamente a su propia cabecera originando así un frame.

Paso 5
La última conversión logra que el frame sea convertido en una serie de 1’s y 0’s para su
respectivo envío por el medio de transmisión.

Figura 3.6. Unidades de transmisión por capas.

Redes y Conectividad Página 59


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Capa de aplicación
En el contexto del modelo de referencia OSI, la capa de aplicación soporta al componente de
comunicación de toda aplicación. Esto es, que la capa de aplicación sólo define las
características o funciones del componente de comunicación de las aplicaciones.

Las aplicaciones de una computadora pueden requerir sólo recursos de la estación. Sin
embargo, una aplicación podría incorporar componentes de comunicación de una o más
aplicaciones de red.

Figura 3.7. Capa de aplicación.

Una aplicación debe tener componentes de comunicación para que sea relevante desde el
punto de vista de red. Por ejemplo, un procesador de texto podría incorporar un componente
para la transferencia de archivos que le permita transferir electrónicamente un documento
almacenado en una estación remota. Este componente de transferencia de archivos permite
que el procesador de textos califique como una aplicación en el contexto OSI y pertenece a la
capa 7 del modelo de referencia OSI.

Muchas de las aplicaciones de red ofrecen servicios para la comunicación empresarial. Sin
embargo, el crecimiento de los requerimientos del internetworking a partir de los años 90’s ha
extendido las aplicaciones de red fuera de la empresa. El intercambio de información entre
organizaciones se ha incrementado considerablemente permitiendo el uso masivo de
aplicaciones para internetworking:

Redes y Conectividad Página 60


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.8. Capa de Aplicación.

El intercambio electrónico de datos (EDI) ofrece estándares y procesos especializados para


proporcionar el flujo de órdenes, inventarios y cuentas entre negocios.

El World Wide enlaza miles de servidores usando una variedad de formatos incluyendo texto,
gráficos, video y sonido.

Los servidores de Correo pueden usar los estándares X.400 o SMTP para pasar mensajes
entre diferentes aplicaciones e-mail.

Miles de sitios de interés conectan a la gente para que puedan chatear unos con otros, enviar
mensajes, compartir software de dominio público.

Los servicios transaccionales permiten que la comunidad financiera obtenga grandes


beneficios de las aplicaciones en Internet.

Personas ubicadas en distintas regiones del mundo usan aplicaciones de conferencia para
comunicarse usando video en vivo, voz, data y fax.

Capa de sesión
Establece, administra y finaliza la sesión entre las aplicaciones. Esencialmente, la capa de
sesión coordina los servicios de petición y respuesta, que ocurren cuando las aplicaciones se
comunican entre diferentes estaciones.
Redes y Conectividad Página 61
UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.9. Capa de Sesión.

Los siguientes son ejemplos de protocolos de la capa de sesión así como interfaces de la
misma:

Sistema de archivos de red (NFS): Sistema de archivos distribuido desarrollados por Sun
Micro Systems para permitir el acceso transparente a recursos remotos en la red, usado por
TCP/IP y estaciones UNIX.

Lenguaje de consulta estructurado (SQL): Lenguaje de base de datos desarrollado por IBM
para proporcionar a los usuarios una manera fácil de especificar sus necesidades de
información en sistemas locales y remotos.

Llamada a procedimientos remotos (RPC): Mecanismo de redirección para entornos de


servicios distribuidos. RPC permite que los procedimientos se construyan en los clientes y se
ejecuten en los servidores. El RPC es usado por ejemplo por los servidores de base de datos
para ejecutar las consultas que sus clientes le hacen en forma remota.

Sistema X Window: Protocolo popular que permite a las terminales inteligentes comunicarse
con computadoras Unix remotas como si ellos fueran monitores directamente conectados.

Protocolo de sesión AppleTalk: Establece y mantiene sesiones entre una estación AppleTalk
y un servidor.

Redes y Conectividad Página 62


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

EL PROTOCOLO TCP/IP
El exponencial crecimiento de Internet ha propiciado que prácticamente no exista hoy una gran
empresa que no disponga de cierta presencia en la red de redes. Internet ha cambiado la
forma en la que la gente se comunica, adquiere y comparte información, pasando de ser poco
más que una curiosidad tecnológica, a una herramienta indispensable de trabajo.
Paralelamente, el sucesivo abaratamiento del costo de los sistemas de comunicaciones y del
software asociado, ha favorecido el acercamiento tanto de un masivo número de usuarios
particulares, como de las pequeñas y medianas empresas. Nadie quiere quedarse fuera de
este nuevo medio de comunicación. Los sistemas operativos actuales tienden a simplificar la
conexión a Internet hasta un punto en el cual no es preciso conocer prácticamente nada del
protocolo en el que se basa. Igualmente, crear una pequeña red local basada en TCP/IP
tampoco resulta una tarea excesivamente complicada. No obstante, si pretende abordar algo
más complejo, ya dentro del campo de las redes corporativas, como pueda ser diseñar
intranets o extranets, interconectar varias redes locales, subdividir dominios, crear enlaces a
redes externas, configurar servidores, pasarelas, etc., precisará de conocer más
detalladamente este popular protocolo. En este capítulo se expone con suficiente profundidad
todos los conceptos precisos para la confección de redes TCP/IP de cualquier tamaño, bajo
cualquier sistema operativo.

CONCEPTOS BÁSICOS
Lo primero que hemos de dejar claro, en contra de la creencia popular, es que TCP/IP no es
un protocolo, son dos. Erróneamente nos solemos referir a él como el protocolo TCP/IP,
cuando debiéramos hablar del conjunto de protocolos TCP/IP. Por un lado, tenemos el
protocolo IP (Internet Protocol), que como su propio nombre indica es la base de Internet, y de
cualquier red desarrollada a partir de su tecnología. IP, como discutiremos más adelante,
provee a protocolos de más alto nivel de los servicios de encapsulado y envío de datos. Por
otro lado, tenemos un par de protocolos que suelen utilizar IP como base: TCP (Transmission
Control Protocol) y UDP (User Datagram Protocol). TCP proporciona a las aplicaciones de red
una serie de servicios que, por su sencillez, IP no puede facilitar. UDP por su parte, también
emplea como base IP, ofreciendo otra clase de servicios más apropiados para ciertas
aplicaciones de red.

Como no podría ser de otro modo, la historia del TCP/IP va estrechamente ligada a la propia
historia de Internet. A mediados de la década de los 70’s, el Departamento de Defensa de los
EE.UU. solicitó al ARPA (Advanced Research Projects Agency) que desarrollara un sistema de
red entre los distintos laboratorios, universidades y oficinas estatales. El principal problema
que se encontraron consistía en que las redes existentes, de cada uno de ellos, usaban
distintos sistemas operativos y diversas topologías y tipos de red. Los diseñadores de lo que
primero se conoció como ARPAnet (posteriormente Internet), decidieron que, a fin de
interconectar un gran número de distintos tipos de subredes, debían definir primero un
protocolo fácil de implementar en todas ellas (lo que sería IP), y que sobre él, posteriormente
emplearían protocolos más complejos (TCP, UDP, etc.). Precisamente la sencillez del
protocolo IP es una de las causas por las cuales hoy día se encuentra soportado en todas las
plataformas informáticas relevantes.

Protocolos sobre protocolos


Para fines de referencia, la ISO (International Standards Organization), creó un modelo para la
interconexión de sistemas abiertos, conocido como OSI. Dicho modelo divide en siete capas el
proceso de transmisión de información entre equipos informáticos, desde el hardware físico,
hasta las aplicaciones de red que maneja el usuario. Estas capas o niveles son: Física, Enlace
de datos, Red, Transporte, Sesión, Presentación y, Aplicación.

Redes y Conectividad Página 63


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Cada nuevo protocolo de red que se define se suele asociar a uno (o varios) niveles del
estándar OSI. Internet dispone de un modelo más sencillo. No define nada en cuanto al
aspecto físico de los enlaces, o a la topología o clase de red de sus subredes y, por lo tanto,
dentro del modelo OSI, sólo existe una correlación con los niveles superiores.

En este punto es interesante destacar que las aplicaciones que trabajan a un cierto nivel o
capa, sólo se comunican con sus iguales en los sistemas remotos, esto es (por poner un
ejemplo), a nivel de aplicación, el navegador sólo se entiende con el servidor web, sin
importarle en absoluto como le Ilega la información. Este mismo principio se emplea para el
resto de capas.

¿Se ha preguntado alguna vez que sucede cuando solicita una pagina web?. Este es un buen
ejemplo para ilustrar más claramente el concepto de las capas o niveles: el navegador realiza
una petición HTTP, petición que se incluye en un paquete TCP, que a su vez es encapsulado y
fragmentado en uno o varios datagramas (unidad de datos a nivel de red) IP. Dichos
datagramas son igualmente encapsulados en unidades de datos (frames) PPP, que se envían
a su proveedor de Internet, previo paso por el módem o tarjeta de red, que transforma tales
unidades digitales de datos en señales eléctricas de acuerdo a una determinada norma. Su
ISP ensamblará los paquetes PPP para convertirlos de nuevo en datagramas IP, que son
Ilevados a su destino, donde serán decodificados en sentido inverso al realizado en nuestro
equipo, hasta que alcancen el nivel de aplicación, que supone el servidor web.

De lo aquí expuesto debemos quedamos con tres ideas principales. En primer lugar, que
TCP/IP opera sólo en los niveles superiores de red, resultándole indiferente el conjunto de
protocolos que se entienden con los adaptadores de red (conexión física: Ethernet,
Token-Ring, ARCNet, ATM, etc.) que se encuentren por debajo. En segundo lugar, que IP es
un protocolo de datagramas que proporciona una interfaz estándar a protocolos superiores y,
por último, que dentro de esos protocolos superiores podemos incluir a TCP y UDP, los cuales
ofrecen prestaciones adicionales que ciertas aplicaciones de red necesitan.

EL PROTOCOLO IP
IP es un protocolo simple, fácilmente implementable, de pequeñas unidades de datos o
datagramas, que provee una interfaz estándar a partir de la cual el resto de protocolos y
servicios pueden ser construidos, sin tener que preocuparse de las diferencias que existan
entre las distintas subredes por las cuales circulen los datos.

Como bien es sabido, todo dispositivo conectado a Internet o a cualquier red basada en
TCP/IP, posee (al menos) una dirección IP, un identificador de 32 bits que define
unívocamente al dispositivo que lo tiene asignado en la red. Este número se divide en cuatro
bytes, en donde, según la clase de red que tengamos y la máscara, parte de ellos representan
a la red, parte a la subred (donde proceda), y parte al dispositivo final o nodo específico de la
red.

Redes y Conectividad Página 64


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.10. En la figura se puede apreciar lo que representan los distintos números de
una dirección IP de un nodo perteneciente a una subred de clase C (mascara
255.255.255.0).

Figura 3.11. La dirección IP y la máscara de subred son Ios dos parámetros


indispensables de todo dispositivo que pretende enviar y recibir paquetes de una red IP.

Redes y Conectividad Página 65


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Por cuestiones de espacio, nos resulta imposible comentar con detalle la estructura interna de
un datagrama IP. No obstante, conviene tener claro que se encuentra dividido en dos partes:
cabecera y datos. Dentro de la cabecera, entre otros campos, se encuentran la dirección IP del
equipo origen y la del destino, el tamaño y un número de orden.

Los campos de la cabecera de un paquete IP, así como una breve descripción, se encuentran
en la tabla mostrada a continuación:

Campo Tamaño (bits) Explicación


Versión Número de versión del protocolo IP
(actual=4).
IHL 4 Longitud de la cabecera, en palabras de 32
bits.
Tipo de servicio 8 Indica como debe ser tratado el paquete
durante la transmisión (prioridad fiabilidad).
Longitud total 16 Longitud del paquete en bytes.
Identificación 16 Usado en la fragmentación de paquetes.
Flags 3 Permiten o inhiben la fragmentación
Desplazamiento de 13 Posición del fragmento en el paquete
fragmento original.
IP de origen 32 IP del computador de origen. Son 4 bytes
IP de destino 32 IP del computador de destino. Son 4 bytes.
Opciones Para incluir datos propios de los protocolos.
Tamaño variable.
Relleno Para completar la cabecera a palabras de 32
bits.
TTL 8 Tiempo de vida del paquete. Es un número
que se decrementa cuando el paquete por
un ruteador o encaminador, si se hace 0 se
descarta el paquete.
Recomendable que sea mayor de 64 en
Internet.
Protocolo 8 Identifica el tipo de protocolo a usar (TCP,
UDP)
Suma de control 16 Verifica la integridad de la cabecera.

IP opera entre un sistema local conectado a Internet y su ruteador más próximo, así como
entre los distintos ruteadores que forman la red. Cuando un datagrama llega a un ruteador,
este determina, a partir de la dirección IP destino, hacia cual de sus conexiones de salida ha
de dirigir el datagrama que acaba de recibir. Lamentablemente, en cuanto al transporte, IP
provee de un servicio que intenta entregar los datos al equipo destino, pero no puede
garantizar la integridad, e incluso la recepción de los mismos. Por ello, la mayoría de las

Redes y Conectividad Página 66


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

aplicaciones hace uso de un protocolo de más alto nivel, que les ofrece el grado de fiabilidad
necesario.

Cada datagrama IP es independiente del resto, por lo que cada uno de ellos es Ilevado a su
destino por separado. Asimismo, la longitud del datagrama es variable, pudiendo almacenar
hasta un máximo de 65 KB de datos. Si el paquete de datos (TCP o UDP) que ha de
encapsular sobrepasa ese límite, o el tamaño de la unidad de datos de la red que se encuentra
por debajo es más pequeño que el datagrama IP, el mismo protocolo IP lo fragmenta, asigna
un número de orden y lo distribuye empleando el número de datagramas que se precise.

Máscaras de red
La elección del termino máscara no fue en absoluto arbitrario. Las máscaras en general y por
definición, aplicadas sobre un objeto, implican ocultar o modificar el aspecto final del mismo.
En este caso, la máscara de red es un valor con el mismo formato e importancia que la
dirección IP. Aplicada sobre la dirección IP de un adaptador de red, establece dónde termina la
dirección de la red externa y donde comienza la dirección de la red local o segmento al que se
encuentra conectado dicho adaptador. Si nos pusiéramos en el caso de un simple cliente de
red con un adaptador y una sola dirección IP, la máscara del adaptador definiría las
direcciones IP de las máquinas que nos podemos encontrar conectadas al mismo segmento
de red que nuestro equipo.

Igualmente, los segmentos son la base de lo que más adelante definiremos como rutas de
datos, las cuales, son base a su vez del método que nos permite transferir información entre
distintas redes locales IP. Así pues, las máscaras dividen redes en subredes y esas subredes,
por medio de otras máscaras, pueden dividirse igualmente en redes de menor tamaño. A partir
de una máscara de red resulta muy sencillo calcular el número de nodos que pertenecen al
mismo segmento. Supongamos la máscara de una red de clase C (255.255.255.0),
representada en binario: 11111111.11111111.11111111.0000000. Ahora simplemente hemos
de asociar mentalmente los 1 con la parte de la red externa y los 0 con la red local. El número
total de nodos por segmento en esta red será el máximo número que podamos representar
con un numero binario de tantas cifras como ceros (de red local), tengamos. En este caso
tenemos 8 ceros, luego son 28 nodos, o lo que es lo mismo: 256 (habría que excluir aquellos
nodos con direcciones IP no permitidas, el último y el primero).

Por otro lado, como ya mencionamos, podemos dividir una red en subredes de menor tamaño.
La máscara de cada uno de los nodos de los nuevos segmentos de red vendrá determinada
por el número máximo de estaciones de cada segmento. Podemos crear subredes capaces de
albergar cualquier número de estaciones, aunque en la medida de lo posible, deberán evitarse
números que no sean potencia de 2 (2, 4, 8, 16...). Siguiendo esta recomendación, hallar la
máscara de red es sencillo. Tan sencillo como construir un numero binario dividido en bytes,
con tantos ceros al final como bits precisemos para representar el número de estaciones. Por
ejemplo, suponga que deseamos dividir una clase C (256 nodos) en 8 redes de 32 estaciones.
Necesitaríamos 5 bits para representar los 32 puestos (pues 2 5=32), luego la máscara en
binario de cada uno de las estaciones sería: 11111111.11111111.11111111.1110000, o lo que
es lo mismo, 255.255.255.224 en decimal.

SUBDIVISIÓN DE REDES (SUBNETTING)


A la hora de administrar una red se suele seguir, de nuevo, el principio de “divide y vencerás”,
especialmente si tratamos con redes de gran tamaño. Internet sin ir muy lejos, es; a menudo
referida como la red de redes. Esta es una definición muy ajustada, pues Internet, no es más
que una gigantesca red formada por miles de subredes, que a su vez, también suelen estar
compuestas por un importante número de redes locales.

Redes y Conectividad Página 67


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Por razones administrativas, en los primeros tiempos del desarrollo del protocolo IP, se
establecieron 5 subrangos de direcciones, dentro del rango total de 32 bits de direcciones IP
disponibles. A dichos subrangos se los denomino clases. Cuando una determinada
organización requiere conectarse a Internet, solicita una cierta clase, de acuerdo al número de
nodos quo precise tener conectados a la red. La administración referente a la cesión de rangos
de direcciones IP la efectúa InterNIC (Internet Network Information Center), si bien, existen
autoridades que, según la zona, gestionan dominios locales.

Los subrangos se definen en orden ascendente de direcciones IP, por lo cual, a partir de la
dirección IP, es fácil averiguar el tipo de clase de Internet a la que estamos conectados. El tipo
de clase bajo la que se encuentra una dirección IP dada viene determinado por el valor del
primer byte de los cuatro que la componen o, lo que es lo mismo, el primer número que
aparece en la dirección IP.

Las clases toman nombre de la A, a la E, si bien A, B, y C son las más conocidas. En Internet,
las redes de clase A son las que comienzan su dirección con un número entre el 1 y el 126.
Otorgan el mayor número de direcciones IP (16.7 millones) y, por consiguiente, se asignan a
grandes instituciones educativas o gubernamentales.

Las clases B (65536 direcciones IP por clase), suelen concederse a grandes empresas o
corporaciones, y en general a cualquier organización que necesite un importante número de
nodos.

Las redes de clase C (256 direcciones) son las más comunes y habitualmente se asignan sin
demasiados problemas a cualquier empresa u organización que lo solicite.

La clase D se reserva a la transmisión de mensajes de difusión múltiple (multicast), mientras


que la clase E es la destinada a la investigación y desarrollo.

Clases de Direcciones IP
Clase Nodos por clase Máscara asociada Dirección inicial Dirección final
A 2 = 16,777,216 255.0.0.0 0.0.0.0 127.255.255.255
B 2 = 65, 536 255.255.0.0 128.0.0.0 191.255.255.255
C 2 = 256 255.255.255.0 192.0.0.0 223.255.255.255
D - - 224.0.0.0 239.255.255.255
E - - 240.0.0.0 255.255.255.255

Como decíamos, las subredes IP conectadas a Internet, a incluso las que no lo están, a
menudo están compuestas por un importante número de redes locales, enlazadas entre sí
mediante una serie de equipos conocidos como puertas de enlace o gateways. Las razones
para ello, no son simplemente administrativas (distintos departamentos, secciones, etc.), son
fruto también de otra serie de consideraciones. Segmentar una intranet en varias redes locales
conlleva (según el caso) poder dividir las direcciones IP asignadas de Internet entre las
estaciones de la subred, un aumento de la velocidad de la red, un aumento de la seguridad,
aislamiento de problemas, y por último, una mayor interoperatividad (trabajando con routers
multiprotocolo podemos intercambiar datos entre redes distintas, como Ethernet, Token Ring,
X.25, etcétera).

Redes y Conectividad Página 68


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

DIRECCIONES ESPECIALES
Lo anteriormente descrito referente a las clases, atañe exclusivamente a la asignación de
direcciones IP dentro de la Internet. Si diseñamos una red TCP/IP que no vaya a estar
conectada a la Internet (situación no muy común hoy en día), podemos hacer uso de cualquier
conjunto de direcciones IP. Sólo existen cuatro limitaciones (intrínsecas al protocolo) a la hora
de escoger direcciones IP, pero que reducen en cierta medida el número de nodos disponibles
por clase expuestos en el apartado anterior.

 La primera es que no se pueden asignar direcciones que comiencen con 0. Dichas


direcciones hacen referencia a nodos dentro de la red actual.

 La segunda es que la red 127 se reserva para los procesos de resolución de problemas
y diagnosis de la red. De especial interés resulta la dirección 127.0.0.1, bucle interno
(loopback) de la estación de trabajo local.

 La tercera consiste en que las direcciones IP de nodos no pueden terminar en 0 (en 0,


o cualquier otro valor base del rango de una subred), pues así concluyen las redes.

 Por último tenemos que, cuando asignamos direcciones IP a nodos, no podemos


emplear el valor 255 (o cualquier otro valor final del rango de una subred). Este valor se
usa para enviar mensajes a todos los elementos de una red (dirección de broadcast).
Por ejemplo, si enviásemos un mensaje a la dirección 192.168.2.255, estaríamos
enviando el mensaje a todos los nodos de la red de clase C 192.168.2.x.

Ahora bien, si queremos crear una red local que tenga acceso exterior, hemos de tener en
cuenta una serie de restricciones adicionales. Si nos han concedido un rango de direcciones
IP, lo suficientemente amplio como para asignar una dirección a cada puesto de nuestra red,
no tendremos más problemas. En caso contrario (lo más habitual), para poder ofrecer acceso
a Internet a los nodos de nuestra red, hemos de emplear un servidor proxy, o cualquier otro
mecanismo que enmascare las direcciones IP de nuestra intranet, esto es, una o varias
máquinas (con acceso a Internet), solicitaran los paquetes que requieran todas las estaciones
de nuestra red local. Cuando un paquete es recibido, este es reenviado a la estación que
originalmente lo solicito. No obstante, bajo este esquema, la elección del rango de direcciones
IP de nuestra red no puede ser aleatoria. En Internet (y en cualquier red IP), no pueden existir
dos direcciones IP idénticas al mismo tiempo. Por ello, no podemos elegir un conjunto de
direcciones IP al azar, asignarlos a los nodos de nuestra red, y conectarlos a Internet
directamente.

En este punto introducimos los conceptos de lo que se conoce como direcciones IP reales y
direcciones IP privadas. Las reales son las direcciones que pueden tomar los nodos
conectados a Internet, excluyendo por un lado las reservadas y, por otro, las indicadas en el
párrafo anterior. Las privadas son una serie determinada de rangos de direcciones IP que, a
fin de que pudieran usarse para la confección de redes locales, fueron excluidas de Internet. Si
esta considerando crear una intranet, escoja las direcciones IP de su red entre alguno de los
rangos privados, incluidos en la tabla siguiente.

Redes y Conectividad Página 69


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Rangos de direcciones IP reservadas


Clase Mascara Asociada Dirección de Inicio Dirección Final
A 255.0.0.0 10.0.0.0 10.255.255.255
B 255.255.0.0 172.16.0.0 172.31.255.255
B 255.255.255.255 169.254.0.0 169.254.255.255
C 255.255.255.0 192.168.0.0 192.168.255.255

Si se conecta a Internet a través de VPN’s u otras redes corporativas, infórmese de las


direcciones IP usadas por su proveedor de medios y evite usar tales direcciones.

TCP Y UDP
Ambos protocolos fueron diseñados para funcionar principalmente sobre redes IP, situándose
en el nivel inmediatamente superior.

TCP ofrece un servicio de transporte de datos fiable, que garantiza la integridad y entrega de
los datos entre dos procesos o aplicaciones de máquinas remotas. Es un protocolo orientado a
la conexión, es decir, funciona más o menos como una llamada de teléfono. En primer lugar, el
equipo local solicita al remoto el establecimiento de un canal de comunicación. Sólo cuando
ese canal ha sido creado, y ambas máquinas están preparadas para la transmisión, empieza
la real transferencia de datos.

UDP por su parte ofrece servicios similares a TCP, si bien no está orientado a la conexión y la
transmisión de datos no es tan fiable. Los procesos que hagan uso de UDP han de
implementar (si es necesario), sus propias rutinas de verificación de envío y sincronización.

TCP y UDP transmite y reciben unidades de datos conocidas como paquetes. Cada uno (al
igual que los datagramas), se compone de cabecera y un área de datos donde se almacena la
información a transmitir. Dentro de su cabecera, los campos más importantes son el puerto de
origen y el de destino. El puerto es un número de 16 bits (de 0 a 65535), que identifica el lugar
donde se encuentra el proceso o aplicación que solicita o al que se le requiere información.
Los números de puerto suelen ir asociados a un determinado protocolo de aplicación: 80 al
HTTP, 23 al TELNET, 21 al FTP, etcétera. De no existir estos identificadores, sólo podríamos
ofrecer un único servicio por máquina. Note que el protocolo IP, no sabe nada al respecto de
números de puerto, al igual que TCP y UDP no se preocupan en absoluto por las direcciones
IP.

Digamos que IP pone en contacto a máquinas, mientras que TCP y UDP establecen un canal
de comunicación entre determinados procesos que se ejecutan en tales equipos. Los números
de puerto los podemos entender como números de oficinas dentro de un gigantesco edificio. El
edificio (equipo), tendrá pues una única dirección IP, pero dentro de él encontramos que cada
tipo de negocio (en este caso HTTP, FTP, etc.), dispone de una oficina individual.

ROUTERS Y BRIDGES
Los routers y bridges son dispositivos que se utilizan para compartir información entre redes y
sistemas. A menudo ambos términos se confunden y son usados indistintamente.

Redes y Conectividad Página 70


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Los routers trabajan a nivel de la capa de red, y se les suele asociar a un protocolo, como por
ejemplo IP o IPX, en cuyo caso hablamos de un router IP, un router IPX e, incluso, de router
IP/IPX en el caso de que pueda gestionar los dos. Este tipo de dispositivo reduce el tráfico de
datos de la red, puesto que al trabajar a nivel de red, disponen de la "inteligencia" necesaria
para distinguir que paquetes pertenecen a una red y que paquetes pertenecen a otra. Ningún
paquete es enviado a una red no apropiada, con lo que la congestión se reduce al distribuirse
la carga de la red global entre los distintos segmentos de la misma.

Los bridges, sin embargo, gestionan el tráfico de datos a nivel de la capa de enlace de datos y,
por tanto, no se preocupan en absoluto del protocolo que se encuentre por encima. La
transición de datos de una red a otra se realiza muy rápidamente pero tiene el inconveniente
de que, al ser un simple puente que determina el destino de los data frames según las
direcciones MAC, el proceso de aprendizaje de direcciones MAC es continuo y nada práctico
cuando se trate de redes de gran tamaño.

Una buena medida seria utilizar bridges sólo si se van a conectar redes que utilicen protocolos
múltiples y que intercambien un gran volumen de información. En cualquier otro caso, un
router es la elección más apropiada.

Tablas de rutas
Una dirección IP, combinada con una máscara devuelve la dirección base de la subred a la
que pertenece la dirección IP. Como se explico anteriormente, el rango de direcciones
disponibles a partir de la dirección base de la subred, dependerá de la máscara. Para hallar tal
dirección base, pasamos la dirección IP y la máscara a binario. A continuación generamos un
nuevo número a partir de la dirección IP, sustituyendo con un 0 los bits que igualmente son 0
en la máscara.

Cuando a un segmento de este tipo se le asocia un gateway y un dispositivo de salida,


tenemos una ruta de datos. Las rutas son como los caminos que sirven para dirigir datagramas
de datos en una red IP. Dentro de la ruta (y para efectos prácticos), el segmento (red destino)
es algo similar a un patrón contra el cual se irían contrastando las direcciones IP de los
datagramas que van recibiendo o generando los adaptadores de red. Si la dirección destino
del datagrama IP pertenece al segmento de red de la ruta de datos, se reenviarán a través del
adaptador y a la dirección IP asociada a tal ruta.

De esta forma, todo nodo conectado a una red IP ha de tener una tabla de rutas, que no es
otra cosa que un conjunto de rutas de datos. La tabla de rutas de un nodo, si esta
correctamente configurada, debería poder determinar siempre el camino que ha de tomar
cualquier paquete de datos que el nodo envíe o reciba. A grosso modo, cuando un nodo recibe
un datagrama, consulta su dirección de destino. Posteriormente, y de acuerdo a su tabla de
rutas, consulta si dicha dirección pertenece a alguna de las subredes a las cuales el nodo tiene
acceso. Para ello, en primer lugar toma la dirección y máscara de cada una de las rutas.
Averigua su dirección base, aplica el mismo algoritmo a la dirección destino del datagrama,
empleando la misma máscara de la ruta. Si el resultado de ambas operaciones es idéntico,
implica que el datagrama va destinado a dicha subred, y por tanto hemos de reenviarlo a
través del adaptador pertinente y a la maquina especificada en la ruta.

En caso de no encontrar ruta valida, los nodos suelen disponer de una ruta por defecto (default
route, si disponen de acceso al exterior), que apunta a una máquina. Una puerta de enlace,
que supuestamente será capaz de gestionar los paquetes no pertenecientes al grupo de
subredes directamente accesibles.

Redes y Conectividad Página 71


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 3.12. Para que un nodo pueda enviar paquetes fuera de su red local, ha de
conocer cual es su gateway o puerta de enlace.

Redes y Conectividad Página 72


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPITULO IV

Arquitecturas de red

En el presente capítulo se describen las diferentes arquitecturas de red, de acuerdo a su


impacto y vigencia en el mercado.

Las arquitecturas de red cubren las dos capas más bajas del modelo OSI: la capa Física y la
capa de Enlace de Datos.

Figura 4.1. Relación entre las Capas Inferiores OSI y los protocolos LAN.

ETHERNET
El desarrollo de Ethernet fue iniciado por Xerox en la década de los 70’s, uniéndose luego
Digital Equipment Corporation (DEC) e Intel para definir la norma para Ethernet I en 1980. El
mismo grupo se encargó posteriormente de la actualización a Ethernet II en 1984.

Como se sabe, IEEE ha creado subcomités para normar las especificaciones de redes LAN de
acuerdo a los métodos de acceso estándares como por ejemplo CSMA/CD y Paso de testigo.
El subcomité de la IEEE denominada IEEE 802.3, encargada de la norma para redes LAN con
método de acceso CSMA/CD, adoptó a Ethernet como su modelo de referencia. Como
resultado de esto tenemos que Ethernet II y la norma IEEE 802.3 son idénticos en la forma en
Redes y Conectividad Página 73
UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

como usan el medio físico (ambos usan CSMA/CD). El estándar 802.3 es un refinamiento de la
Ethernet original desarrollado por Xerox.

Una característica distintiva de Ethernet es el uso del proceso de compartimiento del cable
llamado acceso múltiple con sensado de portadora y detección de colisiones (CSMA/CD). Este
protocolo de acceso al medio trata con las colisiones de los datos que pueden ocurrir cuando
los diferentes nodos en la red intentan enviar datos al mismo tiempo. Ethernet es Ilamado
también una topología basada en la contienda debido a que las estaciones de trabajo están en
competencia por el ancho de banda del canal.

Convención de nombres
El término Ethernet se refiere a la implementación de la familia de redes de área local que
incluye tres categorías principales:

 Ethernet y IEEE 802.3 Especificaciones LAN que operan a 10 Mbps.

 100 Mbps Ethernet Especificación LAN conocida como Fast Ethernet.

 1000 Mbps Ethernet Especificación LAN conocida como GigaEthernet.

Cada protocolo IEEE 802.3 de la capa Física tiene un nombre basado en tres componentes
que resume sus características. Estos componentes especifican la velocidad, método de
señalización, tipo de medio físico.

Figura 4.2. Convención de nombres para las redes Ethernet.

En la siguiente tabla se indica el resumen de la norma de nombres para IEEE 802.3 y


Ethernet, de acuerdo al medio físico que su usa para la implementación

Redes y Conectividad Página 74


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

IEEE 802.3
Características Ethernet
10Base5 10Base2 10BaseT 10BaseFL 100BaseT

Velocidad (Mbps) 10 10 10 10 10 100


Método de señales Baseband Baseband Baseband Baseband Baseband Baseband
Longitud máxima 500 500 185 2,000 100
de segmento de 100
red
Medio de Coaxial Coaxial 50- Coaxial 50- Fibra óptica UTP
transmisión 50-ohm ohm (thick) ohm (thin) UTP
(thick)
Topología Bus Bus Bus Estrella Punto a Bus
punto

Ethernet ha sobrevivido como tecnología gracias a su gran flexibilidad y a su relativa


simplicidad de implementación y entendimiento. Aunque algunas tecnologías han sido
tomadas en cuenta como reemplazos a Ethernet, los administradores de red siempre han
retornado a Ethernet y a sus derivados como soluciones efectivas para un gran rango de
requerimientos de red.

La insuperable popularidad de Ethernet esta basada en las siguientes ventajas:

1. Es una forma barata de conseguir alta velocidad de transmisión.

2. Es una tecnología probada que soporta varias configuraciones de cableado.

3. Trabaja con un gran número de aplicaciones de LAN y de micro a mainframe.

4. Es fácil de instalar.

Ethernet tiene unas pocas desventajas también:

1. Esta sujeta a una degradación sustancial del rendimiento bajo altas cargas (con la
aparición de los switchs ha sido superado).

2. Su sistema de cableado común puede a veces hacer difícil el aislar problemas


(superable con la implementación de cableado estructurado).

Redes y Conectividad Página 75


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3

Subcapa LLC
IEEE 802.3 y Ethernet se diferencian en la norma para la capa de Enlace de Datos,
específicamente, en lo que se refiere a la subcapa superior LLC de la capa de Enlace de
datos. Sin embargo, a pesar de estas diferencias, los fabricantes de interfases de red
desarrollan tarjetas que soportan la parte común de estas normas: el uso del medio físico.

Ethernet 802.3
Aplicación Aplicación
Presentación Presentación
Sesión Sesión
Transporte Transporte
Red Red
<- Ambas normas difieren en la
Enlace Enlace
subcapa LLC
<- Los fabricantes implementan
de Datos de Datos tarjetas para la norma
común
Física Física

Figura 4.3. Modelo de Referencia Ethernet y 802.3.

IEEE 802.3 y Ethernet se diferencian en el componente software (LLC) de la capa de Enlace


de Datos mientras que son comunes en el componente hardware (MAC) de la misma, y, si
tenemos en cuenta que el componente hardware de la capa de Enlace de datos se constituye
básicamente por el método de acceso tendremos entonces que ambas normas usan
CSMA/CD para controlar el acceso de las interfases de red al medio de transmisión.

Capas ISO/OSI Ethernet y IEEE 802.3

Subcapa LLC 802.2


Enlace de Datos
Subcapa MAC ETHERNET
100 Base
802.3
T
Física

Figura 4.4. Las subcapas de la capa de Enlace de Datos vs. Ethernet y IEEE802.3. Las
normas Ethernet y IEEE 802.3 describen una arquitectura de red LAN basada en
CSMA/CD como método de acceso al medio físico, sin embargo, se diferencian en la
subcapa LLC

Redes y Conectividad Página 76


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Campos de los frames Ethernet y IEEE 802.3


Otra diferencia existente entre Ethernet y IEEE 802.3 son los campos asociados a los frames
de estos dos tipos de estándares, tal como se aprecia en la Figura 3.5.

Figura 3.5a. Frame Ethernet (longitud de campos en bytes).

Figura 3.5b. Frame 802.3 (longitud de campos en bytes).

SOF
Delimitador de inicio de frame (Start Of Frame).

Preámbulo
Ambos frames, el de Ethernet y el de IEEE 802.3, siempre empiezan con una cadena
alternada de “1” y “0” llamados preámbulos que permiten indicar a la estación receptora
que un frame de datos es llegando a ella.

SOF (IEEE 802.3)


En el caso de IEEE 802.3 el preámbulo finaliza con dos bits “1” consecutivos que sirven
para indicar el inicio del Frame.

Redes y Conectividad Página 77


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Dirección destino y Dirección origen


Inmediatamente después del preámbulo, ambos frames incluyen las direcciones de
destino y de origen permitiendo reconocer así el origen físico del frame, así como a que
interfase(s) está destinado el frame. Estos campos deben incluir las direcciones MAC
(direcciones físicamente grabadas en las interfaces de red) de las interfases destino y
origen del frame.

En ambos casos, el origen es siempre una dirección unicast (nodo simple) mientras que el
destino puede ser otro unicast (nodo simple), multicast (grupo) o un broadcast (todos los
nodos).

Tipo (Ethernet)
Este campo especifica al protocolo de la capa inmediatamente superior que deberá recibir
la data una vez que Ethernet haya terminado de procesarla.

Longitud (IEEE 802.3)


Indica el número de bytes de data que siguen a continuación de este campo. Indica la
cantidad de bytes que la estación receptora deberá de considerar como data después del
campo Longitud y antes de considerar al campo FCS.

Data
Compuesto por los bytes que deberán entregarse al protocolo que se halla
inmediatamente arriba que Ethernet o IEEE 802.3.

Figura 4.6. Data Ethernet (longitud mínima = 46 bytes), Data IEEE 8023 (longitud mínima
= Asegurar los 64 bytes mínimos del frame IEEE802.3).

FCS
Verificación de secuencia de frame (Frame Check Secuence). El campo FCS contiene el
valor CRC (Cyclic Redundancy Check, verificación de redundancia cíclica). El CRC es
creado por dispositivo emisor y recalculado por el dispositivo receptor para verificar la

Redes y Conectividad Página 78


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

integridad de la data y descartar daños en la misma durante el tránsito. Un CRC puede ser
una suma de bits la cual se calcula en el emisor y se envía junto con el frame para que el
destino lo recalcule y compare ambos valores.

EL HUB ETHERNET
Hub, es el nombre que se le asigna comúnmente a un concentrador de red perteneciente a la
capa Física del modelo OSI. Siendo concentradores de red, los hubs Ethernet son dispositivos
de red que permite implementar una red con topología en estrella permitiendo que los datos
emitidos por un computador (u otro dispositivo de red) conectado a él, puedan ser distribuidos
a cualquier otro computador conectado a él.

Figura 4.7. El hub como el componente principal en una topología en estrella.

Tipos de Hub
Por los medio de transmisión compatibles, los hubs están clasificados en dos grandes grupos:

Redes y Conectividad Página 79


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Hub Tipo 1
También llamado hub híbrido. Tiene conectores para diversos medios de transmisión
permitiendo la conversión de las señales que son recibidas por un medio para ser
retransmitidas luego por otro medio distinto. Un caso típico puede ser un hub que tiene
una serie de puertos para cables de pares trenzados (UTP) y uno o dos conectores para
cable coaxial.

Este tipo de hubs son relativamente lentos al retransmitir de señales de un medio de


transmisión a otro de diferente tipo ya que deberá efectuar la conversión de señales
requerido para el reenvío.

Hub Tipo 2
Acepta medios de transmisión de un sólo tipo. En este caso el hub no tiene necesidad de
convertir las señales de un tipo a otro ya que todos sus puertos conectan medios de
transmisión de un sólo tipo y la señal que administra siempre es la misma. Un ejemplo de
este tipo de hub es aquel que sólo tiene puertos para cables de pares trenzados.

Este tipo de hub suele ser relativamente más rápido ya que no requiere tiempo extra en
convertir señales.

Por la amplificación sobre la señal transmitida, los hubs están clasificados en dos grandes
grupos:

Hub Pasivo
Sólo retransmite la señal entre sus puertos, permitiendo que las computadoras
conectadas a él se conecten unas a otras.

Hub Activo
Este tipo de hub, antes de retransmitir la señal, amplifica el valor de esta para que de esta
manera la señal original pueda propagarse por una mayor distancia. Estos hubs suelen
ser usados para extender la red más allá de los límites que impone el medio de
transmisión usado. Por ejemplo, el uso de cables de pares trenzados exige una
separación máxima de 100 metros entre dos interfases de red; sin embargo, un hub
permite romper esta barrera y permitir que dos interfases de red se separen por más de
100 metros.

Redes y Conectividad Página 80


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.8. El hub es en realidad un repetidor multipuerto.

Funcionamiento de un hub
El hub, como se definió en un principio, es un concentrador perteneciente a la capa Física del
modelo OSI quedando entonces limitada su función a la transmisión de bits por la red. No
tienen la capacidad de reconocer los frames enviados por la capa de Enlace de Datos.

En la Figura 4.9, mostrada a continuación, se aprecia que la capa de Enlace de Datos es la


que procesa y "entiende" los frames mientras que los hubs (en la capa Física) sólo procesan
los bits, simples unos y ceros. Los hubs sólo "entienden" de la transmisión de una secuencia
de "1" y "0", esta secuencia indica al hub quien es el destino de esta serie resultando
imposible para él determinar hacia que computador deberá ser retransmitida la secuencia de
"1" y "0". La misión del hub, sin embargo, es la de distribuir la secuencia de "1" y "0" recibido
hacia el destino y la única forma posible es divulgando la secuencia por todos los puertos
conectados con el fin de que alguno de esos reenvíos logre hacer llegar al destino la
secuencia de "1" y "0" original.

Redes y Conectividad Página 81


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.9. El hub sólo “entiende de bits”.

EL SWITCH ETHERNET DE CAPA 2


Un switch Ethernet de Capa 2 es también un concentrador para una red en estrella. Es decir,
permite un computador conectado a él pueda conectarse con cualquiera de las computadoras
también conectadas a él.

Figura 4.10. Un frame contiene la dirección MAC de origen y la dirección MAC de


destino.

Redes y Conectividad Página 82


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

A diferencia de un hub que procesa bits, el switch procesa frames, es decir, puede reconocer
la estructura completa de una frame Ethernet. En este sentido, un switch puede saber
exactamente cual es la dirección física a donde debe ser enviado un frame.

Para mejorar el mecanismo de funcionamiento respecto a un hub, el switch cuenta con una
base de datos interna donde almacena la dirección y ubicación de cada una de las tarjetas de
red conectadas a él. Esto le permite conocer exactamente por que puerto debe retransmitir un
frame para enviarlo sólo al destinatario del frame.

Figura 4.11. Un switch de capa 2 conoce la dirección MAC de cada dispositivo


conectado a él.

Su capacidad de recocer los destinatarios de cada frame así como su capacidad de conocer la
dirección y ubicación de cada tarjeta de red permite que el switch administre su velocidad de
una forma óptima comparado con el hub ya que permitirá que múltiples estaciones transmitan
sus frames por la red simultáneamente. Además, el switch conecta el puerto por donde arribó
el frame con el puerto por donde se enviará proporcionando de esta manera una transmisión
segura que sólo involucre al origen y al destino de datos.

Redes y Conectividad Página 83


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Funcionamiento
El switch procesa los frames conservando las siguientes características:

1. Cuando el switch recibe los bits no los reenvía inmediatamente. Debe recibir al menos
la serie de bits que le permiten determinar la dirección destino del frame.

2. Una vez conocido la dirección destino del frame, consulta su base de datos para
determinar en que puerto se ubica la tarjeta de red cuya dirección MAC coincida con la
dirección destino del frame.

3. Si logra determinar en que puerto está ubicado la tarjeta que debe recibir el frame,
conecta el puerto por donde está arribando el frame con el puerto donde está
conectado la tarjeta destino (esto se conoce como conmutación) logrando crear una
canal privado entre el origen de datos y el destino de datos.

4. Si no lograra determinar la ubicación de la tarjeta destino del frame debe lanzar un


mensaje de difusión (broadcast) por todos sus puertos solicitado la respuesta de la
estación propietaria de la dirección MAC destino del frame. La respuesta al broadcast
de la estación propietaria permitirá que el switch actualice su base de datos y de paso
saber cual es la ubicación de la tarjeta destino. Si no hay respuesta al broadcast de
búsqueda, el switch no podrá retransmitir el frame debiendo desecharlo.

5. Si acaso al recibir un frame, éste debiera ser retransmitido por un puerto que se halle
conectado a otro precisamente en ese instante, el switch deberá mantener dicho frame
en un buffer de memoria para su retransmisión cuando el puerto destino esté
disponible. Esto no perjudica a la estación emisora de datos ya que resulta
transparente para ella que el switch retransmita inmediatamente o lo almacene
temporalmente. Los mecanismos que implementan los switches para prever esta
situación se conocen como modos de reenvío (Forward Mode) y puede ser una
mecanismo propietario o uno estándar. Los modos de reenvío más conocidos son:
Store-and-Forward, Fast-Forward, Intelligent-Forward, etc.

Esta forma de operar permite que múltiples estaciones puedan usar la red simultáneamente y
además resuelve el problema de seguridad ya que no retransmite la información a tarjetas que
no sean el destino de un frame.

CRITERIOS PARA EL DISEÑO DE UNA RED BASADA EN HUBS


A pesar de ser el dispositivo que permite reutilizar el medio de transmisión conectado a un
computador para comunicarse con otros computadores también conectados al hub, este tiene
dos grandes problemas para ser tomados en cuenta en un diseño óptimo de redes:

Administración del Ancho de Banda


El hub, es quizás hoy en día el último de los concentradores de red, que un diseñador de red
querría incluir dentro de su red ya que es el concentrador de más bajo desempeño en
administración del ancho de banda de una red.

Redes y Conectividad Página 84


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

La afirmación anterior se basa en las consecuencias nefastas que resulta del método de
acceso CSMA/CD y el funcionamiento de un hub sobre una red de computadores. Recuerde
que las tarjetas de las computadoras deben sensar el medio de transmisión antes de poder
transmitir. Si hubiera una tarjeta de red transmitiendo, es seguro que gracias al hub, todas las
tarjetas de red conectadas al hub "escuchen" dicha transmisión provocando que cuando éstas
sensen el medio, lo encuentren ocupado debiendo esperar su turno para poder transmitir.
Analicemos esta situación con más detalle.

 La estación A envía un frame a la estación B. Esta transmisión es reenviada por el


hub hacia todas las tarjetas de red conectadas a él (B, C, D).

 Si en ese preciso instante, la estación C tuviera que enviar un frame hacia D,


simplemente no lo podría hacer ya que al sensar el medio de transmisión
conectado a él estaría siendo ocupado. C deberá esperar sensando el medio
hasta que A finalice su transmisión y logre encontrar al medio de transmisión libre.

Figura 4.12. Las estaciones conectadas al hub comparten el ancho de banda del hub.

Redes y Conectividad Página 85


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Este fenómeno, en la cual las computadoras se turnan para poder usar la red, se conoce como
compartir el ancho de banda de una red: todas las estaciones comparten la velocidad del hub
para transmitir por turnos. Esto significa que a mayor número de computadoras, se degrada la
performance de la red en grupo: la velocidad de transmisión promedio de cada computador es
muy inferior a la velocidad real de su tarjeta de red. Recuerde que la velocidad promedio
incluye a la velocidad al transmitir (velocidad = velocidad de la tarjeta) y a la velocidad al
esperar (velocidad = 0).

Esta situación se presenta muy a menudo y exige que de todas las computadoras conectadas
a un hub, sólo una de ellas pueda transmitir a la vez. Las demás computadoras deberán
esperar su turno para poder hacerlo. La probabilidad de que ésta situación se repita con mayor
frecuencia depende del número de computadoras conectadas al hub. A mayor cantidad de
computadoras, mayor es la frecuencia con que se produce dicha situación. Esto también
equivale a decir que a mayor cantidad de computadoras, menor es la probabilidad de que una
tarjeta encuentre libre el medio de transmisión para poder transmitir.

Seguridad de datos
El otro problema de los hubs es el aspecto de la seguridad. Los datos transmitidos de una
estación a otra son divulgados a las demás estaciones de la red que poco o nada tienen que
ver con dicha transmisión. El simple hecho de que una tarjeta de red esté recibiendo
información que no le corresponde nos hace temer los serios problemas de seguridad que esto
puede acarrear.

Figura 4.13. Todas las estaciones conectadas al hub reciben todas los frames que
circulan por la red.

Redes y Conectividad Página 86


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Una tarjeta de red que recibe los frames destinados a otra estación no desencapsula a éste
para poderlo entregar a la capa superior, esto porque dicho frame esta destinado a una tarjeta
de red distinta. Observe el grafico a continuación y vea como la tarjeta de la estación C
desecha el frame ya que este no está destinado a su tarjeta de red.

Figura 4.14. La estación destino también recibe el frame dirigido a él por acción del hub.

Si bien Ethernet ha definido muy bien los controles para impedir que una tarjeta de red ajena a
la transmisión haga ascender los datos hacia las capas superiores; puede darse el caso en
que una tecnología ajena a Ethernet logre capturar la data ajena a la tarjeta antes de que esta
sea desechada.

Estos programas, conocidos como sniffers, tienen la característica de "absorber" toda la data
que atraviesa por la tarjeta de red de la estación donde está instalado.

Redes y Conectividad Página 87


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.15. Un sniffer puede llevar a una tarjeta de red a funcionar en modo promiscuo
y capturar toda la data que circula por la red.

TIPOS DE REDES
La unidad en la cual Ethernet mueve los mensajes alrededor de la red es el datagrama. Un
datagrama es un paquete de información que incluye la dirección de la fuente, la dirección de
destino, el tipo de datos que debe ser movido y los datos mismos. La técnica de acceso, al
medio CSMA/CD asegura que dos datagramas no se enviarán al mismo tiempo y sirve como
medio de arbitrio si ocurriese. Ethernet espera algunas colisiones y esta preparada para
manejarlas. Cuando hay una colisión, se envía una señal para asegurar que la colisión ha sido
reconocida alrededor de la red. Entonces. Los nodos involucrados en la colisión retransmitirán,
pero cada uno con un retardo aleatorio diferente para asegurar que la colisión sea eliminada.

Ethernet convierte la señal en el cable a una forma que la PC puede usar, mediante un
dispositivo Ilamado transceiver. Los transceivers pueden ser dispositivos externos o pueden
estar construidos dentro de la tarjeta de red.

Redes y Conectividad Página 88


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Tipos de redes Ethernet


10BASE2 Para cable coaxial delgado.
10BASE5 Para cable coaxial grueso.
10BASE-F Para fibra óptica.
10BASE-FOIRL Para el uso del cable de fibra óptica con el AUI.
10BASE-T Para par trenzado no apantallado.
Fast Ethernet Para redes a 100 Mbps
Gigabit Ethernet Para redes a 1000 Mbps

Vamos a tratar ahora las implementaciones más populares:

10-BASE-2
Durante muchos años 10-BASE-2 fue la tecnología de LAN más usada en LANs de poca
extensión. Utiliza una topología física de bus, usando cable coaxial delgado, enviando la
información a una tasa de 10 Mbps.

Figura 4.16. Un segmento de Ethernet 10 Base2 tiene un alcance máximo de 200 metros
sin usar repetidores.

10-BASE-5
Es el más antiguo de los tipos de red Ethernet, se le encuentra con más frecuencia en
estaciones con grandes computadores. Este esquema utiliza cable coaxial grueso altamente
apantallado, que hace de columna vertebral entre los grupos de nodos repartidos por la red en
una topología de bus, transmitiendo los datos a una tasa de 10 Mbps.

Redes y Conectividad Página 89


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.17. Un segmente de red Ethernet 10-BASE-5 puede alcanzar hasta 500 metros
sin usar repetidores.

10-BASE-T
Esta es una especificación para correr Ethernet sobre par trenzado no apantallado. 10BASE-T
es cableado como una estrella, aunque es un bus lógico.

Figura 4.18. Una red Ethernet 10-Base-T.

Redes y Conectividad Página 90


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Hay muchas ventajas al usar 10-BASE-T, especialmente en redes grandes. El uso de un hub
de cableado centralizado o concentrador en el núcleo de una topología física de estrella hace
a la red más confiable y más fácil de administrar.

Fast Ethernet
Para las redes Ethernet que necesitan velocidades más altas de transmisión, se ha
establecido el estándar Fast Ethernet (IEEE 802.3u). Este estándar, eleva la velocidad de 10
Mbps a 100 Mbps con, únicamente, cambios mínimos en la estructura de cableado existente.

Figura 4.19. Una red Fast Ethernet.

Hay tres tipos de Fast Ethernet: 100-BASE-TX para usarse con cable UTP de nivel 5, 100-
BASE-FX para usarse con cable de fibra óptica y 100-BASE-T4 el cual utiliza dos pares extras
de alambre para usarse con cable UTP de nivel 3.

El estándar 100-BASE-TX ha Ilegado a ser el más popular debido a su compatibilidad con el


estándar 10-BASE-T. 100-BASE-TX mantiene de la IEEE802.3 lo siguiente:

 El formato del frame,

 El tamaño, y

 El mecanismo de detección de errores.

Redes y Conectividad Página 91


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Adicionalmente, 100-BASE-TX soporta todas las aplicaciones de red que se ejecutan sobre
redes 802.3. Es decir, que resulta totalmente transparente para el usuario de la red, que
ejecuta sus aplicaciones sobre una red IEEE802.3, migrar a una red 100-BASE-TX.

Las redes 100-BASE-TX soportan velocidades duales de 10 Mbps y 100 Mbps, en este
sentido, los concentradores (hubs) deben detectar la velocidad de las estaciones que se hallan
conectados a ellos. De esta manera, un hub 100-BASE-TX que se conecta a estaciones cuyas
interfases de red son de 10 Mbps deberá detectar las velocidades de éstas y transmitir a esta
velocidad. Ese mismo hub, de conectarse a estaciones de 100 Mbps deberá detectar las
velocidades de éstas y transmitir a 100 Mbps.

Figura 4.20. El hub debe detectar la velocidad a la que trabaja una estación.

SISTEMAS DE CABLEADO
El cableado dependerá del tipo de red Ethernet a utilizar. Los dispositivos de red deben
seleccionarse de acuerdo al sistema de cableado a utilizar en la red. Aunque es posible usar
transceivers para combinar diferentes sistemas de cableado, en general, esto encarece el
proyecto de red.

En las siguientes páginas se describen al detalle cada sistema de cableado usado en redes
Ethernet.

El cableado con 10-BASE-2


En este tipo, cada estación se conecta directamente al bus con un conector tipo T. El medio
físico para 10-BASE-2 es el cable coaxial RG-58AU. La impedancia nominal del cable es 50
ohmios.

Redes y Conectividad Página 92


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.21. Detalles del cableado ethernet 10-Base-2.

Mantenga estos puntos en mente cuando trabaje con 10-BASE-2:

1. Usted puede tener un máximo de cinco segmentos conectados por cuatro repetidores.
Tres de estos segmentos pueden estar poblados. Usted esta limitado a 30 dispositivos
y a una longitud de 185 metros. La red entera no debe exceder los 925 metros.

2. Los dispositivos deben estar apartados al menos 0.5 metros.

3. Cada extremo del bus debe tener un terminador de 50 ohmios. Sólo uno de estos
terminadores debería estar aterrizado. Usted puede aterrizar el terminador usando un
alambre conectado a la espiga central del tomacorriente.

4. El transceiver esta normalmente dentro de la tarjeta de red.

El cableado con 10-BASE-5


Usted puede usar 10-BASE-5 cuando su red requiera distancias más grandes que las
permitidas por 10-BASE-2.

El cable de 10-BASE-5 de 50 ohmios es grueso, poco flexible y relativamente difícil de instalar.


Las tarjetas de red en las estaciones se conectan a este cable por un cable AUI de cuatro
pares llamado drop cable. El drop cable se conecta al segmento del cable de red mediante una
grapa. Un tipo de conector que penetra el aislamiento del cable de red sin cortarlo. Esta grapa
es Ilamada un vampire tap.

Redes y Conectividad Página 93


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.22. Detalles del cableado Ethernet 10-Base-5.

El cableado con 10-BASE-T


10-BASE-T se cablea como una estrella, aunque es un bus lógico. Esto ofrece beneficios de
rendimiento significativos sobre las configuraciones Ethernet que usan buses lineales.

Figura 4.23. Detalles del cableado ethernet 10-Base-T.

Redes y Conectividad Página 94


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

El uso de 10-BASE-T tiene muchas ventajas, especialmente en redes más grandes. El hub del
cableado centralizado, o concentrador, es el núcleo de una topología física de estrella hace a la
red más confiable y más fácil de manejar. Los hubs pueden tener su propia inteligencia y
reencaminar el tráfico alrededor de un segmento defectuoso de la red. Esto elimina el punto
único de falla encontrado en la topología de bus.

10-BASE-T es la especificación de cable UTP solamente. Las pautas de configuración para un


cableado 10-BASE-T son las siguientes:

1. No se puede usar STP. Asegúrese de que el cable sea del nivel adecuado, de manera
que tenga el número apropiado de torsiones por pie para su ambiente. Esto evita el
crosstalk.

2. Puede tener hasta 512 nodos en un segmento.

3. Puede tener hasta 1,024 estaciones en una red. El número de puertos disponibles en
los hubs puede limitar el número real de estaciones de trabajo.

4. La distancia entre un hub y una estación de trabajo debe estar entre 0.6 metros y 100
metros. La distancia entre dos hubs debe también estar entre 0.6 metros 100 metros.

5. La regla 5-4-3 establece que cinco segmentos pueden ser unidos por cuatro
repetidores v tres de los segmentos pueden estar poblados. Para el cable UTP, los
segmentos poblados y los no poblados no son distinguibles. Esto convierte a la regla
5-4-3 en la regla 5-4: cualesquiera dos estaciones pueden tener hasta cinco, enlaces
de segmento y cuatro, concentradores entre ellas.

El cableado con 100-BASE-T y 1000-BASE-T


El cableado para 100-BASE-T y 1000-BASE-T es similar al cableado 10-BASE-T, siendo la
diferencia sustancial la utilización de cables de mejores características como el UTP CAT 5E y
UTP CAT 6.

Redes y Conectividad Página 95


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

TOKEN RING
La implementación más popular del estándar IEEE 802.5 para Token Ring es el Token Ring de
IBM.

Característica
Topología tradicional Anillo
Otras topologías Anillo – Estrella
Tipo de arquitectura Banda base
Método de acceso Token passing
Velocidad de transferencia 4 Mbps y 16 Mbps
Tipos de cable STP y UTP
Segmento máximo de cable 45 a 200 (depende del tipo de cable)
Distancia mínima entre PC´s 2.5
Máximo número de segmentos 33 MSAU

Un anillo con apariencia física de estrella es la topología más común, aunque esto no es
requerido por el estándar. El anillo es construido usando concentradores Ilamados MultiStation
Access Units (MSAUs), siendo el más popular el 8228s.

Figura 4.24. Token Ring es una red lógicamente en anillo y físicamente en estrella.

Redes y Conectividad Página 96


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

MSAU
El MSAU 8228s o MAU es un concentrador pasivo pues no requiere de energía eléctrica para
funcionar y en su interior aloja 10 relés (también conocidos como relays) que conforman un
anillo, los relés de los extermos RI y RO se usan para propósitos de expansión. Nunca debe
conectar un RI con otro RI, ni un RO con otro RO.

Figura 4.25. Una unidad de acceso para múltiples estaciones MSAU.

Los relés mantienen la continuidad del anillo, aún cuando una estación ha fallado o un puerto
no esta en uso. Las posiciones vacías son omitidas automáticamente y las posiciones con
cable instalado serán omitidas hasta que la tarjeta Ilegue a estar activa. AI mismo tiempo, se
corren los diagnósticos del anillo entre el dispositivo y el 8228.

Figura 4.26. IBM implemento una arquitectura anillo-estrella, donde los computadores
se conectan a un hub central formando un anillo.

Redes y Conectividad Página 97


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Cada MAU puede soportar un máximo de ocho estaciones mediante cables lóbulo de bajada.
Los puertos Ring In (RI) y Ring Out (RO) permiten que múltiples 8228s sean conectados
juntos para crear un anillo más grande.

Figura 4.27. El anillo puede crecer de acuerdo a las necesidades de la red.

FUNCIONAMIENTO
El método token-passing mueve los datos en una sola dirección de una estación activa a otra.
Cada estación activa funciona como un repetidor, recibe una serie de bits de la estación
precedente, los lee y luego retransmite cada bit a la siguiente estación en el anillo.

Si una estación recibe el testigo y no tiene ninguna información pendiente por enviar,
simplemente pasa el token a la siguiente estación. Si la estación posee información pendiente
de envío deberá entonces posesionarse del testigo modificando un bit al interior del testigo (bit
“T”). Dicha estación entonces anexa al testigo la información que desea transmitir y envía toda
esta información a la siguiente estación en la red.

El frame de información circula el anillo, de estación en estación, hasta que llegue a la


estación destino donde el frame es copiado por dicha estación. Después de la copia, el testigo
y la información continúan viajando por el anillo hasta que retornan a la estación emisora y
ésta procede a liberar el testigo removiendo la información que ella anexo al principio.

Aunque el testigo puede ser renovado una y otra vez (en caso de pérdida), se deberá asegurar
por todos los medios de que en todo momento exista sólo un testigo viajando por la red. Esto

Redes y Conectividad Página 98


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

significa que si una estación logró ocupar el testigo para poder transmitir su información
pendiente, los demás, si tienen necesidad de transmitir, deberán esperar a que el testigo se
libere.

Dado el principio de que sólo puede existir un testigo en la red, se asegura que no existan
colisiones de datos. Esto es, no pueden haber dos o más estaciones transmitiendo
simultáneamente por la red ya que sólo existe un testigo para poder hacerlo.

Figura 4.28. Token Ring es una topología físicamente en estrella y lógicamente en anillo.

Campos del control de acceso al medio


En la tabla que aparece a continuación se muestran los campos del frame que permite
controlar el acceso al medio:

P P P T M R R R

P : Bits de prioridad

T : Bit de testigo

M : Bit de monitor

R : Bits de reserva

Redes y Conectividad Página 99


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Las redes Token Ring usan un sistema de prioridad que permite que las estaciones accedan
en función a la prioridad asignada a ella. El testigo tiene dos campos que controlan el acceso
al medio: El campo de Prioridad y el campo de Reserva.

Al iniciar el ciclo de vida de un testigo, éste cuenta con los campos de Reserva y Prioridad
propios del testigo. Al ir dando vueltas por la red, el testigo podrá convertirse en un frame de
información sí acaso alguna estación lo tomó en posesión para poder transmitir datos por la
red. Para tal efecto, sólo las estaciones con una prioridad igual o superior a la del testigo
pueden reclamar la posesión del mismo. Si acaso la posesión del testigo ya hubiera sido
reclamada por alguna estación, convirtiéndose así en un frame de información, sólo las
estaciones con prioridad superior a la de la estación transmisora podrán reservar el testigo
para la siguiente vuelta de éste alrededor de la red. Cuando una estación libera al testigo
luego de haberlo usado para su transmisión, generará un testigo cuyo campo de Prioridad es
igual a la estación que lo reservó con la más alta prioridad.

Sepa que el frame circulante por la red en anillo en algún momento es un testigo libre y en otro
puede ser un frame de información (testigo ocupado) y en éstos siempre existen los campos
de Prioridad y Reserva. El hecho de que el frame esté reservado sólo indica que al liberarse el
testigo sólo podrá usarlo aquella estación cuya prioridad sea igual o más alta a la prioridad de
la que lo reservó. Esto significa también que si una estación reserva el testigo, no está
garantizado que ella sea la siguiente estación que transmita, puede ser que antes de que el
testigo libre llegue a ella puede existir otra estación con una prioridad superior la use.

Monitor Activo
Las redes Token Ring emplean varios mecanismos para detectar y las fallas en la red. Por
ejemplo, una estación en la red es seleccionada para ser el Monitor Activo. Esta estación, la
cual puede ser cualquier estación en la red, actúa como la fuente central de información y de
tiempo para las otras estaciones y desarrolla una variedad de funciones para el mantenimiento
de la red en anillo.

Una función del mantenimiento es remover la información del testigo en caso de que la
estación que lo ocupó hubiera fallado al intentar liberarlo. Otras funciones de mantenimiento
pueden ser la eliminación de frames redundantes o hasta incluso generar un nuevo testigo en
caso de pérdida.

Confiabilidad
El frame en una red Token Ring incluye un campo de estado: el bit A, usado para la dirección
(dirección MAC destino reconocida), y el bit C, usado para la copia (frame Token Ring copiado
en el destino).

Estos dos bits son usados para indicar el estado de la información que una estación envió a
través de la red. Esto quiere decir que la estación emisora tendrá el reporte de estado antes de
liberar el testigo. Cuando una estación transmite almacena en este campo dos bits a “0” (A=0,
C=0) para que al final pueda tener un reporte exacto de lo que sucedió con la información
enviada analizando si estos bits fueron modificados a lo largo de su viaje por la red.

EL CABLEADO CON TOKEN RING


Las especificaciones de IBM para Token Ring no son idénticas al estándar IEEE 802.5. Por
ejemplo, IBM permite 260 estaciones en un anillo de STP; el estándar 802.5 permite un
máximo de 250.

Redes y Conectividad Página 100


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.29. Posibilidades de crecimiento en una red Token Ring.

Para conectar los MAUs entre sí se usan los cables patch. Eran originalmente hechos de cable
IBM tipo 6, pero ahora se pueden usar otros tipos.

Figura 4.30. Detalle de un cable patch para Token Ring.

El cable patch puede tener conectores del sistema de cableado IBM a ambos lados. Para
hacer la conexión, usted necesita cablear el puerto RI a cada MAU al puerto RO en el
siguiente MAU. Este crea un anillo físico.

Redes y Conectividad Página 101


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 4.31. Los cables patch conectan los MAUs a los patch panels, también conectan
a los servidores, ubicados en el mismo ambiente que el rack, directamente a los MAUs.

Redes y Conectividad Página 102


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

FDDI
La Fiber Distributed Data Interface (FDDI) es un estándar de LAN para el uso de cable de fibra
óptica. El FDDI esta basado en la estructura de dos anillos: uno mueve los datos y el otro sirve
de respaldo. Los dos anillos rotan en direcciones opuestas. A esto se le llama dual
counter-rotating rings.

Figura 4.32. Una red usando FDDI.

Los concentradores pueden ser usados por muchos nodos corno único punto de conexión a la
estructura de los anillos. Las estaciones de trabajo y los otros dispositivos, tales como bridges
y routers, pueden ser conectados directamente a uno de los anillos o a ambos.

El FDDI usa una rotación de testigo temporizado en lugar de múltiples testigos, para Ilevar a
cabo altas tasas de transmisión. Un anillo FDDI nunca tiene más de un testigo a la vez. Todas
las estaciones negocian por un nivel de servicio o cuan pronto necesitan tener la posesión del
testigo.

FDDI permite una máxima de 1,000 conexiones con una longitud de cable de fibra óptica de
200 Km.

EL TRABAJO DE LAS REDES FDDI


FDDI permite un máximo de 1000 conexiones en una longitud de ruta de fibra óptica de 200
Km.

Redes y Conectividad Página 103


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Las siguientes ventajas pueden hacer a FDDI una alternativa atractiva para algunas
instalaciones:

 FDDI esta diseñado para correr a 100 Mbps.

 FDDI soporta cables de larga distancia.

 La administración de la red ha sido construida dentro de la especificación.

 El estándar asegura efectivo acceso al medio, a menos que la intervención del


operador evite el acceso normal a las rutinas.

 El cable de fibra óptica incrementa la confiabilidad mediante la eliminación de la


interferencia eléctrica a la que otros medios son susceptibles.

 Debido a que los cables de fibra óptica no conducen electricidad, pueden mantener el
aislamiento de tierra entre los edificios.

FDDI tiene las siguientes desventajas:

 Los concentradores FDDI v las tarjetas de red son relativamente caras.

 Se necesita experiencia sustancial para instalar y dar mantenimiento a una red FDDI.
La construcción de los cables FDDI, particularmente el montaje y el pulido de los
conectores, puede ser un proceso lento y tedioso.

Redes y Conectividad Página 104


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

ATM
El Modo de Transferencia Asíncrono (ATM) es una tecnología de conmutación de paquetes
que es similar a la conmutación de telefonía de alta velocidad.

ATM da soporte a aplicaciones multimedia complejas. Trae un ancho de banda dedicada y


conmutado, directamente al escritorio sobre el cableado existente UTP o fibra óptica a tasas
desde 51 hasta 622 Mbps.

ATM es adecuado para implementaciones de backbone, proporcionando escalabilidad a


integración transparente de los backbones de los campus con las redes de área extendida.

Figura 4.33. En ATM todos los tipos de datos son convertidos en celdas de 53 bytes.

Redes y Conectividad Página 105


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO V

Métodos de acceso

Sin importar la topología de la red, cuando dos computadoras intenten transmitir al mismo
tiempo provocarán una colisión de datos. Los métodos de acceso al medio de comunicación
se encargan de resolver los detalles relativos a cuál de las estaciones puede utilizar el medio y
en que momento lo puede hacer.

CSMA/CD
CSMA/CD es un método probabílístico que se implementa en las interfases de red y permite
controlar el acceso de éstas al medio de transmisión.. El término probabilístico significa que el
método se basa en la suerte (aleatorio), es decir, cada interfase de red tendrá cierta
probabilidad de acceder al medio de transmisión y esta depende de su velocidad.

Figura 5.1. Con CSMA/CD, antes de transmitir, una estación espera a que la red se
encuentre sin uso.

Redes y Conectividad Página 106


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Con el método de acceso múltiple sensando la portadora y detección de colisiones CSMA/CD


(Carrier Sense Múltiple Access/Collision Detection), las computadoras que se hallan en
conectadas a la red “escuchan antes de hablar “, es decir, escuchan el bus (cable) antes de
transmitir información, si la computadora escucha a otra transmitiendo, debe esperar hasta que
termine dicha transmisión antes de poder transmitir cualquier dato. Cuando las computadoras
escuchan la actividad en la red se produce lo que se conoce como el sensado de la portadora,
las computadoras escuchan (perciben) a la portadora para determinar si alguien más está
comunicándose.

A pesar de la escucha que cada estación realiza antes de transmitir, es posible que dos
estaciones, en un determinado instante, detecten la red libre de transmisiones y realicen una
transmisión, lo que producirá una colisión. La colisión de dos paquetes en la red produce ruido
que debe ser detectado por las estaciones involucradas en la colisión, esto se conoce como
detección de colisiones.

Las estaciones involucradas en una colisión deben esperar un tiempo aleatorio antes de volver
a transmitir. Dicha espera ayuda a resolver el problema de las colisiones pero no garantiza una
posterior transmisión libre de colisiones. En realidad, si el tráfico es intenso, las esperas y los
reintentos de transmisión pueden llegar a congestionar la red.

Las colisiones representan tiempo del medio de comunicación inútilmente usado, por lo que en
situaciones de alto tráfico se recomienda el uso de switchs.

Figura 5.2. Cuando dos estaciones transmiten al mismo tiempo se produce una colisión.

Procedimiento de transmisión
La siguiente es una lista de pasos seguidos por las estaciones que usan CSMA/CD como
método de acceso al medio de transmisión:

Redes y Conectividad Página 107


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 5.3. Diagrama de flujo para la transmisión de datos usando CSMA/CD.

1. Cuando una estación desea transmitir, sensa el medio de transmisión para determinar
si existe alguna otra estación transmitiendo por él.

2. Si el medio de transmisión no está siendo usada procederá entonces a iniciar la


transmisión pendiente. Mientras envía los datos, la estación monitorea el medio de
transmisión para asegurarse que no exista otra estación transmitiendo.

3. Si el medio de transmisión está siendo usado, la estación no podrá transmitir, deberá


esperar una cantidad aleatoria de unidades de tiempo (estas unidades de tiempo
dependen de la velocidad de su interfaz de red) para poder sensar nuevamente el
medio y determinar si puede o no iniciar la transmisión.

4. Si acaso el monitoreo que efectúa la estación al transmitir detectara a otra estación


transmitiendo por el mismo medio de transmisión, se exige la cancelación de todo
envío provocando así que la estación reinicie todo el proceso de transmisión. Este
suceso se conoce como colisión de datos y puede producirse si dos o más estaciones
tuvieran la necesidad de transmitir y sensaran el medio de transmisión, casi

Redes y Conectividad Página 108


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

simultáneamente, encontrándolo libre al mismo tiempo y procediendo a transmitir casi


simultáneamente.

5. Cuando una estación emisora reconoce una colisión, transmite una señal JAM que se
envía por la red alertando a todas las estaciones en la red haciendo que todas las
estaciones que se hallaban transmitiendo detengan su envío y procedan a esperar un
tiempo aleatorio antes de intentar enviar nuevamente. Una estación intentará transmitir
hasta 15 veces antes de claudicar. El hecho de que los relojes internos de las
interfaces de red tengan diferentes horarios de envío garantiza el éxito de envío en los
intentos posteriores. Las unidades de tiempo de estos relojes son inversamente
proporcionales a la velocidad de las interfaces de red de las estaciones.

PASO DE TESTIGO
El método de paso de testigo (token passing) es determinístico, no se basa en la suerte, y
obliga a una interfase de red a usar el medio de transmisión sólo si tiene la autorización
respectiva.

Los sistemas de paso de testigo evitan las colisiones de datos exigiendo siempre a las
computadoras de la red que obtengan permiso antes de transmitir. Para obtener dicho
permiso, las computadoras toman un paquete especial de datos llamado testigo (token). A
veces se piensa en este testigo como una nota de permiso, la cual dice a las computadoras
que puede transmitir.

Figura 5.4. En una red con paso del testigo, las estaciones deben esperar al testigo
antes de comenzar una transmisión.

Redes y Conectividad Página 109


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Puede comparar un sistema de paso de testigo como una habitación (red) repleta de personas
(computadoras) sentadas en círculo una a continuación de la otra con un micrófono
inalámbrico (testigo). Las personas pasan el micrófono en una dirección para que todas
puedan tenerlo. Si alguien desea hablar, espera a que le llegue el micrófono. Nadie habla si
no lo tiene. Si la persona que recibe el micrófono no tiene nada que decir, simplemente lo pasa
al siguiente.

Así como, pese a las reglas, dos computadoras transmiten al mismo tiempo en un sistema con
detección de colisiones, los sistemas con paso de testigo en ocasiones pierden al testigo.
Todos los sistemas con paso de testigo incluyen tecnología para detectar y recrear testigos
perdidos, de otro modo la comunicación se detendría por completo cada vez que
desapareciera el testigo.

Las redes FDDI y Token Ring (IBM) son buenos ejemplos de redes que usan el método del
paso de testigo.

PRIORIDAD SEGÚN DEMANDA


Esta diseñado básicamente para redes Ethernet a 100 Mbps. Este método de acceso
considera a los repetidores y a los nodos como los componentes de la red. El repetidor o hub
es el encargado de proporcionar el acceso a la red. Los nodos pueden ser computadoras,
bridges, routers, o switches.

Figura 5.5. En una red con prioridad según demanda, los hubs están dotados de
inteligencia para aprender las direcciones de las estaciones y hubs vecinos.

Al igual que en CSMA/CD, este método puede presentar colisiones y en tal caso, el que
determina quien hace uso del medio es el hub basándose en la prioridad de las solicitudes de
los nodos. Si acaso dos nodos acceden con la misma prioridad, el hub atiende a ambos nodos
alternando las transferencias de uno y otro.

Redes y Conectividad Página 110


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Resumen comparativo de los métodos de acceso

Característica CSMA/CD TOKEN PASING PRIORIDAD SEGÚN DEMANDA

Tipo de Basado en Basado en token Basado en hub


comunicación broadcast
Colisiones Si existen No existen colisiones Si existen colisiones
colisiones
Tipo de Red Ethernet 10 Token Ring Ethernet 100 Mbps
Mbps
FDDI

Redes y Conectividad Página 111


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO VI

Cableado estructurado

Conforme la velocidad de los cambios tecnológicos ha ido acelerándose, y en la medida en la


que las empresas tienen cada vez más personal conectado, las modificaciones a las redes se
vuelven algo de todos los días. Las compañías agregan constantemente usuarios y cablean
nuevas áreas, lo cual es motivo no sólo de presión para los encargados de la red, sino también
causa de posibles problemas.

Para facilitar las cosas y sobre todo para eliminar el riesgo de fallas originadas por cables muy
manipulados, una opción son los sistemas para cablear en forma ordenada y lógica. Estas
metodologías están definidas por normas y estándares, y han sido bautizados con el nombre
de cableado estructurado.

CABLEADO ESTRUCTURADO
Las siguientes son las definiciones aceptadas para cableado estructurado:

 El cableado estructurado es una forma ordenada y planeada para cablear redes


multifuncionales (voz, datos, video y señales de control), que brinda facilidades de
administración y corrección de fallas y que además soporta diferentes tecnologías
de transmisión

 El sistema nervioso central y periférico de una empresa. De ahí, que sea tan
importante su correcto funcionamiento y la flexibilidad de su administración,
porque de esto dependen no sólo los procesos de cada empresa, sino también su
comunicación con el exterior.

 Un sistema de cableado estructurado consiste de una infraestructura flexible de


cables que puede aceptar y soportar múltiples sistemas de computación y de
teléfono, independientemente de quién fabricó los componentes del mismo.

 En un sistema de cableado estructurado, cada estación de trabajo se conecta a un


punto central utilizando una topología tipo estrella, facilitando de esta manera la
interconexión y la administración del sistema. Esta disposición permite la
comunicación con cualquier dispositivo, en cualquier lugar y en cualquier
momento.

En pocas palabras, el cableado estructurado permite tener redes ordenadas, que brindan
facilidades para realizar los cambios o expansiones que el crecimiento de una empresa
requiere. Y muy importante para quienes dan mantenimiento a la red: eliminan los dolores de
cabeza que una maraña de cables puede causar.

Redes y Conectividad Página 112


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

COMPONENTES DEL CABLEADO ESTRUCTURADO


El Sistema de Cableado Estructurado consta de varios componentes que incluyen el llamado
cableado horizontal, el cableado vertical o columna vertebral; el área de trabajo; el armario de
telecomunicaciones; los cuartos de equipo; las instalaciones de acometida, y toda la
infraestructura que soporta y administra al sistema y los puntos de interconexión.

Figura 6.1. Un Sistema de Cableado estructurado: (1) Área de trabajo, (2) Cableado
Horizontal, (3) Closet de Telecomunicaciones, (4) Closet de Equipo, (5) Instalaciones de
entrada, (6) Cableado vertebral.

Redes y Conectividad Página 113


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

A continuación se describen brevemente algunos de estos puntos:

1. Área de trabajo. Su nombre lo dice todo, es el lugar donde se encuentran el personal


trabajando con las computadoras, impresoras, etc. En este lugar se instalan los
servicios (nodos de datos, telefonía, energía eléctrica, etc.).

2. Cableado Horizontal. Es aquel que viaja desde el área de trabajo hasta el closet de
comunicaciones.

3. Closet de Telecomunicaciones. Es el punto donde se concentran todas las


conexiones que se necesitan en el área de trabajo. Dado que este cableado atraviesa
el área de trabajo, su instalación es la más difícil ya que se trata de un área de uso
diario y de producción, y su alteración puede interferir con los usuarios mismos.

4. Closet de Equipo. En este cuarto se concentran los servidores de la red, el


conmutador telefónico, etc. Este puede ser el mismo espacio físico que el del closet de
comunicaciones y de igual forma debe ser de acceso restringido. El Closet de Equipo
puede ser tan grande o pequeño como se requiera.

5. Instalaciones de entrada (acometida). Es el punto donde entran los servicios al


edificio y se les realiza una adaptación para unirlos al edificio y hacerlos llegar a los
diferentes lugares del edificio en su parte interior. No necesariamente tienen que ser
datos pueden ser las líneas telefónicas, o un backbone que venga de otro edificio, etc.
La acometida puede no ser necesaria si no requerimos de servicios que viene de la
calle para ser incorporados a al red, o esta puede ser tan pequeña como un simple
hoyo en la pared para que pase una línea telefónica.

6. Cableado Vertebral (backbone). Es el medio físico que une 2 redes entre sí. El
backbone no es necesario a menos que se deseen unir dos o más closets de
comunicaciones.

ESTÁNDARES PARA CABLEADO ESTRUCTURADO


Como se mencionó al principio, los sistemas de cableado estructurado deben apegarse
estándares y normas que diversas asociaciones como la ANSI (American National Standards
Institute) que las han ido definiendo de conformidad con la evolución de la tecnología.

Las normas permiten la planeación e instalación de un sistema de cableado estructurado


genérico, con la idea de que éste soporte un ambiente de productos y proveedores múltiples;
además, establecen criterios en cuanto al rendimiento técnico para diversas configuraciones
de sistemas de cableado, así como la conexión de sus respectivos elementos.

Uno de los estándares más utilizados es el EIA/TIA 568-A; éste prevé normas para los
componentes de cableado, la forma en que deben tenderse tanto el cableado vertical como el
horizontal, lo mismo que los del área de trabajo, el clóset de cableado, el cuarto de equipo, etc.

Asimismo, dentro del estándar se precisan especificaciones para cada uno de los tipos de
cable que existen: par trenzado blindado (STP), par trenzado sin blindar (UTP), fibra óptica o
cable coaxial; también para los conectores, los códigos de color necesarios para identificar la
función y el destino de cada cable, etcétera.

Redes y Conectividad Página 114


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Otros estándares existentes son:

ANSI/EIA/TIA 569
Se refiere a la trayectoria y espacios de telecomunicaciones en edificios comerciales.

ANSI/EIA/TIA 570
Cableado para telecomunicaciones en aplicaciones residenciales y en comercios
pequeños.

ANSI/EIA/TIA 606
Estándar de administración para la infraestructura de telecomunicaciones de los edificios
comerciales.

EVOLUCIÓN DE LOS SISTEMAS DE CABLEADO


Los sistemas de cableado utilizados para servicios de telecomunicaciones han experimentado
una constante evolución con el correr de los años. Los sistemas de cableado para teléfonos
fueron en una oportunidad especificados e instalados por las compañías de teléfonos,
mientras que el cableado para datos estaba determinado por los proveedores del equipo de
computación. Después de la división de la compañía AT&T en los Estados Unidos, se hicieron
intentos para simplificar el cableado, mediante la introducción de un enfoque más universal. A
pesar de que estos sistemas ayudaron a definir las pautas relacionadas con el cableado, no
fue sino hasta la publicación de la norma sobre tendido de cables en edificios ANSI/EIA/TIA-
568 en 1991 que estuvieron disponibles las especificaciones completas para guiar la selección
e instalación de los sistemas de cableado.

Figura 6.2. Evolución de los sistemas de cableados.

Redes y Conectividad Página 115


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Ventajas de un sistema de cableado estructurado


Las siguientes son las ventajas de un sistema de cableado estructurado:

 Independencia de los equipos. Permite realizar el cableado sin conocer de


antemano los equipos de comunicación de datos que lo utilizarán.

 Modularidad. Prevé el crecimiento de la red (se planea su instalación con miras al


futuro).

 Fácil administración. Al dividirlo en partes manejables se hace fácil de


administrar, se pueden detectar fácilmente fallas y corregirlas rápidamente.

 Seguro. Placas debidamente instaladas y cerradas. Áreas restringidas o gabinetes


cerrados (closet de comunicaciones) de tal manera que personal no autorizado no
tiene acceso para alterar su estructura haciendo difícil que la red sea sujeta a
errores por impericia o sabotaje.

 Estético. Existe una gran variedad de materiales que pueden lograr la perfecta
combinación para adaptarse a sus necesidades, desempeño, estética y precio.

Un cableado improvisado puede ocasionar los siguientes inconvenientes:

 Desempeño muy lento de algunos puntos de la red.

 Caídas de servicio (fallas de servicio).

 Posibles colisiones de información.

 Planeación nula para el crecimiento.

 Fácil acceso para poder alterar el cableado (no existen placas de pared
debidamente instaladas, ni tampoco un área restringida dedicada a bloquear el
acceso a personas no autorizadas a la parte medular del cableado).

Las razones para instalar un cableado estructurado son:

 Cuando se desee tener una red confiable. El cableado es el medio físico que
interconecta la red y si no es adecuadamente instalado ponemos en riesgo el buen
funcionamiento de la misma.

Redes y Conectividad Página 116


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Cuando se desee integrar una solución de largo plazo para la integración de redes
(desde 2 hasta 20 años). Esto significa hacer las cosas bien desde el principio, el
cableado estructurado garantiza que pese a las nuevas innovaciones de los
fabricantes de tecnología, estos buscan que el cableado estructurado no se altere,
ya que este una vez que se instala se convierte en parte del edificio. La media de
uso que se considera para un cableado estructurado es de 10 años pudiendo
llegar hasta 20.

 Cuando el número de dispositivos de red que se va a conectar justifique la


instalación de un cableado estructurado para su fácil administración y confiabilidad
en el largo plazo (de 10 dispositivos de red en adelante). Si hablamos de una
pequeña oficina (menos de 10 dispositivos de red), puede ser que la inversión que
representa hacer un cableado estructurado no se justifique y por tanto se puede
optar por un cableado más informal instalado de la mejor manera posible.

ESPECIFICACIONES DE INSTALACIÓN
Para un buen diseño e implementación de cableado estructurado, es necesario tener en
cuenta los siguientes subsistemas:

1. Área de trabajo.

2. Cableado Horizontal

3. Cableado Vertical (backbone)

4. Cuarto o Closet de Telecomunicaciones

5. Cuarto o Closet de Equipos

6. Cuarto o Closet de Entrada de Servicios

ÁREA DE TRABAJO
Es el lugar de trabajo de un usuario. Toda área de trabajo debe tener:

 Una salida de telecomunicaciones con un cable de 4 pares UTP categoría 3 como


mínimo.

 Una salida adicional que puede ser escogida entre los siguientes medios:

 Cable de 4 pares UTP (se recomienda categoría 5E o 6).

 Cable de 2 pares STP.

Redes y Conectividad Página 117


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Cable de 2 fibras ópticas, 62.5/125 um.

Figura 6.3. Dos ejemplos de área de trabajo, un área de trabajo de un usuario y otra área
de trabajo común.

CABLEADO HORIZONTAL
Es la porción del cableado que se extiende desde el área de trabajo hasta el armario de
telecomunicaciones. El término horizontal se utiliza porque típicamente este cableado se
desplaza de una manera horizontal en el edificio.

El cableado horizontal es típicamente el más difícil de mantener debido a la complejidad de


trabajo en una oficina en producción. Es sumamente necesario que se tome en cuenta no sólo
las necesidades actuales sino las futuras para no causar molestias a los usuarios en el trabajo
diario.

Redes y Conectividad Página 118


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 6.4. Cableado horizontal.

Elementos del Cableado Horizontal


El cableado horizontal consiste de dos elementos básicos:

1. Cable horizontal y hardware de conexión (también llamado Cableado Horizontal)


Proporcionan los medios para transportar señales de telecomunicaciones entre el área de
trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las
rutas y espacios horizontales. El cableado horizontal incluye:

 Las salidas (cajas, placas, conectores) de telecomunicaciones en el área de


trabajo, WAO (Work Area Outlets).

 Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.

 Paneles de empate (patch panel) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.

2. Rutas y espacios horizontales (también llamado Sistemas de distribución


horizontal)
Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y
conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.
Estas rutas y espacios son los "contenedores" del cableado horizontal.

Redes y Conectividad Página 119


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Puede reconocer al cableado horizontal porque:

 El Horizontal contiene más cable que el cableado del backbone.

 El Horizontal es menos accesible que el cableado del backbone.

Consideraciones de diseño
Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el
cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal
debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución
horizontal debe ser diseñada para facilitar el mantenimiento y la re-localización de áreas de
trabajo.

El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de
usuario incluyendo:

 Comunicaciones de voz (teléfono).

 Comunicaciones de datos.

 Redes de área local.

El diseñador también debe considerar incorporar otros sistemas de información del edificio (por
ejemplo, otros sistemas tales como televisión por cable, seguridad, audio, alarmas y sonido) al
seleccionar y diseñar el cableado horizontal.

Topología
Las siguientes son las consideraciones ha tener en cuenta respecto a la topología:

 La topología del cableado siempre será de tipo estrella.

 Un cable para cada salida en los puestos de trabajo.

 Todos los cables de la corrida horizontal deben estar terminados en cajillas y


paneles.

Redes y Conectividad Página 120


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Distancia del cable


La distancia horizontal máxima es de 90 metros independientemente del cable utilizado. Esta
es la distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de
telecomunicaciones. Al establecer la distancia máxima se hace la previsión de 10 metros
adicionales para la distancia combinada de cables de empate (3 metros) y cables utilizados
para conectar equipo en el área de trabajo de telecomunicaciones y el cuarto de
telecomunicaciones.

Tipos de cable
Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:

 Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG.

 Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG.

 Fibra óptica, dos fibras, multimodo 62.5/125 mm.

El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría
5 o 6. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones
nuevas.

Figura 6.5. Tipos de cable.

Redes y Conectividad Página 121


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Interferencia electromagnética
A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una
consideración primordial evitar el paso del cable por los siguientes dispositivos:

 Motores eléctricos grandes o transformadores (mínimo 1.2 metros).

 Cables de corriente alterna.

 Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular


a las luces fluorescentes y cables o ductos eléctricos.

 Intercomunicadores (mínimo 12 cm.)

 Equipo de soldadura.

 Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros).

 Otras fuentes de interferencia electromagnética y de radio frecuencia.

CABLEADO VERTICAL (BACKBONE)


El backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de equipos y
la entrada al edificio. Este consiste del cable backbone, del cross-connect intermedio y
principal, de las terminaciones mecánicas y de los patch cords.

El rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en diferentes
edificios; el backbone incluye los medios de transmisión entre diferentes edificios.

El cableado vertical debe soportar todos los dispositivos que están dentro del rack y a menudo
todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más
clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda
disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad
de canales verticales en un edificio y por ello se pueden usar equipos más costosos para
proveer un mayor ancho de banda.

Este es el área donde la fibra óptica se ha convertido en el medio más apropiado.

El cableado vertical se presenta en diferentes topologías, la más usada es la topología en


estrella.

Redes y Conectividad Página 122


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 6.6. Cableado vertical.

Consideraciones al instalar el backbone:

1. Cables reconocidos y distancias máximas. La tabla mostrada a continuación muestra


un resumen de los tipos de cables, las distancias máximas recomendadas y la
aplicación típicas.

Cable Distancia Aplicación


Cable UTP 100 W 800 m Voz *
Cable STP 150 W 90 m Datos *
Cable monomodo de fibra óptica de 62.5/125 um 3000 m Datos *
Cable multimodo de fibra óptica de 8.3/125 um 2000 m Datos *

* Nota: Las distancias del backbone, son dependientes de la aplicación. Las distancias
máximas especificadas arriba son basadas en transmisión de voz para UTP y en
transmisión de datos para STP y fibra óptica.

Redes y Conectividad Página 123


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

2. Selección del medio de transmisión

Con cualquiera de los estándares existentes se puede construir un backbone para el


cableado vertical; pero debe tenerse en cuenta los siguientes factores:

 Flexibilidad con respecto a los servicios soportados.

 Vida útil requerida para el backbone.

 Tamaño del sitio y la población de usuarios.

 No se pueden colocar más de dos niveles jerárquicos de cross-connects.

 No se pueden utilizar bridges.

 La longitud del patch cord del cross-connect principal e intermedio no puede


ser mayor a 20 m.

 El polo a tierra debe cumplir con los requerimientos de definidos en la norma


EIA/TIA 607.

CUARTO DE TELECOMUNICACIONES
Un cuarto de telecomunicaciones CT es el área en un edificio utilizada para el uso exclusivo de
equipo asociado con el sistema de cableado de telecomunicaciones.

El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas
que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de
albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión
asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y
datos, la incorporación de otros sistemas de información del edificio tales como televisión por
cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio
debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un
límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un
edificio.

Consideraciones de diseño
El diseño de un Cuarto de Telecomunicaciones depende de:

 El tamaño del edificio.

 El espacio de piso a servir.

 Las necesidades de los ocupantes.

 Los servicios de telecomunicaciones a utilizarse.

Redes y Conectividad Página 124


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 6.7. Cuarto de Telecomunicaciones.

Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo. La
altura mínima recomendada del cielo raso es de 2.6 metros. Se debe evitar el uso de cielos
falsos en los cuartos de telecomunicaciones. Los pisos de los CT deben soportar una carga de
2.4 kPa.

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos


(con un máximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo
más cerca posible del centro del área a servir.

Ductos
El número y tamaño de los ductos utilizados para acceder al cuarto de telecomunicaciones
varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos
tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Vea la
sección 5.2.2 del ANSI/TIA/EIA-569. Los ductos de entrada deben de contar con elementos de
retardo de propagación de incendio (firestops). Entre Cuartos de Telecomunicaciones de un
mismo piso debe haber mínimo un ducto de 75 mm.

Redes y Conectividad Página 125


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Puertas
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91
centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o
lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales.

Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o
similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y
cielos para minimizar el polvo y la electricidad estática.

En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones


debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados
centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio
de aire por hora.

Prevención de inundaciones
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación.
No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de
piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo
potencial de las regaderas.

Iluminación
Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado.
La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben
estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de
emergencia.

Potencia
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los
andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de
220V AC dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos
dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar
alimentación eléctrica de emergencia con activación automática. En muchos casos es
deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La
alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas
montadas en los andenes.

Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo de
prueba, etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y dispuestos en
intervalos de 1.8 metros alrededor del perímetro de las paredes.

El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez
debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema
de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607.

Seguridad
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe
asignar llaves a personal que esté en el edificio durante las horas de operación.

Redes y Conectividad Página 126


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.

Requisitos de tamaño
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas
que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un sólo
cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede.

Dimensiones mínimas del cuarto de


Área a servir: Edificio normal
alambrado
500 m2 o menos 3.0 m. x 2.2 m.
Mayor a 500 m2, menor a 800 m2 3.0 m. x 2.8 m.
Mayor a 800 m2, menor a 1000 m2 3.0 m. x 3.4 m.

Área a servir: Edificio pequeño Utilizar para el alambrado


100 m2 o menos Montante de pared o gabinete encerrado.
Cuarto de 1.3 m. x 1.3 m. o closet angosto
Mayor a 500 m2, menor a 800 m2
de 0.6 m. x 2.6 m.
* Algunos equipos requieren un fondo de al menos 0.75 m.

Disposición de equipos
Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de
82 cm. se debe medir a partir de la superficie más salida del andén.

De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de espacio
libre para trabajar de equipo con partes expuestas sin aislamiento.

Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310.

La tornillería debe ser métrica M6.

Se recomienda dejar un espacio libre de 30 cm. en las esquinas.

Paredes
Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros
de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo.
Las paredes deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro.

Estándares relacionados
Los estándares que debe tener en cuenta son:

Redes y Conectividad Página 127


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios


Comerciales.

 Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios


Comerciales.

 Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de


Telecomunicaciones de Edificios Comerciales.

 Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de


Telecomunicaciones de Edificios Comerciales.

 Manual de Métodos de Distribución de Telecomunicaciones de Building Industry


Consulting Service International.

 ISO/IEC 11801 Generic Cabling for Customer Premises.

 National Electrical Code 1996 (NEC).

 Código Eléctrico Nacional 1992 (CODEC).

CUARTO DE EQUIPOS
El cuarto de equipos es un espacio centralizado para los equipos de telecomunicaciones (por
ejemplo, la centralita PBX, equipos de cómputo, switch), que sirven a los ocupantes del
edificio.

Figura 6.8. Cuarto de equipos.

Redes y Conectividad Página 128


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Este cuarto, únicamente debe guardar equipos directamente relacionados con el sistema de
telecomunicaciones y sus sistemas de soporte. La norma que estandariza este subsistema es
la EIA/TIA 569.

Consideraciones de diseño
Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de
equipos:

1. Selección del sitio


Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos
por componentes del edificio que limiten la expansión tales como: elevadores, escaleras,
etc. El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a
este cuarto debe ser restringido a personal únicamente autorizado.

La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y
concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa
(250 lbf/ft2) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de
mayor concentración de equipos.

El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que
medidas preventivas se hayan tomado en contra de la infiltración de agua. Un drenaje
debe ser colocado en el cuarto en caso de que exista el ingreso de agua.

El cuarto de equipos debe tener un acceso directo sistema de ventilación y aire


acondicionado.

El cuarto debe estar localizado lejos de fuentes de interferencias electromagnéticas, a una


distancia que reduzca la interferencia a 3.0 V/m a través del espectro de frecuencia. Se
debe tener especial atención con transformadores eléctricos, motores generadores,
equipos de rayos X, radios o radares de Transmisión. Es deseable colocar el cuarto de
equipos cerca de la ruta del backbone principal.

2. Tamaño
El cuarto de equipos debe tener un tamaño suficiente para satisfacer los requerimientos
de los equipos. Para definir el tamaño debe tener en cuenta tanto los requerimientos
actuales, como los proyectos futuros.

Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener
en cuenta los siguientes puntos:

Guía para Voz y Datos


La práctica consiste en proveer 0.07 m 2 de espacio en el cuarto por cada 10m 2 de una
estación de trabajo. El cuarto de equipos debe ser diseñado para un tamaño mínimo de
14m2.

Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser según la
siguiente tabla:

Redes y Conectividad Página 129


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Número de estaciones de trabajo Área en m2


Hasta 100 14
Desde 101 hasta 400 37
Desde 401 hasta 800 74
Desde 801 hasta 1200 111

Guía Para Otros Equipos


Los equipos de control ambiental, tales como distribuidores de energía, aires
acondicionados y UPS hasta 100 kVA se deben instalar en el cuarto de equipos. UPS
mayores a 100 kVA debe estar localizado en cuartos separados.

3. Provisionamiento
La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin
obstrucciones.
El cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar
la operación y el material de los equipos instalados. Cuando la contaminación presente es
superior al indicado en la siguiente tabla se deben instalar barreras de vapor o filtros.

Contaminante Concentración
Cloro 0.01 ppm
Sulfato de Hidrógeno 0.05 ppm
Oxido de Nitrógeno 0.01 ppm
Dióxido de Sulfuro 0.3 ppm
Polvo 100 ug/m3/24h
Hidrocarburo 4 ug/m3/24h

El cuarto de equipos debe estar conectado a la ruta por donde transcurre el backbone.
En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para
evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los
detectores de humo para evitar inundaciones en el cuarto.

4. Equipos de calefacción, ventilación y aire acondicionado (HVAC)


Estos equipos deben ser proveídos para funcionar 24 horas por día y 365 días por año. Si
el sistema del edificio no asegura una operación continua, una unidad independiente
(stand alone) debe ser instalada para el cuarto de equipos.

La temperatura y la humedad deben ser controladas entre unos rangos de 18 oC a 24 oC,


con una humedad del 30% al 55%. Equipos de humidificación y deshumidificación pueden
ser requeridos dependiendo de las condiciones ambientales del lugar.

La temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros
sobre el nivel del piso y después de que los equipos estén en operación.
Redes y Conectividad Página 130
UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Si se utilizan baterías para backup, se deben instalar equipos adecuados de ventilación.

5. Acabados Interiores
El piso, las paredes y el techo deben ser sellados para reducir el polvo.

Los acabados deben ser de colores luminosos para aumentar la iluminación del cuarto.
El material del piso debe tener propiedades antiestáticas.

6. Iluminación
La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar
libre de equipos. La iluminación debe ser controlada por uno o más switches, localizados
cerca de la puerta de entrada al cuarto.

7. Energía
Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe
terminar en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se
especifica ya que depende de los equipos instalados.

8. Puerta
La puerta debe tener un mínimo de 910 milímetros de ancho y 2000 milímetros de alto y
contener una cerradura. Si se estima que van a llegar equipos muy grandes, se debe
instalar una puerta doble de 1820 milímetros de ancho por 2280 milímetros de alto.

9. Polo a tierra
Se debe instalar un conducto de 1-1/2 desde el cuarto de equipos hasta electrodo a tierra
del edificio.

10. Extinguidores de Fuego


Se deben proveer extinguidores de fuego portátiles y hacerles mantenimiento
periódicamente. Estos, deben ser instalados tan cerca a la puerta como sea posible.

CUARTO DE ENTRADA DE SERVICIOS


La entrada de servicios provee el punto en el cual el cableado externo se une con el cableado
vertical (backbone) interno del edificio. Los requerimientos físicos de dicha interfase están
definidos en la norma EIA/TIA 569. Este consiste en una entrada de servicios de
telecomunicaciones al edificio, la cual incluye el punto de entrada a través de la pared del
edificio y continuando al cuarto o área de entrada. La entrada al edificio debe contener la ruta
del backbone que interconecta con los otros edificios del campus. En caso de una
comunicación a través de una antena, esta también pertenece a la entrada al edificio.

Redes y Conectividad Página 131


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 6.9. Entrada de servicios.

Redes y Conectividad Página 132


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO VII

Redes WAN

Este capítulo trata de los diversos protocolos y tecnologías usadas en un entorno de redes de
área extensa. El resumen incluye enlaces punto a punto, conmutación de circuitos,
conmutación de paquetes, circuitos virtuales, servicios dial-up, y dispositivos WAN.

REDES WAN
Una WAN es una red de comunicación de datos que cubre un área geográfica relativamente
ancha y frecuentemente usa las facilidades de transmisión proporcionados por proveedores de
servicio (portador o carrier), tal como compañías de telefonía.

Figura 7.1. Relación que existe entre el modelo OSI y las diversas tecnologías WAN.

Las tecnologías WAN funcionan todas en las tres capas inferiores del modelo de referencia
OSI: La capa física, La capa de Enlace de Datos y la Capa de Red.

Redes y Conectividad Página 133


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 7.2. Las tecnologías WAN abarcan las tres capas de nivel inferior del modelo OSI.

ENLACES PUNTO A PUNTO


Un enlace Punto a Punto (Point-to-Point) proporciona un camino simple preestablecido para la
transmisión de datos entre la estación de un usuario y una red remota a través de la red de un
portador (proveedor de servicios WAN) tal como una compañía de telefonía. Un enlace Punto
a Punto es también conocido como una línea dedicada debido a que el camino establecido por
la red del portador es permanente y fijo para cada red que el usuario desea contactar a través
de las bondades del portador. Una compañía portadora reserva enlaces Punto a Punto para el
uso privado de sus clientes.

Los enlaces Punto a Punto permiten acomodar dos tipos de transmisión de datos:

Transmisión por datagramas


Que está compuesto por la transmisión de frames (datos enmarcados formando un paquete o
estructura) los cuales son direccionados uno a uno, donde cada frame conserva su propio
direccionamiento.

Transmisión de data streams


Que está compuesto por las transmisiones de data streams ("chorro" de datos) y en la cual se
direcciona sólo al inicio del chorro de datos. En este caso, la transmisión se efectúa
transmitiendo los paquetes de datos formando "chorros" y direccionándolos sólo al principio del
"chorro".

Figura 7.3. Un enlace Punto a Punto típico a través de un enlace WAN.

Redes y Conectividad Página 134


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CONMUTACIÓN DE CIRCUITOS (CIRCUIT SWITCHING)


La conmutación de circuitos es un método de conmutación WAN usado para establecer un
circuito físico dedicado a través de la red de un portador cada vez que se requiera una sesión
de comunicación. La conmutación de circuitos permite acomodar dos tipos de transmisión:
Transmisión de Datagramas y Transmisión de Data Streams.

Este tipo de conmutación es usado extensivamente en las redes de las compañías de


telefonía. Una conmutación de circuitos opera en forma muy similar a una llamada telefónica.
Un ejemplo de tecnología de conmutación de circuitos es la Red Digital de Servicios
Integrados (ISDN).

Figura 7.4. Conmutación de circuitos entre el Cliente "1" y la red remota así como la
conmutación de circuitos del Cliente "2" y la misma red remota.

CONMUTACIÓN DE PAQUETES (PACKET SWITCHING)


Conmutación de paquetes es un método de conmutación WAN por el cual varios dispositivos
de red comparten un enlace simple Punto a Punto para transportar paquetes desde un origen
a un destino. El uso de multiplexores (multiplexación estadística) permite a los dispositivos
compartir el enlace simple Punto a Punto. Algunos ejemplos de la conmutación de paquetes
son: ATM (Modo de transferencia Asíncrona), Frame Relay, X.25.

Redes y Conectividad Página 135


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 7.5. Conmutación de paquetes.

CIRCUITOS VIRTUALES WAN


Un Circuito Virtual es un circuito lógico creado para asegurar una comunicación confiable entre
dos dispositivos de red. Existen dos tipos de circuitos virtuales: Circuitos Virtuales Conmutados
SVC (Switched Virtual Circuit) y Circuitos Virtuales Permanentes PVC (Permanent Virtual
Circuit).

SVC, Circuito Virtual Conmutado


Los Circuitos Virtuales Conmutados son establecidos dinámicamente bajo demanda y
terminados cuando la transmisión sea completa.

La comunicación sobre SVCs consiste de tres fases:

 Establecimiento del circuito: Involucra la creación entre el dispositivo origen y el


dispositivo destino.

 Transferencia de los datos: involucra la transmisión de los datos entre los dispositivos a
través del circuito virtual creado

 Finalización o finiquitación del circuito: involucra la desactivación del circuito entre el


origen y el destino.

Redes y Conectividad Página 136


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Los SVCs son usados en situaciones en las que la transmisión de datos entre dispositivos es
esporádica. Los SVCs incrementan el ancho de banda usado debido a las fases de creación y
finalización del circuito pero disminuye los costos asociados a la disponibilidad de un circuito
constante.

PVC, Circuito Virtual Permanente


Un PVC es un circuito virtual establecido permanentemente entre el origen y el destino y que
consiste de una sola fase: la transferencia de datos. Los PVCs son usados en situaciones en
los cuales la transferencia de datos entre los dispositivos es constante. Un PVC disminuye el
ancho de banda asociado con la creación y finalización de circuitos pero aumenta los costos
debido a la disponibilidad de un circuito virtual constante.

DIAL-UP
Los servicios Dial-Up ofrecen métodos de conexión WAN efectivos en costo. Las dos
implementaciones Dial-Up más populares son Dial-Up bajo demanda de enrutamiento (DDR) o
Dial-Up de reserva (Dial-Up Backup).

Dial-Up bajo demanda de enrutamiento (DDR)


El DDR es una técnica mediante el cual un router puede iniciar y cerrar sesiones de circuitos
conmutados (enlaces WAN) en forma dinámica cuando las estaciones de una red lo
demanden. Los routers son configurados considerando lo siguiente:

 Una política de marcado (Dial-Up) en caso se detecte tráfico interesante (tal como el
tráfico de algún protocolo en particular) destinado a la red remota.

 Una política de no marcado en caso se detecte tráfico no interesante destinado a la


red remota.

La configuración del router incluye la programación de un tiempo de espera (timeout) que


permita al router tomar la decisión de cerrar el circuito cuando no haya tráfico durante dicho
tiempo de espera. Si el router detectara tráfico no interesante antes de cerrar el enlace, este
tráfico también será enviado normalmente a la red remota.

Dial-Up de reserva
El servicio Dial-Up de reserva activa un enlace WAN con la red remota bajo ciertas
condiciones. El enlace WAN secundario es activado mediante Dial-Up cuando el enlace
primario falle o también se puede activar como fuente de ancho de banda adicional en caso el
enlace WAN primario tenga demasiada carga de tráfico. Este tipo de Dial-Up ofrece una
garantía contra la degradación de performance en la comunicación con una red remota.

Redes y Conectividad Página 137


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

RDSI
Las compañías telefónicas desarrollaron RDSI con la intención de crear una red totalmente
digital. Los dispositivos RDSI incluyen lo siguiente:

 Equipo terminal 1 (TE1). Designa un dispositivo compatible con la red RDSI. Un TE1 se
conecta a un NT de Tipo 1 o Tipo 2.

 Equipo terminal 2 (TE2). Designa un dispositivo que no es compatible con RDSI y


requiere un TA.

 TA. Convierte las señales eléctricas estándar a la forma utilizada por RDSI, de modo
que los dispositivos que no son RDSI se puedan conectar a la red RDSI.

 NT de Tipo 1 (NT1). Conecta el cableado del abonado RDSI de cuatro cables al


servicio de bucle local convencional de dos cables.

 NT de Tipo 2 (NT2). Dirige el tráfico hacia y desde distintos dispositivos del abonado y
del NT1. El NT2 es un dispositivo inteligente que ejecuta conmutación y concentración.

Figura 7.6. Componentes de una red RDSI.

Como se indica en la figura, los puntos de referencia de la interfaz RDSI incluyen lo siguiente:

1. La interfase S/T define la interfase entre un TE1 y una NT. La S/T también se utiliza
para definir la interfase TA a NT.

2. La interfase R define la interfase entre el TE2 y el TA.

3. La interfase U define la interfase de dos cables entre la NT y la nube RDSI.

Redes y Conectividad Página 138


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Hay dos servicios RDSI: Interfaz de acceso básico (BRI) e Interfaz de acceso principal (PRI).

La BRI RDSI opera en general a través del cableado telefónico de par trenzado de cobre que
se utiliza en la actualidad. La BRI RDSI proporciona un ancho de banda total de una línea de
144 kbps en tres canales distintos. Dos de los canales, denominados canales B (principales),
operan a 64 kbps y se utilizan para transportar tráfico de voz o datos. El tercer canal,
denominado canal D (delta), es un canal de señalización de 16 kbps que se utiliza para
transportar instrucciones que le indican a la red telefónica cómo debe administrar cada uno de
los canales B. La BRI RDSI a menudo se denomina 2B+D.

Figura 7.8. Servicio RDSI BRI con dos canales B (64 Kbps) y un canal D (16 Kbps).

RDSI suministra mayor flexibilidad al diseñador de la red dada su capacidad para utilizar cada
uno de los canales B para aplicaciones individuales de voz o datos. Por ejemplo, un canal B de
64 kbps RDSI puede descargar un documento extenso de la red corporativa, mientras que el
otro canal B lee una página Web.

FRAME RELAY
Frame Relay es un estándar del Comité Consultivo Internacional Telegráfico y Telefónico
(CCITT) y del Instituto Nacional Americano de Normalización (ANSI) que define un proceso
para el envío de datos a través de una red de datos públicos.

Es una tecnología de datos eficiente, de elevado desempeño, utilizada en redes de todo el


mundo. Frame Relay es una forma de enviar información a través de una WAN dividiendo los
datos en paquetes. Cada paquete viaja a través de una serie de switches en una red Frame
Relay para alcanzar su destino. Opera en las capas física y de enlace de datos del modelo
OSI, pero depende de los protocolos de capa superior como TCP para la corrección de
errores. Frame Relay se planteó originariamente como un protocolo destinado a utilizarse con
las interfaces RDSI. Actualmente, Frame Relay es un protocolo de capa de enlace de datos
conmutado de estándar industrial, que maneja múltiples circuitos virtuales mediante el
encapsulamiento de Control de enlace de datos de alto nivel (HDLC) entre dispositivos
conectados. Frame Relay utiliza circuitos virtuales para realizar conexiones a través de un
servicio orientado a conexión.

La red que proporciona la interfaz Frame Relay puede ser una red pública proporcionada por
una portadora o una red de equipos privados, que sirven a una misma empresa. Una red
Frame Relay puede componerse de computadores, servidores, etc. en el extremo del usuario y
por dispositivos de red Frame Relay como switches, routers, CSU/DSU, o multiplexores.

Redes y Conectividad Página 139


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 7.9. Tecnología Frame Relay.

TERMINOLOGÍA
Los términos usados en la tecnología Frame Relay son:

 Velocidad de acceso: La velocidad medida por reloj (velocidad de puerto) de la


conexión (loop local) a la nube Frame Relay. Es equivalente a la velocidad a la que los
datos viajan hacia dentro o fuera de la red.

 Identificador de conexión de enlace de datos (DLCI): DLCI es un número que identifica


el extremo final en una red Frame Relay. Este número sólo tiene importancia para la
red local. El switch Frame Relay asigna los DLCI entre un par de routers para crear un
circuito virtual permanente.

 Interfaz de administración local (LMI): Estándar de señalización entre el equipo terminal


del abonado (CPE) y el switch Frame Relay a cargo del manejo de las conexiones y
mantenimiento del estado entre los dispositivos. Las LMIs pueden incluir soporte para
un mecanismo de mensajes de actividad, que verifica que los datos fluyan; un
mecanismo de multicast, que puede proporcionar al servidor de red su DLCI local;
direccionamiento de multicast, que permite utilizar algunos DLCI como direcciones de
multicast (destinos múltiples) y la capacidad para otorgar a los DLCI significado global
(toda la red Frame Relay), en lugar de simplemente significado local (los DLCI se
utilizan solamente para el switch local); y un mecanismo de estado, que indica el estado
en curso en los DLCI que el switch conoce. Existen varios tipos de LMI y se debe
comunicar a los routers el tipo de LMI que se está utilizando, los más utilizados son:
ANSI y ITU q933.

 Velocidad de información suscrita (CIR): CIR es la velocidad garantizada, en bits por


segundo, que el proveedor del servicio se compromete a proporcionar.

 Ráfaga suscrita: Cantidad máxima de bits que el switch acepta transferir durante un
intervalo de tiempo. (Se abrevia como Bc).

 Ráfaga excesiva: Cantidad máxima de bits no suscritos que el switch Frame Relay
intenta transferir más allá de la CIR. La ráfaga excesiva depende de las ofertas de

Redes y Conectividad Página 140


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

servicio que el distribuidor coloca a disposición, pero se limita generalmente a la


velocidad de puerto del loop de acceso local.

 Notificación explícita de la congestión (FECN): Bit establecido en una trama que notifica
a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la
red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la
congestión.

 Notificación de la congestión retrospectiva (BECN): Bit establecido en una trama que


notifica a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un
paquete BECN al router origen, instruyendo al router para que reduzca la velocidad a la
cual está enviando los paquetes. Si el router recibe cualquier BECN durante el intervalo
de tiempo en curso, reduce la velocidad de transmisión un 25%.

 Indicador de posible para descarte (DE): Bit establecido que indica que la trama se
puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando
el router detecta congestión de red, el switch Frame Relay descarta en primer lugar los
paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el
tráfico recibido después de alcanzar la CIR).

Figura 7.10. Terminología Frame Relay.

FUNCIONAMIENTO
Frame Relay se puede utilizar como interfase para un servicio ofrecido por portadora
disponible públicamente o para una red con equipo de propiedad privada. Se puede
implementar un servicio Frame Relay público colocando el equipo de conmutación Frame
Relay en la oficina central de una portadora de telecomunicaciones. En este caso, los usuarios

Redes y Conectividad Página 141


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

obtienen beneficios económicos implícitos en tarifas sensibles al tráfico y no tienen que invertir
tiempo y esfuerzo para administrar y mantener el equipo y el servicio de red.

No existe ningún estándar en la actualidad para la conexión cruzada de equipo dentro de una
red Frame Relay. Por lo tanto, el soporte de las interfaces Frame Relay no necesariamente
implica que se deba utilizar el protocolo Frame Relay entre los servicios de red. De esta
manera, se puede utilizar la conmutación por circuito tradicional, la conmutación por paquetes
o un enfoque híbrido que combine estas tecnologías.

Las líneas que conectan los dispositivos de usuario al equipo de red pueden operar a una
velocidad seleccionada de una amplia gama de velocidades de transmisión de datos. Las
velocidades entre 56 kbps y 2 Mbps son típicas, aunque Frame Relay puede soportar
velocidades inferiores y superiores.

Figura 7.11. Funcionamiento de Frame Relay.

DLCI
Como interfaz entre el equipo del usuario y de red, Frame Relay proporciona un medio para
realizar la multiplexión de varias conversaciones de datos lógicas, denominadas circuitos
virtuales, a través de un medio físico compartido asignando DLCI a cada par de dispositivos
DTE/DCE.

La multiplexión Frame Relay permite un uso más flexible y eficiente del ancho de banda
disponible. Por lo tanto, Frame Relay permite a los usuarios compartir el ancho de banda a un
costo reducido. Por ejemplo, supongamos que tiene una WAN que utiliza Frame Relay y que
Frame Relay es equivalente a un grupo de rutas. La compañía telefónica generalmente es
propietaria de las rutas y está a cargo de su mantenimiento. Puede elegir arrendar la ruta
exclusivamente para su empresa (dedicada), o bien puede pagar menos para arrendar una

Redes y Conectividad Página 142


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

ruta compartiéndola con otras empresas. Por supuesto, Frame Relay también se puede
ejecutar totalmente en redes privadas; sin embargo, rara vez se utiliza de esta manera.

Los estándares Frame Relay direccionan circuitos virtuales permanentes (PVC) que se
encuentran administrativamente configurados y administrados en una red Frame Relay. Los
PVC de Frame Relay son identificados por los DLCI. Los DLCI de Frame Relay tienen
importancia local, es decir que los valores en sí no son únicos en la WAN Frame Relay.

Dos dispositivos DTE conectados por un circuito virtual podrían utilizar un valor DLCI distinto
para referirse a la misma conexión.

Frame Relay proporciona un medio para realizar la multiplexión de varias conversaciones de


datos lógicas. El equipo de conmutación del proveedor de servicios genera una tabla
asignando los valores DLCI a puertos salientes. Cuando se recibe la trama, el dispositivo de
conmutación analiza el identificador de conexión y entrega la trama al puerto saliente
asociado. La ruta completa al destino se establece antes de enviar la primera trama.

Figura 7.12. El identificador DLCI.

LMI
En la historia de Frame Relay se produjo un avance importante en 1990, cuando Cisco
Systems, StrataCom, Northern Telecom y Digital Equipment Corporation se reunieron para
concentrarse en el desarrollo de la tecnología Frame Relay y acelerar la introducción de
productos Frame Relay interoperables. Este grupo desarrolló una especificación conforme al
protocolo Frame Relay básico, pero extendiéndolo con funciones que proporcionaban
capacidades adicionales para entornos de internetworking complejos. Estas extensiones de
Frame Relay se conocen como LMI (interfaz de administración local).

Redes y Conectividad Página 143


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 7.13. La administración LMI.

Las principales funciones del proceso LMI son las siguientes:

 Determinar el estado operacional de distintos PVC que el router conoce.

 Transmitir paquetes de mensaje de actividad para garantizar que el PVC permanezca


activo y no se inhabilite por inactividad.

 Comunicarle al router que los PVC están disponibles.

Un ruteador puede invocar tres tipos de LMI: ANSI, Cisco e ITU q933a.

Extensiones LMI
Además de las funciones básicas del protocolo Frame Relay para realizar la transferencia de
datos, la especificación Frame Relay incluye extensiones LMI que permiten soportar más
fácilmente internetworks grandes y complejas. Algunas extensiones LMI se denominan
comunes y se espera que todos los que adopten la especificación puedan implementarla.
Otras funciones LMI se consideran opcionales. A continuación, se presenta un resumen de las
extensiones LMI:

 Mensajes de estado de circuito virtual (común): Proporcionan comunicación y


sincronización entre la red y el dispositivo de usuario, informando periódicamente
acerca de la existencia de nuevos PVC y la eliminación de PVC existentes, y
brindando información general acerca de la integridad del PVC. Los mensajes de
estado de circuito virtual evitan el envío de datos a través de PVC que ya no existen.

Redes y Conectividad Página 144


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Multicast (opcional): Permite al emisor transmitir una sola trama pero que sea
entregada por la red a múltiples receptores. Así, el multicast soporta la distribución
eficiente de mensajes de protocolo de enrutamiento y protocolos de resolución de
direcciones que normalmente se deben enviar a varios destinos simultáneamente.

 Direccionamiento global (opcional): Otorga a los identificadores de conexión


significación global, más que local, permitiendo que se puedan usar para identificar una
interfaz específica en relación con la red Frame Relay. El direccionamiento global hace
que la red Frame Relay se parezca a una red de área local (LAN) en términos de
direccionamiento. Los protocolos de resolución de direcciones, por lo tanto, ejecutan su
función en Frame Relay exactamente de la misma manera que en una LAN.

 Control de flujo simple (opcional): Proporciona un mecanismo de control de flujo


XON/XOFF (de conexión/desconexión) que se aplica a toda la interfaz Frame Relay.
Está destinado a dispositivos cuyas capas superiores no pueden utilizar los bits de
notificación de congestión y que necesitan algún nivel de control de flujo.

Redes y Conectividad Página 145


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

CAPÍTULO VIII

Dispositivos de red

En este capítulo veremos los diferentes dispositivos que pueden encontrarse en una red típica,
tales como repetidores, puentes, switchs, routers y gateways.

INTRODUCCIÓN
En la medida en la que una organización crece, también crecen sus redes. Las redes LAN
tienden a crecer más allá de sus diseños originales. Esto se hace evidente cuando:

 El medio de comunicación esta ocupado mucho tiempo por el tráfico de la red.

 Los trabajos de impresión necesitan un tiempo de espera mayor.

 Las aplicaciones que generan alto tráfico, como las bases de datos, aumentan sus
tiempos de respuesta.

En determinado momento, cada administrador necesitará aumentar el tamaño de su red o


mejorar su rendimiento. Las redes no se pueden ampliar simplemente agregando más equipos
y más cables. Cada topología o arquitectura tiene sus límites. Sin embargo, hay dispositivos
que se pueden instalar para incrementar el tamaño de una red dentro de su entorno existente.
Estos componentes pueden segmentar la red LAN de manera que cada segmento se convierta
en una LAN independiente, unir dos LAN separadas, conectarse con otras LAN y con otros
entornos para unirlos y formar una red mayor.

Los componentes que permiten lograr estos objetivos son:

 Repetidores

 Puentes (bridges)

 Conmutadores (switchs)

 Ruteadores (routers)

 Puertas de enlace (gateways)

Redes y Conectividad Página 146


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

REPETIDORES
Cuando las señales viajan a través del cable, se degradan y se distorsionan en un proceso
que se conoce atenuación. Si el cable es lo bastante largo, la atenuación finalmente
ocasionará que la señal sea irreconocible. Los repetidores trabajan en la capa 1 del Modelos
OSI y permiten que las señales lleguen más lejos.

Figura 8.1. Los repetidores generan las señales atenuadas.

El repetidor recibe la señal atenuada de un segmento, la regenera y la pasa al siguiente


segmento. Para poder pasar exitosamente los datos entre los segmentos a través del
repetidor, los paquetes y los protocolos LLC (Logical Link Control) tienen que ser iguales en
cada segmento. Esto quiere decir que un repetidor no permite la comunicación, por ejemplo,
entre una LAN 802.3 (Ethernet) y una LAN 802.5 (Token Ring).

Los repetidores no traducen ni filtran nada. Para que un repetidor funcione, los segmentos que
éste une tienen que tener el mismo método de acceso. Los dos métodos de acceso más
comunes son CSMA/CD y Token Passing. Un repetidor no puede conectar un segmento que
utilice CSMA/CD con un segmento que use Token Passing.

Los repetidores pueden mover paquetes de un medio físico hacia otro, por ejemplo pueden
enviar una trama desde un cableado con cable coaxial a otro con cable UTP.

Redes y Conectividad Página 147


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.2. Los repetidores pueden conectar distintos tipos de medios.

Los repetidores son el método más económico para ampliar una red. Son una buena solución
inicial y son los componentes de ampliación menos costosos.

Los repetidores envían cada bit de datos desde un segmento de cable hacia otro, incluso si los
paquetes de datos están mal formados o no están destinados para su uso en la red. Esto
supone una dificultad debido a que un segmento puede ocasionar problemas todos los demás
segmentos.

Los repetidores también repetirán una tormenta de broadcast entre segmentos a lo largo de la
red. Una tormenta de broadcast se produce cuando se han difundido tantos mensajes a la red
que se alcanza el límite de su ancho de banda.

CONSIDERACIONES
Cuando use un repetidor tenga en cuenta que un repetidor:

 Conecta dos segmentos de medios similares o distintos.

 Regenera la señal para incrementar la distancia de la transmisión.

 Funciona en el nivel físico del modelo OSI.

 Pasa todo el tráfico en ambas direcciones

No debe utilizar un repetidor cuando:

Redes y Conectividad Página 148


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

 Haya mucho tráfico en la red.

 Los segmentos utilicen métodos de acceso diferentes.

 Necesite algún tipo de filtrado de datos

PUENTES
Los puentes (bridges) permiten segmentar la red de tal forma que el tráfico queda dividido y la
probabilidad de colisiones se reduce, lo que redunda en un mejor rendimiento de la red y un
mejor aislamiento de fallas.

Use un puente para:

 Aumentar la distancia de un segmento.

 Proporcionar un mayor número de equipos de la red.

 Reducir los cuellos de botella del tráfico que se producen cuando hay un gran número
de equipos conectados.

Figura 8.3. Un puente que conecta dos segmentos de red.

FUNCIONAMIENTO
Los puentes trabajan en la capa de enlace de datos del modelo OSI, por lo que no distinguen
entre los protocolos de red. Los puentes simplemente pasan todos los protocolos a través de
la red, quedando en cada equipo la tarea de determinar en forma individual los protocolos que
puede reconocer.

Redes y Conectividad Página 149


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Recuerde que la capa de enlace de datos tiene dos subcapas: La subcapa de Control de
Enlace Lógico (LLC) y la subcapa de Control de Acceso al Medio (MAC). Los puentes trabajan
en la subcapa MAC, por lo que se les conoce como puentes de capa 2.

Un puente sigue los siguientes pasos para realizar la conmutación:

1. “Escucha” todo el tráfico.


2. Comprueba las direcciones origen y destino de cada trama.
3. Construye una tabla de enrutamiento cuando la información está disponible,
4. Reenvía las tramas de la siguiente manera:

 Si el destino no se encuentra en la tabla de enrutamiento, el puente reenvía las tramas


hacia todos los segmentos.

 Si el destino se encuentra en la tabla de enrutamiento, el puente envía las tramas a ese


segmento (a menos que se encuentre en el mismo segmento que el origen).

Los puentes tienen algún grado de inteligencia debido a que son capaces de aprender a
reenviar los datos. Cuando el tráfico pasa a través del puente, la información a cerca de las
direcciones de los equipos se almacena en la memoria RAM del puente. El puente usa su
memoria RAM para construir una tabla de enrutamiento basándose en las direcciones origen.

Inicialmente, la tabla de enrutamiento de los puentes está vacía. A medida que los nodos van
transmitiendo paquetes, la dirección origen se copia en dicha tabla. Con esta información de
direcciones, el puente sabe cuáles son los equipos que se encuentran en cada segmento de la
red.

Figura 8.4. La tabla de enrutamiento mantiene un seguimiento de las direcciones.

Redes y Conectividad Página 150


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Creación de la tabla de enrutamiento


Los puentes construyen sus tablas de enrutamiento basándose en las direcciones de los
equipos que han transmitido datos en la red. Específicamente, los puentes utilizan direcciones
origen (la dirección del dispositivo que inicia la transmisión) para crear la tabla de
enrutamiento.

Cuando el puente recibe una trama, la dirección origen se compara con la tabla de
enrutamiento. Si la dirección origen no se encuentra con ella, se agrega a la tabla. Después, el
puente compara la dirección destino con la base de datos de la tabla.

 Si la dirección destino se encuentra en la tabla y está en el mismo segmento que la


dirección origen, la trama se descarta. Este filtrado ayuda a reducir el tráfico de la red y
a aislar los segmentos.

 Si la dirección destino se encuentra en la tabla de enrutamiento y no está en el mismo


segmento que la dirección origen, el puente reenvía la trama al puerto adecuado para
que llegue a su dirección destino.

 Si la dirección destino no se encuentra en la tabla de enrutamiento, el puente reenvía la


trama por todos sus puertos, excepto al puerto origen.

SEGMENTACIÓN DEL TRÁFICO


Los puentes pueden segmentar el tráfico gracias a sus tablas de enrutamiento. Un equipo del
segmento 1 (origen) envía datos a otro equipo (destino) también situado en el mismo
segmento 1, si la dirección destino está en la tabla de enrutamiento, el puente puede
determinar que el equipo destino también se encuentra en el segmento 1. Debido a que los
equipos origen y destino están en el segmento 1, el paquete no pasa por el puente hacia el
segmento 2.

Figura 8.5. La tabla de enrutamiento permite que los puentes segmenten las redes.

Redes y Conectividad Página 151


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Por lo tanto, los puentes pueden utilizar las tablas de enrutamiento para reducir el tráfico de la
red, al controlar las tramas que van dirigidos a otros segmentos. Este control (o restricción) del
flujo del tráfico de la red se conoce como segmento del tráfico de la red.

Puentes remotos
Para unir dos segmentos de cable sólo es necesario un puente. Sin embargo, en una situación
en la que dos redes de área local están situadas a gran distancia, se pueden unir en una única
red. Esto se puede conseguir utilizando dos puentes remotos conectados con módems
síncronos a una línea telefónica digital dedicada.

Figura 8.6. Los puentes remotos se pueden usar para conectar segmentos remotos.

Debido a que los segmentos de LAN remotos se pueden unir mediante líneas telefónicas, se
puede presentar una situación en la que múltiples LAN se unan a través de más de una ruta.
En esta situación, es posible que los datos entren en un bucle continuo. Para controlar esta
posibilidad, el Comité de administración de redes IEEE 802.1 ha implementado el algoritmo de
árbol extendido STA (Spanning Tree Algorithm). Con este algoritmo, el software puede
detectar la existencia de más de una ruta, determinar cual sería la más eficiente y después
configurar el puente para que la use. Las otras rutas se desconectan por medio del software,
aunque se pueden reactivar si la ruta principal no está disponible.

Finalmente, un puente puede ser un equipo independiente (puente externo) o un computador


con más de una interfase de red que usa un sistema operativo capaz de realizar “puenteo”.

Redes y Conectividad Página 152


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

RUTEADORES (ROUTERS)
Tambien llamados enrutadores o encaminadotes. En un entorno formado por varios
segmentos de red con protocolos y arquitecturas diferentes, un puente tal vez no sea lo más
adecuado para asegurar la rápida comunicación entre todos los segmentos. Una red compleja
necesita un dispositivo que no sólo conozca la dirección de cada segmento, sino que también
pueda determinar la mejor ruta para enviar los datos y filtrar el tráfico hacia el segmento local y
esa es la tarea principal del ruteador.

Los ruteadores trabajan en la capa de Red del modelo OSI y lo hacen intercambiado
información específica de los protocolos entre las distintas redes. Los ruteadores leen la
información de direcciones de red del paquete y enlutan el paquete a la red correpondiente.

Los ruteadores incluyen las funciones de un puente que son la conexión de segmentos de red
y el filtrado y aislamiento del tráfico, por lo que en redes corporativas, antes de la aparición de
los switchs, el uso de ruteadores dentro de una LAN era común.

Figura 8.7. Una red extensa conteniendo ruteadores.

FUNCIONAMIENTO
La tabla de enrutamiento contiene las direcciones de red, las direcciones de los hosts se
pueden guardar dependiendo del protocolo que esté ejecutando la red. El ruteador usa dicha
tabla para determinar la dirección destino de los datos entrantes. La tabla contiene la siguiente
información:

1. Todas las direcciones de red conocidas.

2. Cómo conectarse con otras redes.

Redes y Conectividad Página 153


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

3. Las posibles rutas entre los ruteadores.

4. El costo de envío de datos a través de dichas rutas.

El ruteador selecciona la mejor ruta para los datos basándose en el costo y en las rutas
disponibles.

Los ruteadores necesitan direcciones específicas pues sólo entienden números de red que les
permiten comunicarse con otros ruteadores y direcciones locales de tarjetas de red. Los
ruteadores no se pueden comunicar con equipos remotos.

Figura 8.8. Los ruteadores se comunican con otros ruteadores, pero no con los equipos
remotos.

Cuando los ruteadores reciben paquetes destinados a una red remota, los envían al enrutador
que administra la red de destino. En cierto sentido, esto supone una ventaja ya que así los
ruteadores pueden:

 Segmentar grandes redes en redes más pequeñas.

 Actuar como barrera de seguridad entre los segmentos.

 Evitar saturaciones, puesto que los broadcasts no se reenvían.

Debido a que los ruteadores tienen que realizar funciones complejas con cada paquete, son
más lentos que los puentes. Cuando los paquetes pasan de un enrutador a otro, las

Redes y Conectividad Página 154


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

direcciones origen y destino de capa 2 se eliminan y se vuelven a crear. Esto permite que un
ruteador dirija un paquete de una red a otra red, que incluso pueden ser diferentes en capa 2.

Figura 8.9. Funcionamiento de un ruteador.

Debido a que los ruteadores sólo leen los paquetes de red que tiene direcciones, no permiten
que los datos incorrectos pasen a la red, por lo que no transmiten los datos dañados ni las
saturaciones, y disminuyen las sobrecargas de las redes.

Figura 8.9. Cabecera de un paquete IP.

Redes y Conectividad Página 155


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Los ruteadores no prestan atención a la dirección del nodo de destino, sólo les interesa la
dirección de la red, esto es, sólo pasan la información si conocen si conocen la dirección de la
red.

Protocolos ruteables
No todos los protocolos funcionan con los ruteadores, los protocolos diseñados para redes
LAN generalmente no son ruteables, mientras que los protocolos diseñados para redes WAN
necesariamente tiene que ser ruteables.

Figura 8.10. Protocolos ruteables y protocolos de enrutamiento.

Los protocolos ruteables son: DECnet, IP, IPX, OSI, XNS y DDP (apple Talk). Los protocolos
no ruteables son: LAT (transporte de área local, DEC) y Net BEUI. Generalmente, los
ruteadores aceptan varios protocolos, como IP, IPXEC y Apple Talk en la misma red.

Elección de rutas
A diferencia de los puentes, los ruteadores pueden aceptar varias rutas activas entre redes y
elegir entre rutas redundantes ya que los ruteadores pueden unir redes que usen diferentes
tipos de paquetes de datos y distintos métodos de acceso a los medios. Esto significa que si
un ruteador deja de funcionar, los datos se pueden enviar por caminos alternativos.

Un ruteador puede escuchar una red e identificar las partes con mayor tráfico. Esta
información se emplea para determinar la ruta por la que se deben enviar los datos, si una ruta
está muy ocupada, el ruteador identificará una ruta alternativa y enviará los datos por ahí.

Redes y Conectividad Página 156


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

El ruteador decide la ruta por la que va a enviar los datos y determina el número de saltos
entre las redes. Al igual que los puentes, los ruteadores construyen tablas de enrutamiento y
usan protocolos de ruteo como los siguientes:

 Router Information Protocol, RIP. Emplea algoritmos de vector distancia para


determinar las rutas. TCP/IP e IPX aceptan RIP.

 Open Short Path First, OSPF. Se lee como “primero la ruta más corta”, es un
protocolo de enrutamiento que se basa en el estado del enlace. Este protocolo controla
el proceso de enrutamiento y permite que los ruteadores respondan rápidamente a los
cambios en la red. El algoritmo de enrutamiento basado en el estado del enlace usa el
algoritmo de Dijkstra para calcular las rutas basándose en el número de saltos, la
velocidad de la línea, el tráfico y el costo. Los protocolos de estado del enlace son más
eficientes y crean menos tráfico de red que los protocolos basados en el vector de
distancia. TCP/IP acepta OSPF.

 Netware Link Service Protocol, NLSP. Protocolo de servicios de enlace NetWare es


un protocolo de estado de enlace para IPX.

TIPOS DE ENRUTAMIENTO
El enrutamiento se pueden clasificar en:

 Estático. Requiere que un administrador defina y configure manualmente la tabla de


enrutamiento.

 Dinámico. Descubre las rutas en forma automática y requieren de una configuración


mínima.

Enrutamiento estático Enrutamiento dinámico


Requieren configuración manual Requieren configuración manual de la primera
de todas las rutas. ruta. Descubren en forma automática a las redes
y a las rutas adicionales.

Siempre usan la misma ruta Pueden elegir una ruta basándose en factores
determinada por la información como el costo y la cantidad de tráfico.
de la tabla de enrutamiento.

La ruta que emplean esta Pueden decidir el envió de paquetes a través de


codificada y no necesariamente rutas alternativas.
es la mas corta.

Se consideran más seguros Se puede aumentar su seguridad al configurarlos


porque el administrador manualmente para que filtren las direcciones de
especifica cada ruta. red que han descubierto y con el fin de que eviten
el envió de trafico por ellas.

Redes y Conectividad Página 157


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Diferencia entre puentes y enrutadores


El puente trabaja en la subcapa MAC de la capa 2 el Modelo OSI, o sea, el puente busca la
dirección MAC de cada nodo en cada paquete. Si el puente reconoce la dirección, guarda el
paquete local o lo reenvía hacia el segmento apropiado. Si el puente no reconoce la dirección,
reenvía el paquete a todos los segmentos, excepto al que lo genero.

Figura 8.11. Los puentes trabajan en la subcapa MAC de la capa de Enlace de datos, los
ruteadores trabajan en la capa de Red.

Los puentes sólo pueden reconocer una ruta entre redes, los ruteadores pueden buscar entre
múltiples rutas activas y determinar la mejor en un momento determinado.

SWITCHS
Ethernet, con el uso de CSMA/CD y un medio compartido, puede soportar velocidades de
transmisión de datos de hasta 100 Mbps. CSMA/CD es un método de acceso que sólo permite
que una estación pueda transmitir a la vez, el gran problema inherente a la tecnología
CSMA/CD son las colisiones.

Este problema que afectaba a las redes Ethernet, hoy en día ha sido superado por los switchs
que no sólo han permitido la eliminación de las colisiones, sino también la conexión de
múltiples segmentos de red de una manera más eficiente sin tener que procesar información
de capa 3 como es el caso de los ruteadores.

SEGMENTACIÓN
Dividiendo la red en varios segmentos, un administrador de red puede reducir la congestión de
la red dentro de cada segmento. Al transmitir los datos dentro de un segmento, los dispositivos
dentro de cada segmento comparten el ancho de banda de cada segmento. En una LAN
Ethernet segmentada, los datos que pasan entre los segmentos se transmiten en el backbone
de la red utilizando un puente, router o switch.

Redes y Conectividad Página 158


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.12. Red segmentada en varios segmentos mediante el uso de un puente, un


switch y un router. El switch es un puente multipuerto por lo que puede segmentar en
más de dos segmentos, y aunque el router puede segmentar en varios segmentos, no lo
hace con tanta eficiencia como un switch.

La segmentación crea varios dominios de colisiones, de tal forma que la probabilidad de una
colisión se reduce notablemente.

Figura 8.13. La segmentación crea nuevos dominios de colisiones.

Redes y Conectividad Página 159


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

PUERTAS DE ENLACE
Las puertas de enlace o gateways hacen posible la comunicación entre las diferentes
arquitecturas y los entornos conviertiendo los datos que van desde un entorno a otro, de
manera que cada uno de los entornos pueda entender los datos de los otros. La puerta de
enlace o gateway vuelve a empaquetar la información para que coincida con los requisitos del
sistema de destino.

Las puertas de enlace tienen la capacidad de cambiar el formato de un mensaje para que se
ajuste a la aplicación del extremo receptor. Por ejemplo, las puertas de enlace permiten que
una red LAN se comunique con un sistema IBM y viceversa.

Las puertas de enlace unen dos sistemas que no utilizan los mismos:

 Protocolos de comunicación.

 Estructura de formato de datos.

 Lenguajes.

 Arquitectura.

FUNCIONAMIENTO
Las puertas de enlace o gateways son específicas para cada tarea, lo cual significa que están
dedicadas a un tipo particular de transferencia. A menudo se le conoce con el nombre de la
tarea que realizan, por ejemplo, Gateway Service for Netware (GSNW), Netware for SAA, SNA
Server, etc.

La puerta de enlace toma los datos de un entorno, elimina su antigua pila de protocolos y los
vuelve a empaquetar con la pila de protocolos de la red de destino.

Para procesar los datos, la puerta de enlace:

 Desencapsula los datos entrantes a través de toda la pila de protocolos de la red.

 Encapsula los datos salientes con la pila de protocolos de la otra red para permitirá la
transmisión.

Algunas puertas de enlace usan las 7 capas del Modelo OSI, porque normalmente realizan la
conversión del protocolo en el nivel de aplicación. Sin embargo, actualmente y debido a que
las redes cada vez son más similares (por ejemplo, la mayoría de las redes es Ethernet y usa
el protocolo de red TCP/IP), las puertas de enlaces se han convertido en casi exclusivamente
un producto de software funcionando en las capas superiores el Modelo OSI.

Redes y Conectividad Página 160


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.14. La puerta de enlace (gateway) elimina la antigua pila de protocolos y agrega
una nueva.

Una tarea común en las puertas de enlace es la de funcionar como traductores entre entornos
de redes LAN y minicromputadoras o grandes sistemas. En un entorno LAN, normalmente un
equipo se destina como puerta de enlace. Los programas de aplicación especiales de los
equipos de escritorio acceden al sistema grande al comunicarse con su entorno a través de la
puerta de enlace. Los usuarios pueden tener acceso a los recursos del sistema como si
estuvieran en sus propios equipos de escritorio.

Figura 8.15. Una puerta de enlace conecta los equipos de una red LAN son los grandes
sistemas.

Redes y Conectividad Página 161


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

MÓDEM
Un módem es un dispositivo que hace posible que dos equipos se comuniquen a través de
una línea telefónica.

Figura 8.16. Módem Sporter 14400 bps.

Cuando dos equipos se encuentran muy separados como para poder conectarlos mediante un
cable normal, un módem puede permitir que se comuniquen entre sí.

En un entorno de red, los módems son el medio de comunicación entre las redes o su
conexión con el resto del mundo más allá de la red local.

FUNCIONAMIENTO
Los computadores no se pueden conectar directamente a través de una línea telefónica
porque se comunican mediante señales digitales (señales electrónicas) y las líneas telefónicas
sólo pueden enviar señales analógicas (sonido).

Una señal digital se denomina binaria porque sólo puede tener valores de 0 o 1. Una señal
analógica es una curva continua que puede representar un rango infinito de valores.

Redes y Conectividad Página 162


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.17. Señales digitales y señales analógicas.

Un módem en el lado emisor convierte las señales digitales del computador en señales
analógicas y las transmite a la línea telefónica, eso se conoce como modulación. En el lado
receptor convierte las señales analógicas entrantes en señales digitales para el computador
destino, eso se conoce como demodulación. De allí en nombre mo(dulador)/dem(adulador).

Figura 8.18. Los módems convierten las señales digitales en analógicas y las señales
analógicas en digitales.

Redes y Conectividad Página 163


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

HARDWARE DE LOS MODEMS


A los módems también se le conoce como equipos de comunicaciones de datos (DCE) y
comparten las siguientes características:

 Una interfaz serial de comunicaciones (RS-232).

 Una interfaz de línea telefónica RJ-11 (un conector telefónico de 4 hilos).

Existen dos tipos de módems: interno y externo.

Módem interno
Los módems internos se instalan en las ranuras de expansión como cualquier otra tarjeta.

Figura 8.19. Módem interno instalado en una ranura de expansión.

Tienen la ventaja de no requerir de espacio en el escritorio, cable serial, ni un punto de energía


eléctrica. Además de ser más baratos.

Redes y Conectividad Página 164


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.20. Módem externo típico.

Módem externo
Los módems externos son disposiitvos que se conectan a los computadores mediante un
cable serial (RS-232) que va desde el puerto serie hacia la conexión de módem, el módem
utiliza un cable con un conector RJ-11 para conectarse a la pared.

Figura 8.21. Los módems externos se conectan al puerto serie de los equipos mediante
un cable RS-232

Redes y Conectividad Página 165


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Tienen la ventaja de ser portables, es decir, se pueden llevar de un computador a otro según
las necesidades.

Figura 8.22. Módem externo típico.

ESTÁNDARES
Los estándares son necesarios para que los módems de un fabricante puedan comunicarse
con los módems de otro.

Hayes
A inicios de los 80s, la compañía Hayes Microcomputer Products Inc. desarrolló un módem
llamado Hayes Smartmodem, con la facilidad de marcar números automáticamente mediante
un teléfono sin tener que levantar el auricular. Hayes Smartmodem se convirtió en el estándar
de facto y generó la frase “compatible con Hayes”.

Debido a que la mayoría de los fabricantes adoptaron los estándares de Hayes, casi todos los
módems de las LAN podían comunicarse contra ellos.

Los primeros Hayes Smartmodems enviaban y recibían los datos a 300 bits por segundo (bps).
Los avances tecnológicos pronto aumentaron cuatro veces la velocidad hasta 1200 bps.
Actualmente, Hayes ofrece módems con velocidades de 28 800 bps o mayores.

Redes y Conectividad Página 166


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.23. Módem acústico anterior al Hayes Smartmodem.

Estándares internacionales
Desde finales de los 80s, la ITU (International Telecomunications Union) ha desarrollado
estándares para los módems. Estas especificaciones, conocidas como serie V, incluyen un
número que indica el estándar. Algunas veces también incluyen la palabra “bis”, que significa
segundo en francés. Esto indica que el estándar es una revisión de un estándar anterior. Si el
estándar también contiene la palabra “terbo”, que en francés significa tercero, indica que el
segundo estándar también ha sido modificado.

Estándar Bps Introducido en Notas


Estándar antiguo algunas veces se incluye
V.22bis 2400 1984
con la compra de una computadora.
Algunas veces se incluye con la compra de
V.32 9600 1984
una computadora.
V.32bis 14400 1991 El modelo de estándar actual.
Todavía no es un estándar oficial. Solo se
V.32terbo 19200 1993
comunicaría con otro V.32terbo.
V.FastClass (V.FC)
28800 1993 No oficial.

V.FastClass mejorado. Compatible con los


V.34 28800 1994
módems V. anteriores.
V.42 56 600 1995 Compatible con los módems V. anteriores.

Redes y Conectividad Página 167


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Como punto de referencia, el moden V.22bis necesitaría 25 segundos para enviar una carta de
1000 palabras. El MODEM V.34 solo necesita 2 segundos para enviar la misma carta y el
estándar de compresión V.42bis con un MODEM de 14 400 bps puede enviar la misma carta
en tan sólo un segundo.

La tabla anterior presenta los estándares de compresión y sus parámetros desde 1984. El
estándar de compresión y los bps no están necesariamente relacionados. El estándar se
podría utilizar con cualquier velocidad de módem.

RENDIMIENTO DE LOS MODEMS


En un principio, la velocidad de los módems se media en bps o en bauds, y la mayoría de los
usuarios confundía estos dos términos creyendo que hacían referencia a lo mismo.

Los bauds hacen referencia a la velocidad de la oscilación de la onda de sonido a la que


transmiten los datos por las líneas telefónicas. Su nombre proviene del nombre del funcionario
francés Jean-Maurice-Emile Baudot. El rango de bauds era igual a la velocidad de transmisión
de los módems a principio de los 80s. En aquellos tiempos, 300 bauds eran igual a 300 bits
por segundo.

Pero pronto se descubrió como comprimir y codificar los datos de manera que cada estado de
modulación del sonido pudiera contener más de un bit de datos. Esto quiere decir que los bps
pueden ser mayores que los baudios. Por ejemplo, un moden que modula a 28000 bauds
puede enviar datos a 115 200 bps. Por lo tanto, el parámetro más importante a considerar son
los bps.

Algunos de los MODEM más modernos incluyen estándares industriales de comprensión de


datos como V.42bis/MNP5 y tienen velocidades de transmisión de 57 600 bps, aunque alguno
de ellos llegan hasta 76 800 bps.

TIPOS DE MÓDEMS
Los módems se pueden clasificar en:

 Módems asíncronos.

 Módem síncronos.

Módems asíncronos
Este módem es el que utilizamos en casa y usa la línea telefónica. Cada carácter, letra,
número o símbolo se convierte en una cadena de bits, cada una de esta cadenas esta
separada de las demás por un carácter de inicio y otro de parada. Los dispositivos emisor y
receptor tienen que utilizar la misma secuencia de inicio y de parada. El equipo receptor utiliza
los marcadores de inicio y de parada con el fin de prepararse para poder recibir el siguiente
byte de datos.

Redes y Conectividad Página 168


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Figura 8.20. Flujo asíncrono de datos.

La comunicación no esta sincronizada. No hay un dispositivo de reloj ni con un método que


coordine la transmisión entre el emisor y el receptor.

El veinticinco por ciento del tráfico en las comunicaciones asíncronas se ocupa del control y de
la coordinación del tráfico de datos.

La transmisión asíncrona sobre líneas telefónicas puede alcanzar los 28800 bps. Sin embargo,
los últimos métodos de comprensión de datos pueden aumentar esta velocidad hasta 56000.

Para detectar errores en la transmismión asíncrona se usa un bit de paridad, que consiste en
verificar la paridad de los 1 enviados, si se detecta una falla el paquete será nuevamente
enviado.

El estándar de módem V.32 original no ofrecía control de errores, para solucionar el problema
de generación de errores durante la transmisión, la compañía llamada Microcom desarrolló su
propio estándar de control de errores para los datos asíncronos, llamado protocolo de red
Microcom (MNP). El método funcionó tan bien que otras compañías no sólo adoptaron la
versión inicial del protocolo, sino también sus versiones posteriores, llamadas clases.
Actualmente los fabricantes de módems incorporan MNP en sus clases 2, 3, 4 y 5.

En 1989, el CCITT (hoy ITU) publicó un esquema de control de errores asíncronos llamado
V.42.

Debido a que distintos estándares están asociados a diferentes áreas del rendimiento, es
posible mejorar el rendimiento de un módem al emplear combinaciones de protocolos de
señalización y de corrección de errores. Por ejemplo, para los módems que trabajan en
enlaces asíncronos entre redes LAN con circuitos analógicos, la siguiente combinación
ofrecerá un servicio rápido y confiable:

 Señalización V.32bis.

 Control. De errores V.42

 Compresión V.42bis

Los módems asíncronos o seriales, son más baratos que los módems síncronos porque no
necesitan los circuitos ni los componentes que controlan el ritmo necesario en la transmisión
asíncrona.

Redes y Conectividad Página 169


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Módems síncronos
La comunicación sincroníca se basa en una coordinación del tiempo entre los dos dispositivos,
para separar grupos de bits y transmitirlos en bloques llamados tramas. Se emplean
caracteres especiales para iniciar la sincronización y para comprobar su precisión
periódicamente.

Debido a que los bits se envían y reciben en forma controlada (sincronizada), no son
necesarios los bits de inicio y de parada. La transmisión se termina al final de una trama y
vuelve a empezar con una nueva. Esta técnica de inicio y de parada es mucho más eficiente
que la transmisión asíncrona.

Si se presenta algún error, el esquema de detección y corrección de errores síncrono


simplemente provoca una retransmisión.

Los protocolos síncronos realizan un número de tareas que los protocolos asíncronos no
llevan a cabo. Los protocolos síncronos:

4. Formatean los datos en bloques.

5. Agregan información de control.

6. Comprueban la información para proporcionar control de errores.

Los protocolos más importantes en las comunicaciones síncronas son:

 Control síncrono del enlace de datos (SDLC).

 Control de enlace de datos de alto nivel (HDLC).

 Protocolo de comunicaciones síncronas binarias (Bisync).

Las comunicaciones síncronas se emplean en la mayoría de las comunicaciones digitales y de


red. Generalmente, su alto costo y su complejidad los han mantenido fuera del mercado de la
computación en el hogar.

Redes y Conectividad Página 170


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

GUIAS DE LABORATORIO

(Referencial)

Redes y Conectividad Página 171


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LABORATORIO 1

Trabajo en red

Escenario

El laboratorio de red que usted va a hacer uso se encuentra configurado de la siguiente manera:
1. La red del laboratorio es una red Ethernet de 10/100 Mbps en una configuración en estrella
usando la implementación Ethernet 100 Base TX.
2. La conexión a Internet de hace mediante un servidor proxy que interconecta la red del laboratorio
al backbone de fibra óptica de la Universidad.
3. En el laboratorio de red usted dispone de computadoras de última generación los que tienen
varios sistemas operativos instalados: Windows XP como sistema operativo cliente; Windows
Server 2003 y Linux como sistemas operativos de red, los cuales le va a permitir probar e
implementar diferentes soluciones y servicios de manera práctica.
4. En el laboratorio de red se disponen de servidores de producción de diversa naturaleza: un
servidor proxy implementado con Linux nos proporciona el acceso a Internet y un servidor
Windows Server 2003 nos brinda los servicios de archivos e impresión.
5. La cuenta de usuario que usted puede usar desde el primer día de clase y en cualquier momento
es Administrador y tiene contraseña uni, dicha cuenta le permite acceder a la red y usar los
recursos y servicios de la misma. Durante su permanencia dentro de la institución recibirá otras
cuentas de usuario para conectarse a otros servidores.

Ejercicio 1. Inicio de sesión en la red

1. En el laboratorio de red, ocupe el computador que le asigne el instructor o el asistente de


laboratorios.

2. Encienda el computador, espere que se produzca la carga del sistema y en menú de selección
del sistema operativo elija Microsoft Windows Server 2003 antes de que finalice el tiempo de
espera.

3. Espere que cargue el sistema operativo y en la ventana de bienvenida, en la caja de texto


Username escriba Administrador, escriba uni en la caja de texto Password y haga clic en
Aceptar para iniciar sesión en la red. Si no se produce el inicio de sesión, hágaselo saber a su
instructor o al asistente del laboratorio.

Redes y Conectividad Página 172


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

Ejercicio 2. Uso de los recursos de la red


1. Una vez iniciada sesión, en el escritorio de la computadora va a encontrar el icono Mi PC, para
ver el contenido de la computadora haga doble clic sobre el icono Mi PC.
2. En la ventana Mi PC va a encontrar las diferentes unidades de almacenamiento presentes en su
computador. La unidad A: le permite acceder a los archivos almacenados en los disquetes, la
unidad de almacenamiento local C: contiene los archivos almacenados en su disco duro y la
unidad de red J: le permite acceder a los archivos almacenados en uno de los volúmenes los
servidores de la red. Haga doble clic sobre la unidad J:.
¿Cómo diferencia entre una unidad de almacenamiento local y una unidad de almacenamiento
remoto?
¿Qué entiende por volumen?
3. Examine el contenido de la unidad J:.
¿Qué tipo de archivo son los que tienen extensión .AVI?
¿Qué tipo de archivo son los que tienen extensión .PPT?

Ejercicio 3. Abriendo archivos desde la red


1. En la unidad J: ubique el archivo FIBRAOPTICA.AVI y haga doble clic sobre el archivo.
2. Cuando el sistema le advierta que no va a poder reproducir la secuencia de sonido, haga clic en
Cerrar.
3. Visualice el archivo.
¿Qué programa debe usar para reproducir el archivo?

Ejercicio 5. Instalación de programas desde la red


1. En la unidad J: ubique el archivo PROTOCOLOS.PPT y haga doble clic sobre el archivo.
Explique lo que ocurre al tratar de abrir el archivo.
2. Para poder visualizar el archivo debe instalar el Visor de presentaciones hechas en Power Point
cuyo instalador es el archivo PPVIEW97.EXE y se encuentra en la misma unidad J:.
3. Para instalar el archivo PPVIEW97.EXE haga doble clic sobre el archivo y siga las indicaciones.
4. Repita el paso 1.

Ejercicio 6. Terminar una sesión en la red


1. En el menú Inicio de Windows seleccione la opción Cerrar la sesión.
2. En la caja de diálogo Cerrar sesión haga clic en Si.

Redes y Conectividad Página 173


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LABORATORIO 2

Componentes de red

En el presente laboratorio, usted va a revisar e instalar los componentes de red que le permitan
acceder a los servidores y recursos del laboratorio.

Ejercicio 1. Revisión de los componentes de red


1. Inicie sesión como el usuario Administrador.
2. En el escritorio de Windows, haga clic derecho sobre el icono Mis sitios de red y en el menú
contextual elija la opción Propiedades.
3. En la ventana Conexiones de red, haga clic derecho sobre la Conexión de área local y elija
Propiedades.
4. En la ventana Propiedades de la Conexión de área local, anote los componentes que se
encuentran instalados en la lista Esta conexión utiliza los siguientes elementos.
Explique la función de cada componente.

Ejercicio 2. Quitar componentes de red


1. En la lista Esta conexión utiliza los siguientes elementos, seleccione el Protocolo de Internet
TCP/IP y haga clic en botón Desinstalar.
¿Qué ocurrió con los otros componentes de red?
2. Haga clic en Aceptar.
3. Si aparece una ventana solicitándole reiniciar el equipo responda afirmativamente, de lo contrario
reinicie el equipo manualmente mediante Inicio > Apagar equipo.

Ejercicio 3. Agregar componentes de red


1. En el Panel de Control, haga doble clic sobre el icono Conexiones de red.
2. En la ventana de propiedades de la conexión de área local, haga clic en el botón Instalar.
3. En la ventana Seleccionar tipo de componente de red, seleccione Protocolo y haga clic en el
botón Agregar.
4. En la ventana Seleccionar el protocolo de red, en la lista Protocolos de red elija el Protocolo
de Internet (TCP/IP) y haga clic en Aceptar.
¿Qué componentes de agregan de manera automática?

Redes y Conectividad Página 174


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

5. Haga clic en Cerrar. Si apareciera una ventana solicitando la confirmación de la configuración de


la tarjeta de red, acepte la configuración sugerida.

Ejercicio 6. Revisión de la configuración IP


1. Obtención de la configuración TCP/IP. Para obtener la configuración TCP/IP del equipo, use
Inicio > Ejecutar, en la caja de texto Ejecutar escriba CMD y haga clic en Aceptar.
2. En la ventana de tipo DOS, escriba IPCONFIG y presione Enter.
3. Para obtener otros datos como: el nombre de host, los servidores DNS, la dirección MAC de la
tarjeta de red, la puerta de enlace predeterminada, el servidor DHCP, el período de concesión;
use IPCONFIG /ALL.
Compare la dirección IP de su equipo con la de sus compañeros.
Compare la máscara de subred y la dirección de la puerta de enlace de su equipo con la de sus
compañeros.
¿Qué puede concluir acerca de las comparaciones realizadas?
4. Prueba de la comunicación con otros hosts. Para probar la comunicación con el servidor proxy
(cuya dirección IP es 192.168.1.1) de la red, abra una ventana de tipo DOS y escriba PING
192.168.1.1.
¿Qué interpretación le da a la respuesta obtenida?
¿Qué es un servidor proxy?

Redes y Conectividad Página 175


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LABORATORIO 3

Medios de comunicación

En el presente laboratorio, el instructor le mostrará de manera práctica las características y


propiedades de cada tipo de medio de comunicación.

Ejercicio 1. Revisión de los medios de comunicación

1. Inicie sesión como el usuario Administrador.

2. Haga doble clic sobre el icono Mi PC.

3. En la unidad de red J: debe encontrar una carpeta REDES y dentro de dicha carpeta una
presentación MEDIOS.PPT.

4. Haga doble clic sobre el archivo MEDIOS.PPT y siga las explicaciones del instructor.

Ejercicio 2. Conectorizado del cable coaxial

1. Haga doble clic sobre el archivo CABLECOAXIAL.AVI.

2. Atienda la explicación del instructor.

Ejercicio 3. Conectorizado del cable UTP

3. Haga doble clic sobre el archivo CABLEUTP.AVI.

4. Atienda la explicación del instructor.

Ejercicio 4. Conectorizado de la fibra óptica

5. Haga doble clic sobre el archivo FIBRAOPTICA.AVI.

6. Atienda la explicación del instructor.

Redes y Conectividad Página 176


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LABORATORIO 4

Cableado

Para realizar este laboratorio, usted necesita los siguientes materiales y equipos:

Materiales:
1. Diez (10) metros de cable UTP Categoría 5

2. Cuatro (4) conectores RJ-45.

3. Dos (2) conectores DB 9 hembra con su respectiva cubierta.

Equipos:
1. Un alicate de corte pequeño.

2. Una cuchilla.

3. Un crimper para conectores RJ-45.

4. Un cautín de 30 vatios.

5. Estaño para soldar.

6. Un destornillador estrella mediano.

Ejercicio 1. Confección del cable crossover


1. Siga las indicaciones del instructor para confeccionar un cable crossover.
¿Qué uso le daría al cable confeccionado?

Ejercicio 2. Confección del cable null-modem


1. Siga las indicaciones del instructor para confeccionar un cable null-modem.
¿Qué aplicaciones tiene el cable null-modem confeccionado?

Redes y Conectividad Página 177


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

LABORATORIO 5

Configuración del ruteador

Usted ha contratado una línea dedicada para conectar su red a Internet. Su proveedor le ha
proporcionando los siguientes parámetros para la configuración del ruteador:

Parámetro Valor

Dirección IPLAN 200.48.1.193


Máscara 255.255.255.240
Dirección IPWAN 206.100.1.6
Máscara 255.255.255.252
Dirección IPWANPROV 206.100.1.5
CIR 64 Kbps
LMI ANSI
DLCI 16

Ejercicio 1. Instalación del Config Maker


1. En el escritorio de su computador, haga doble clic sobre el icono Mi PC.
2. En la ventana Mi PC, haga doble clic sobre la unidad J: y luego sobre la carpeta REDES.
3. En la ventana REDES, haga doble clic sobre la carpeta UTIL y busque el archivo
CMAKER2.6.006.
4. Para instalar el programa ConfigMaker haga doble clic sobre el archivo CMAKER2.6.006.
5. En la ventana Welcome haga clic en Next.
6. En la ventana Software License Agreement, haga clic en Yes.
7. En la ventana Select Components, verifique que se encuentre marcada la casilla Cisco
ConfigMaker Program Files y haga clic en Next.

Redes y Conectividad Página 178


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

8. Espere que se copien los archivos del programa al disco duro.


9. En la ventana Setup Complete, haga clic en Finish.
10. Cierre la ventana Cisco ConfigMaker Versión 2.6 Release Notes.

Ejercicio 2. Configuración del ruteador


1. En el escritorio de su computador, haga doble clic sobre el icono Cisco ConfigMaker.
2. Si apareciera, cierre la ventana Getting Starter with Cisco ConfigMaker respodiendo
negativamente.
3. Desde la ventana Devices, arrastre el dispositivo Ethernet LAN hacia la ventana Network
Diagram.
4. Desde la ventana Devices, arrastre el dispositivo Internet hacia la ventana Network Diagram.
5. En la ventana Internet Device Wizard, haga clic en Finalizar.
6. En la ventana Devices, expanda el nodo Routers y luego expanda Cisco 800 Series.
7. Arrastre el dispositivo Cisco 805 a la ventana Network Diagram.
8. En la ventana Cisco 805 Device Wizard – Assing Name, acepte el nombre predeterminado para
el ruteador y haga clic en Siguiente.
9. En la ventana Cisco 805 Device Wizard – Assing Password, escriba y confirme una contraseña
para el inicio de sesión (login password), luego escriba y confirme una contraseña para la
habilitación de la configuración (enable password); finalmente, haga clic en Siguiente.
10. En la ventana Cisco 805 Device Wizard – Select Network Protocols, marque la casilla TCP/IP
y haga clic en Siguiente.
11. En la ventana Cisco 805 Device Wizard – Finish, haga clic en Finalizar.
12. En la ventana Connections seleccione una conexión Ethernet, en la ventana Network Diagram
haga clic en el dispositivo Ethernet LAN y luego en el dispositivo Cisco805 para iniciar el
asistente para la conexión Ethernet.
13. En la ventana Ethernet Wizard – Setup, haga clic en Siguiente.
14. En la ventana Ethernet Wizard – Cisco805 – Specify IP Address, en la caja de texto IP
Address escriba la dirección 200.48.1.193, en la caja de texto Subnet mask escriba la máscara
255.255.255.240 y haga clic en Siguiente.
15. En la ventana Ethernet Wizard – Finish, haga clic en Siguiente.
16. En la ventana Connections seleccione una conexión Frame Relay, en la ventana Network
Diagram haga clic en el dispositivo Cisco805 y luego en el dispositivo Internet para iniciar el
asistente para la conexión Frame Relay.
17. En la ventana Frame Relay Wizard – Setup, haga clic en Siguiente.
18. En la ventana Frame Relay Wizard – Cisco805 Async/Sync 0 – Choose LMI Type, seleccione
la opción ANSI y haga clic en Siguiente.
19. En la ventana Frame Relay Wizard – Cisco805 Async/Sync 0 – Enter DLCI, en la caja de texto
Enter the DLCI for Cisco805 escriba 16 y haga clic en Siguiente.

Redes y Conectividad Página 179


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

20. En la ventana Frame Relay Wizard – Cisco805 – Specify IP Address, elija la opción Specify an
IP address, en la caja de texto IP Address escriba la dirección 206.100.1.6, en la caja de texto
Subnet mask escriba la máscara 255.255.255.252 y haga clic en Siguiente.
21. En la ventana Frame Relay Wizard – Select Whether to Use NAT, haga clic en Siguiente.
22. En la ventana Frame Relay Wizard – Finish, haga clic en Finalizar.
23. En la barra de herramientas de ConfigMaker, haga clic en el botón Deliver para grabar la
configuración en el ruteador. Responda afirmativamente cuando se le pregunte si desea continuar
con la configuración de todos los dispositivos de la red.
24. En la ventana Deliver Configuration Wizard – Preview, verifique la aparición del ruteador
Cisco805 que se desea configurar y haga clic en Siguiente.
25. En la ventana Deliver Configuration Wizard – Console, lea las instrucciones para realizar la
configuración del ruteador Cisco805 y haga clic en Siguiente. El puerto COM1 del computador
usado para la configuración del ruteador debe encontrarse libre, debe conectar el puerto de la
consola del ruteador a dicho puerto COM1 mediante un cable null-modem y encender el ruteador.
26. En la ventana Deliver Configuration Wizard – Progress, haga clic en Siguiente.
27. Finalmente, en la ventana Deliver Configuration Wizard – Summary, haga clic en finalizar.

Redes y Conectividad Página 180


UNIVERSIDAD NACIONAL DE INGENIERIA

Centro de Extensión y Proyección Social

APÉNDICE A

Blbliografía

Redes de Computadoras, Marco FLORES, Editorial Macro.

Redes Locales, Tennenbaum

TCP/IP, Tennenbaum

Networking Essentials, Microsoft Press

Networking Technologies, Novell Press

Informática Básica, Eduardo Alcalde - Miguel Gacía

Direcciones de Internet
www.shadownet.com/hwb

www.blackbox.com

Redes y Conectividad Página 181

Вам также может понравиться