Академический Документы
Профессиональный Документы
Культура Документы
2010
Materia:
REDES CONVERGENTES
Octavo Cuatrimestre
Enero – Abril 2010
Universidad Tecnológica de Puebla Página 1
REDES CONVERGENTES
2010
Colaboradores:
1. Francisco Torres Chávez
2. Carlos Hernández
3. Ricardo Salvador Martínez Castillo
4. Jorge Alberto Rodríguez González
Universidad Tecnológica de Puebla Página 2
REDES CONVERGENTES
2010
I. I. Diseño de redes.
1.1 Definición de una Red Convergente
Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno
en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de
los mismos. A través de la convergencia, una compañía puede reinventar tanto sus redes de
comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para
estructurar el negocio ‐Telefonía IP, videoconferencia en colaboración y Administración de Relaciones
con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.
Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos
netos:
Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y
compartir información.
Tener una red para la administración significa que el ancho de banda será usado lo más
eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal,
mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.
Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor
tiempo para llegar al mercado‐son los beneficios netos que posibilitan las soluciones de redes
convergentes.
Reducción de costos de personal para la administración de red y mantenimiento.
Viabilidad de las Redes Convergentes. En lo general, los directores y/o gerentes de IT presentan grandes
proyectos de convergencia los cuales enfrentan el problema de su justificación. Es recomendable, crear
una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión.
Universidad Tecnológica de Puebla Página 3
REDES CONVERGENTES
2010
Las recomendaciones son:
1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video
por un mismo medio, nos da los beneficios de:
• Administrar un solo equipo (router)
• Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos,
video, etc.)
• Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda
en cada aplicación (voz, datos, video, etc.)
• Eliminar costos de larga distancia y servicio medido
2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un
ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP
con calidad de servicio (QoS).
3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o
inservible.
4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está
encriptada.
5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del
negocio
6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del
negocio.
Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y
beneficios que aportó a la empresa.
A) Factores de desarrollo
En la base del desarrollo de las redes convergentes se encuentran los mecanismos de garantía
de la calidad de servicio (QoS), que a lo largo de la última década se han introducido en las redes
basadas en IP. Mecanismos como la priorización del tráfico o la reserva de recursos en routers y otros
dispositivos de red han permitido reducir los re tardos y jitter en las redes IP hasta valores no
apreciables por el ser humano, facilitando su uso para tráfico de voz. De hecho, un porcentaje del
tráfico de voz intercontinental viaja sobre redes IP que utilizan estas técnicas QoS sin que los usuarios lo
perciban.
Por otra parte, la implantación de estas redes no sería viable sin la existencia de tecnologías de
acceso que permitan a los usuarios finales hacer uso de las redes. Dentro de estas tecnologías
destacan las de bucle de abonado digital (xDSL) y las de acceso por cable, aunque no debe olvidarse
que incluso el acceso por módem analógico proporciona un ancho de banda suficiente para diversas
aplicaciones.
Y además del avance propio de las tecnologías de red, hay todo otro conjunto de factores que
propician el desarrollo de las redes convergentes. Consisten en factores muy variados, desde la
inclusión en los ordenadores de tarjetas de sonido con codificadores de voz full‐duplex que permiten
Universidad Tecnológica de Puebla Página 4
REDES CONVERGENTES
2010
escuchar y hablar simultáneamente utilizando un pequeño ancho de banda, hasta la socialización de la
web, el correo electrónico y los mensajes cortos como medios de comunicación.
B) Protocolos
La primera de las familias de protocolos es H.323, orientada a ofrecer comunicaciones
multimedia s o b re redes de paquetes entre elementos terminales.
H.323 es una especificación que trata de resolver el problema de la comunicación entre
terminales partiendo desde la base. Por ello, incluye la definición de protocolos de control de llamada
basados en Q.931 (RDSI), protocolos de gestión de contenidos, codificadores de audio y de vídeo.
Porque su fácil integración con HTTP, SMTP y mensajería instantánea lo convierten en candidato ideal
para el desarrollo de los servicios convergentes. La adopción de SIP en 2001 por el 3GPP para la release
5 de UMTS y el soporte estándar del mismo en Windows XP, que hace de cada PC un terminal SIP, son
síntomas de que es un momento propicio para el desarrollo de servicios convergentes de uso masivo.
En cualquier caso, H.323 y SIP convivirán en las redes convergentes por mucho tiempo, por lo
que es fundamental prestar atención a la interoperabilidad entre ellos e incluso prever la existencia de
redes que soporten ambos protocolos, factible ya que una parte importante de los elementos
necesarios son comunes.
C) Retos
Pese a todos los desarrollos en el campo de las redes convergentes, su implantación exitosa
aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con
la tradicional red de telefonía PSTN o redes de telefonía privadas basadas en P B X s .
La juventud de las redes convergentes hace que sea difícil aún alcanzar los niveles de
disponibilidad y escalabilidad de otras re d e s p e ro se trata de campos en los que dichas redes
convergentes están experimentando sustanciales mejoras, como anticipan los backbones de voz sobre
IP de los grandes operadores.
La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de
nueva generación se presenten hoy como la base para el desarrollo de nuevos modelos de negocio
tanto en entornos fijos como en móviles.
1.2 Definición de un sistema de cableado estructurado
Un Sistema de Cableado Estructurado es un método de diseño e instalación de componentes
basado en estándares que en su conjunto proporcionan una infraestructura integrada de transporte
para la transmisión de señales de voz, datos y video en el entorno empresarial e institucional.
Los Sistemas de Cableado Estructurado bien diseñados e instalados proporcionan una
infraestructura de cableado con un rendimiento superior, predecible y flexible. Un Sistema de Cableado
Estructurado acomoda el crecimiento y cambio de una instalación para un extendido periodo de tiempo
a cambio de un reducido inversión inicial. Además, un Sistema de Cableado Estructurado ofrece una
topología de cableado abierta, uniforme y extensible que puede soportar múltiples protocolos de
transmisión lógicos sin la necesidad de remplazar las inversiones en infraestructuras físicas (cableado)
por la renovación de tecnologías.
Universidad Tecnológica de Puebla Página 5
REDES CONVERGENTES
2010
A) Componentes de Calidad
El valor de instalar un Sistema de Cableado Estructurado que cumple con los estándares y
normativas internacionales es obvio. Sin embargo, la instalación de componentes sueltos que cumplen
la misma normativa no es garantía de conseguir un Sistema de Cableado certificado de "extremo a
extremo". Esto es debido a que no todos los componentes disponibles en el mercado están fabricados
con las mismas materiales y calidades.
El rendimiento final de un Sistema de Cableado Estructurado depende de la compatibilidad de
los componentes una vez instalados y integrados. Una mínima incompatibilidad entre los componentes
individuales del Sistema de Cableado, combinado con las altas frecuencias de transmisión de datos,
puede resultar un deterioro en la calidad y capacidad de la señal resultante debido a causas como las
reflexiones en los cambios de medio, la atenuación, o la paradiafonía a lo largo del camino de
transmisión. Todos los componentes usados en los Sistemas de Cableado deben ser elegidos
cuidadosamente para garantizar un cableado homogéneo con tasas de transmisión reconocidas y
repetibles.
B) Diseño de Calidad
El buen diseño de un Sistema de Cableado Estructurado es la clave para optimizar la inversión en
infraestructura. La elección de puntos de conexión, las rutas de cableado, el posicionamiento de
concentradores de subsistemas, y la elección de materiales marcan la diferencia entre un Sistema de
Cableado capaz de aguantar las exigencias futuras del sistema, y un cableado que va a requerir
modificaciones en breve.
C) Servicio de Instalación de Calidad
La combinación de componentes de calidad y un detallado diseño del Sistema de Cableado son
elementos claves para una exitosa instalación. Para aprovechar al máximo estos elementos, la
instalación de un Sistema de Cableado Estructurado ha de ser realizado por instaladores con la
formación, experiencia y herramientas adecuadas.
D) Garantía de Calidad
Un Sistema de Cableado Estructurado, con buen diseño e instalación ha de ofrecer las más
exigentes garantías de calidad y funcionamiento. Para ello hace falta la utilización de equipamiento de
medición, inspección y ensayo, correctamente calibrado y utilizado para asegurar que los tendidos de
cableado y conexiones cumplen con las características eléctricas especificadas en la normativa, tales
como atenuación, paradiafonía, distancia, relación de señal ruido.
La comprobación y certificación de todos y cada uno de los tendidos del Sistema de Cableado
una vez instalados es parte integral del servicio de instalación garantizan que la instalación es apta para
las aplicaciones de transmisión especificados en las normativas vigentes. El conjunto de documentación
del final de la instalación incluye la certificación y planos de tendidos, además de una meticulosa
atención a la identificación y etiquetado de los tendidos, tanto en los paneles de conmutación como en
los puntos de conexión en el puesto de trabajo. Esta atención al detalle son factores diferenciadoras al
momento de manejar el Sistema de Cableado pasado el tiempo.
E) Beneficios de un Sistema de Cableado Estructurado
Un Sistema de Cableado Estructurado permite hacer convivir muchos servicios en una sola red
(voz, datos, vídeo, ...) con la misma instalación, independientemente de los equipos de transmisión y
terminales electrónicos que se utilicen. El beneficio real para la empresa que implanta un Sistema de
Cableado Estructurado en su oficina es uno económico, aunque no se trata de la inversión inicial, sino
Universidad Tecnológica de Puebla Página 6
REDES CONVERGENTES
2010
del costo reducido de utilización a lo largo de la vida de la instalación, debido principalmente a los
siguientes puntos:
• Se facilita y agiliza mucho las labores de mantenimiento
• La instalación es fácilmente ampliable
• El Sistema de Cableado es seguro tanto a nivel de datos como a nivel de seguridad personal
• Las instalaciones están reguladas mediante estándares, lo que garantiza al cliente su
certificación para las aplicaciones exigentes
• Cada instalación es independientemente del fabricante de la electrónica de la red, permitiendo
al cliente elegir la solución más adecuado para sus necesidades en cada momento
• Son soluciones abiertas, fiables y muy seguras
• El tipo de cable instalado es de tal calidad que permite la transmisión de altas velocidades para
redes de área local
• No hace falta una nueva instalación para efectuar un traslado de equipo
• Tienen una largo plazo de amortización y de vida útil
1.3 Estándares de la industria ANSI/EIA/TIA
ANSI/TIA/EIA‐568‐A (Alambrado de Telecomunicaciones para Edificios Comerciales)
Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios
comerciales que puedan soportar un ambiente de productos y proveedores múltiples. El propósito de
este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca
información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La
instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. La
norma ANSI/TIA/EIA‐568‐A publicada en Octubre de 1995 amplio el uso de Cable de Par Trenzado (UTP)
y elementos de conexión para aplicaciones en Redes de Área Local (LAN) de alto rendimiento. La edición
de la ANSI/TIA/EIA‐568‐A integra los Boletines Técnicos de Servicio TSB 36 y TSB 40A los cuales
prolongan el uso de Cable de Par Trenzado (UTP) en un ancho de banda de hasta 100 MHz. Esto permite
el uso de Modo de Transferencia Asíncrona (ATM), Medio Físico Dependiente del Par Trenzado (TP‐
PMD), 100Base‐Tx y otras 100 Mbps o transmisiones superiores sobre UTP. Esta norma guía la selección
de sistemas de cableado al especificar los requisitos mínimos de sistemas y componentes, y describe los
métodos de pruebas de campo necesarios para satisfacer las normas. Desde su implementación en 1992
Categoría 5 (CAT 5) se ha convertido en la predominante base instalada para el cableado horizontal de
cobre. Se anticipaba que las especificaciones para el desempeño de Categoría 5 tendrían suficiente
ancho de banda para el manejo de las comunicaciones de alta velocidad de las redes locales LAN y él
trafico de las comunicaciones de datos en el futuro. El contenido de 568‐B.3 se refiere a los
requerimientos de rendimiento mecánico y de transmisión del cable de fibra óptica, hardware de
conexión, y cordones de conexión, incluyen el reconocimiento de la fibra multi‐modo 50/125 nm y el
uso de conectores de fibra de factor de forma pequeño (Small Form Factor ‐ SFF). Los diseños de
conector SFF satisfacen físicamente los requerimientos de sus correspondientes normas TIA para Inter‐
acoplamiento de Conectores de fibra Óptica (FOCIS por su sigla en Inglés). Según Ms. Klauck, "Esta
norma reconoce las tecnologías emergentes de cableado de fibra óptica que servirán para expandir las
capacidades del cableado de fibra en edificios y complejos y aumentar la aceptación de Fibra al
Escritorio (Fiber To The Desk ‐ FTTD )”. La decisión de TIA de publicar la norma ‘568‐B.3 antes de
terminar ‘568‐B.1 y ‘568‐B.2 fue motivada por la necesidad de crear conciencia en la industria de las
nuevas especificaciones de componentes de fibra. Los temas en las partes uno y dos que están sujetos a
revisión final incluyen la adaptación del modelo de enlace permanente, mejoramiento en precisión de
Universidad Tecnológica de Puebla Página 7
REDES CONVERGENTES
2010
medidas, y especificaciones de cable multipar categoría 5e.
TIA/EIA 568‐B.3
● Cables de fibra
❍ se reconoce la fibra de 50 mm
❍ se reconocen tanto la fibra multimodo como la modo‐simple para el área de trabajo
● Conectores de fibra
❍ El conector 568SC duplex permanece como estándar en el área de trabajo
❍ Otros conectores pueden ser usados en otro sitios
❍ Deben cumplir el estándar de inter apareamiento de TIA/EIA (FOCIS)
La normativa presentada en la EIA/TIA‐568 se completa con los boletines TSB‐36
(Especificaciones adicionales para cables UTP) y TSB‐40 (Especificaciones adicionales de transmisión
para la conexión de cables UTP), en dichos documentos se dan las diferentes especificaciones divididas
por "Categorías" de cable UTP así como los elementos de interconexión correspondientes (módulos,
conectores, etc). También se describen las técnicas empleadas para medir dichas especificaciones. La
instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El
documento 568‐A sustituye a su predecesor 568 publicado en 1991. Esta revisión ha sido aumentada
(aproximadamente el doble de páginas que su predecesor) para abarcar los requerimientos de los
Boletines de Sistemas Técnicos (Technical Systems Bulletins) previamente elaborados TSB‐36, TSB‐40,
TSB‐40 A y TSB‐53 (éste último nunca publicado).
Propósito del Estándar EIA/TIA 568‐A:
● Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente
multiproveedor.
● Permitir la planeación e instalación de un sistema de cableado estructurado para
construcciones comerciales.
● Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de
cableado
ISO ha desarrollado un cableado estándar sobre una base internacional con el título: Cableado
Genérico para Cableado de Establecimientos Comerciales ISO/IEC11801
Campo del Estándar EIA/TIA 568‐A. El estándar especifica:
● Requerimientos mínimos para cableado de telecomunicaciones dentro de un ambiente de
oficina
● Topología y distancias recomendadas
● Parámetros de medios de comunicación que determinan el rendimiento
● La vida productiva de los sistemas de telecomunicaciones por cable por más de 10 años (15
actualmente)
Subsistemas de la norma ANSI/TIA/EIA‐568‐A
La norma ANSI/TIA/EIA‐568‐A especifica los requisitos mínimos para cableado de
telecomunicaciones dentro de edificios comerciales, incluyendo salidas y conectores, así como entre
edificios de conjuntos arquitectónicos. De acuerdo a la norma, un sistema de cableado estructurado
consiste de 6 subsistemas funcionales:
Universidad Tecnológica de Puebla Página 8
REDES CONVERGENTES
2010
1. Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos
asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes
privadas del cliente, o ambas. Este es el punto de demarcación entre el portador y el cliente, y en donde
están ubicados los dispositivos de protección para sobrecargas de voltaje.
2. El cuarto, local, o sala de máquinas o equipos es un espacio centralizado para el equipo de
telecomunicaciones (p.e., PBX, equipos de cómputo, conmutadores de imagen, etc.) que da servicio a
los usuarios en el edificio.
3. El eje de cableado central proporciona interconexión entre los gabinetes de
telecomunicaciones, locales de equipo, e instalaciones de entrada. Consiste de cables centrales,
interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión. Los
cables centrales conectan gabinetes dentro de un edificio o entre edificios.
4. Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables
de distribución horizontal. Igualmente el eje de cableado central termina en los gabinetes, conectado
con puentes o cables de puenteo, a fin de proporcionar conectividad flexible para extender los diversos
servicios a los usuarios en las tomas o salidas de telecomunicaciones.
5. El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un
gabinete. Se pueden usar varios tipos de cable para la distribución horizontal. Cada tipo tiene sus
propias limitaciones de desempeño, tamaño, costo, y facilidad de uso. (Más sobre esto, más adelante.)
6. El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma
o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo
del usuario. Todos los adaptadores, filtros, o acopladores usados para adaptar equipo electrónico
diverso al sistema de cableado estructurado, deben ser ajenos a la toma o salida de telecomunicaciones,
y están fuera del alcance de la norma 568‐A
Estándar ANSI/TIA/EIA‐569 de Rutas y Espacios de telecomunicaciones para Edificios
Comerciales
Universidad Tecnológica de Puebla Página 9
REDES CONVERGENTES
2010
El Grupo de Trabajo de la Asociación de Industrias de Telecomunicaciones (TIA) TR41.8.3
encargado de Trayectorias y Espacios de Telecomunicaciones publicó la Norma ANSI/TIA/EIA‐569‐A
('569‐A) en 1998. Este estándar reconoce tres conceptos fundamentales relacionados con
telecomunicaciones y edificios:
● Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la
regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre.
● Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un
edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este
hecho siendo tan independiente como sea posible de proveedores de equipo.
● Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros
sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho,
telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los
edificios.
Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio
quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el
diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico.
A continuación los rasgos sobresalientes de la Norma 569‐A:
Objetivo
● Estandarizar las prácticas de construcción y diseño.
● Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la
vida útil de la instalación.
Alcance
● Trayectorias y espacios en los cuales se colocan y terminan medios de telecomunicaciones.
● Trayectorias y espacios de telecomunicaciones dentro y entre edificios.
● Diseño de edificios comerciales para viviendas unifamiliares y multifamiliares.
Elementos
● Horizontal
● Cableado Maestro
● Área de Trabajo
● Habitáculo de Telecomunicaciones
● Sala de Equipo
● Espacio de Terminal Principal
● Instalación de Entrada
Provee especificaciones para el diseño de los espacios locativos y de las canalizaciones para los
componentes de los sistemas de cableado para edificios comerciales
Se definen 6 componentes:
● Facilidades de Entrada
● Sala de equipos
● BackBone
Universidad Tecnológica de Puebla Página 10
REDES CONVERGENTES
2010
● Armarios de telecomunicaciones
● Canalizaciones horizontales
● Áreas de Trabajo
Facilidades de Entrada
● Se define como la ubicación donde "entran" los servicios de telecomunicaciones al edificio.
● Puede contener interfases de acceso de la red pública, así como equipos de
telecomunicaciones
● Debe ubicarse cerca de los montantes verticales
● Si existen enlaces privados entre edificios, los extremos de dichos enlaces deben terminar en
esta sala.
Sala de equipos
● Se define como el espacio donde residen los equipos de telecomunicaciones comunes al
edificio (PBX, Servidores centrales, Centrales de vídeo, etc.)
● Solo se admiten equipos directamente relacionados con los sistemas de telecomunicaciones
● En su diseño se debe prever lugar suficiente para los equipos actuales y para los futuros
crecimientos
● El tamaño mínimo recomendado es de 13.5 m2
● Se recomienda un tamaño de 0.07 m2por cada10 m2 de área utilizable.
● Si un edificio es compartido por varias empresas, la sala de equipos puede ser compartida
Backbone
● Se dividen en: Canalizaciones entre edificios
● Vinculan las salas de facilidades de entrada de los edificios
● Las canalizaciones pueden ser: Subterráneas» Las canalizaciones deben tener como mínimo
100mm de diámetro» No pueden tener más de dos quiebres de 90 grados. Directamente
Enterradas Aéreas Dentro de túneles
Canalizaciones dentro del edificio
● Vinculan la sala de facilidades de entrada con la sala de equipos y la sala de equipos con los
armarios de telecomunicaciones
● Canalizaciones Verticales y horizontales Vinculan salas del mismo o diferentes pisos NO pueden
utilizarse ductos de ascensores
● Las canalizaciones pueden ser ‐Ductos‐ Bandejas
Armarios de Telecomunicaciones
● Es el espacio que actúa como punto de transición entre la montante y las canalizaciones
horizontales
● Estos armarios pueden tener equipos de telecomunicaciones, equipos de control y terminaciones
de cables para realizar interconexiones.
● La ubicación debe ser lo más cercana posible al centro del área a ser atendida.
● Se recomienda por lo menos un armario de telecomunicaciones por piso
Cuarto de Telecomunicaciones
● Pueden existir más de un armario por piso:‐ Debe haber un armario por cada 1000 m2 de área
utilizable‐ Si no se dispone de mejores datos, estimar el área utilizable como el 75% del área
total. La distancia horizontal de cableado desde el armario de telecomunicaciones al área de
Universidad Tecnológica de Puebla Página 11
REDES CONVERGENTES
2010
trabajo no puede exceder en ningún caso los 90 m.
● En caso de existir más de un armario por piso se recomienda que existan canalizaciones entre
ellos
Canalizaciones Horizontales
● Son las canalizaciones que vinculan las áreas de trabajo con los armarios de telecomunicaciones.
● Puede ser:‐ Ductos bajo piso‐ Ductos bajo piso elevado‐ Ductos aparentes‐ Bandejas Ductos sobre
cielo raso‐Ductos perimetrales
● No puede tener más de 30 m y dos codos de 90grados entre cajas de registro o inspección
● Radio de curvatura:‐ Debe ser como mínimo 6 veces el diámetro de la canalización para cobre y 10
veces para fibra‐Si la canalización es de más de 50 mm de diámetro, el diámetro de curvatura
debe ser como mínimo 10 veces el diámetro de la canalización
Áreas de Trabajo
● Son los espacios donde se ubican los escritorios, boxes, o lugares habituales de trabajo
● Si no se dispone de mejores datos, se recomienda asumir un área de trabajo cada 10 m2de área
utilizable del edificio
● Se recomienda prever como mínimo tres dispositivos por área de trabajo
Cableado Horizontal
Canalizaciones del habitáculo de telecomunicaciones al área de trabajo, Incluye:
Tipos de Trayectoria:
● Bajo el nivel del Piso ‐ Red de canalizaciones empotradas en el concreto que constan de ductos
de placas pasa‐hilos, canales de tendido de cables y sistemas celulares.
● Piso de Acceso ‐ Loseta de piso modular elevada, soportada por pedestales con o sin
abrazaderas laterales o tensores.
● Tubería de Protección ‐ Tubería metálicas y no metálica de construcción rígida o flexible
permitida por el código eléctrico aplicable.
● Bandeja & Trayecto de Alambrado ‐ Estructuras rígidas prefabricadas para tensionar o tender
el cable.
● Techo ‐ Ambiente abierto encima de las losetas de acceso del techo y estructura.
Perímetro‐ Superficie, sistemas de canalización en depresiones o acanaladuras, dentro de
molduras y de canales múltiples para montarlos en las paredes alrededor de los cuartos y a lo largo de
los pasillos.
Tipos de Espacio:
● Cajas Extraíbles‐ Usadas en conjunción con sistemas de canalización de tubería de protección
para ayudar a atrapar y tensionar el cable.
● Cajas de Empalme ‐ Una caja, localizada en un tendido de trayectoria, prevista para albergar
un empalme de cable.
● Cajas de Tomas ‐ Dispositivo para montar placas frontales, alojar una toma/conectores
terminados, o dispositivos de transición.
Consideraciones de Diseño:
● Tomas a Tierra según código y ANSI/TIA/EIA‐607 ('607)
● Diseñadas para manejar medios reconocidos tal como se especifican en ANSI/TIA/EIA‐568‐A
['568‐A]
Universidad Tecnológica de Puebla Página 12
REDES CONVERGENTES
2010
● No permitidas en ductos de ascensores
● Se acomodan a los requisitos de zona sísmica
● Instaladas en sitios secos
Cableado Maestro
Trayectorias enrutadas de habitáculo‐a‐habitáculo. Tipos de Infraestructura (Backbone) para
Edificios
● Techo
● Tubería de Protección
● Manguitos ‐ Una abertura, usualmente circular, a través de la pared, techo o piso.
● Ranuras ‐ Una abertura, usualmente rectangular, a través de la pared, techo o piso.
● Bandejas
Universidad Tecnológica de Puebla Página 13
REDES CONVERGENTES
2010
Típicamente el diseño de trayectoria de cableado maestro más conveniente y efectivo en
costos es arrumar los habitáculos uno encima de otro, conectados por medio de manguitos o ranuras.
Consideraciones de Diseño:
● Tomas a Tierra según código y '607
● Se acomodan a los requisitos de zona sísmica
● El agua no deberá penetrar el sistema de trayectoria
● Bandeja, tuberías de protección, manguitos y ranuras penetran los habitáculos un mínimo de
25 mm (1 pulgada)
● Diseñadas para manejar todos los medios reconocidos (tal como se especifica en '568‐A)
● Se mantendrá la integridad de todos los ensamblajes que detienen el fuego
TIA/EIA‐570‐A
Estándar ANSI/TIA/EIA 570 de Alambrado de Telecomunicaciones Residencial y Comercial
Liviano. En este estándar están los requerimientos para tecnología existente y tecnología emergente.
Especificaciones de cableado para voz, video, datos, automatización del hogar, multimedia, seguridad y
audio están disponibles en este estándar. Este estándar es para nuevas construcciones, adiciones y
Universidad Tecnológica de Puebla Página 14
REDES CONVERGENTES
2010
remodelamientos en edificios residenciales. Grados para cableado residencial:
● Grado 1 – provee un cableado genérico para el sistema telefónico, satélite y servicios de
datos.
● Grado 2‐ provee un cableado genérico para sistemas multimedia básico y avanzado.
● 100W Par trenzado.
● 62.5/125mm fibra óptica multimodo
● 50/125mm fibra óptica multimodo
Esta norma se dirige a la instalación eléctrica para las premisas comerciales residenciales y
livianas. El propósito declarado de la norma es mantener los requisitos mínimos para la conexión de 4
líneas de acceso de intercambios a los varios tipos de equipo de premisas del cliente. Aplica a premisas
de las telecomunicaciones que alambran sistemas instalados dentro de un edificio individual con
residencia (una sola familia o múltiples familias) y los usuarios finales comerciales ligeros. La norma
ANSI/EIA/TIA‐570‐ se usará con las excepciones notadas por todas las agencias del estado en la
planificación y plan de sistemas de la premisa de instalación eléctrica pensados para conectar uno a
cuatro líneas de acceso de intercambio a los varios tipos de equipo de premisas del cliente cuando
ANSI/TIA/EIA‐568‐A, no está usándose. Esto incluye ambos, la instalación eléctrica de nuevos edificios, la
renovación de edificios existentes y la mejora de infraestructuras de cableado de telecomunicaciones
existentes. Las agencias estatales deben usar los ANSI/TIA/EIA‐568‐A normal siempre que posible y debe
considerar sólo usar los ANSI/EIA/TIA‐570 normal en medios residenciales y el espacio de la oficina
comercial liviano arrendado. No se piense que esta norma acelera la obsolescencia del edificio que se
alambra; ni se piense que proporciona sistemas que diseñan o pautan las aplicaciones.
Las agencias deben considerar su necesidad por Área Local que Conecta una red de
computadoras (LAN), es el requisito antes de seleccionar ANSI/EIA/TIA‐570.
ANSI/TIA/EIA 607
Estándar ANSI/TIA/EIA 607 de requerimientos para Telecomunicaciones de Puesta a Tierra y
Puenteado de Edificios Comerciales. ANSI/TIA/EIA‐607 discute el esquema básico y los componentes
necesarios para proporcionar protección eléctrica a los usuarios e infraestructura de las
telecomunicaciones mediante el empleo de un sistema de puesta a tierra adecuadamente configurado e
instalado. EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán
de operar y proteger los elementos del sistema estructurado. ANSI/TIA/EIA‐607Tierras y aterramientos
para los sistemas de telecomunicaciones de edificios comerciales
● Provee especificaciones para el diseño de las tierras y el sistema de aterramientos
relacionadas con la infraestructura de telecomunicaciones para edificios comerciales
● Componentes de aterramientos
● TBB: Telecommunications bonding backbone‐ Es un conductor de cobre usado para conectar
la barra principal de tierra de telecomunicaciones (TMBG) con las barras de tierra de los
armarios de telecomunicaciones y salas de equipos (TGB)‐ Su función principal es la de
reducir o igualar diferencias de potenciales entre los equipos de los armarios de
telecomunicaciones‐ Se deben diseñar de manera de minimizar las distancias El diámetro
mínimo es de 6 AWG‐ No se admiten empalmes No se admite utilizar cañerías de agua como
"TBB"
● TGB: Telecommunications Grounding Busbar‐ Es la barra de tierra ubicada en el armario de
Universidad Tecnológica de Puebla Página 15
REDES CONVERGENTES
2010
telecomunicaciones o en la sala de equipos Sirve de punto central de conexión de tierra de
los equipos de la sala.‐ Debe ser una barra de cobre, de 6 mm de espesor y 50 mm de ancho
mínimos. El largo puede variar, de acuerdo a la cantidad de equipos que deban conectarse a
ella‐ En edificios con estructuras metálicas que están efectivamente aterradas y son
fácilmente accesibles, se puede conectar cada TGB a la estructura metálica, con cables de
diámetro mínimo 6 AWG.
● TMBG: Telecommunications main ground Busbar‐ Barra principal de tierra, ubicada en las
"facilidades de entrada". Es la que se conecta a la tierra del edificio Actúa como punto central
de conexión de los TGB‐ Típicamente hay un sólo TMBG por edificio debe ser una barra de
cobre, de 6 mm de espesor y 100mm de ancho mínimos. El largo puede variar, de acuerdo a
la cantidad de cables que deban conectarse a ella
Características eléctricas
● Resistencia‐ No puede exceder 9.38 ohm / 100 m‐ No puede haber diferencias de más de 5%
entre cables del mismo par
● Capacitancia‐ No puede exceder 6.6 nF a 1 kHz
● Impedancia característica‐ 100 ohm +/‐ 15% en el rango de frecuencias de la categoría del
cable
Objetivo
TIA/EIA‐607 discute el esquema básico y los componentes necesarios para proporcionar
protección eléctrica a los usuarios e infraestructura de las telecomunicaciones mediante el empleo de
un sistema de puesta a tierra adecuadamente configurado e instalado.
A continuación se presenta las figuras de cableado vertical
Universidad Tecnológica de Puebla Página 16
REDES CONVERGENTES 2010
A continuación se muestra el cableado horizontal global
Universidad Tecnológica de Puebla Página 17
REDES CONVERGENTES
2010
1.4 Arquitecturas orientadas a servicios
Incorporar SOA a la organización significa, entre otras cosas:
• Separar las aplicaciones tradicionales monolíticas en diferentes módulos operativos, con
el fin de lograr escalabilidad de aplicaciones, facilitar la depuración de las aplicaciones y reutilizar
diferentes componentes de software. Este nuevo concepto de arquitectura abandona el
tradicional concepto de un servidor por aplicación y abre la puerta a nuevos modelos de
arquitectura. Bajo este nuevo paradigma, un servicio de negocio implica diferentes aplicaciones
(Servidores web, servidores de aplicaciones, Bases de Datos, Almacenamiento) y diferentes
servidores. Ello significa que es necesario redefinir todas las inversiones en hardware que en estos
momentos están en procesos de consolidación para que soporten la nueva arquitectura de
aplicaciones
• Utilizar un lenguaje común como XML para que todas las aplicaciones puedan
intercambiar información. Desde el punto de vista de la red, XML es importante en tanto en
cuanto es susceptible de ser encapsulado y transportado a través de la misma. Tanto SOAP como
otros protocolos HTTP encapsulados proporcionan el modo en que dicha información se
transporta por la red.
El hecho de aplicar una Arquitectura Orientada a Servicios presenta, lógicamente,
condicionantes a la infraestructura de red: por un lado, puede ser necesario proporcionar
determinada Calidad de Servicio a ciertas aplicaciones (tal y como se hace hoy en día). Para ello,
será necesario que la infraestructura de red sea capaz de identificar los protocolos que se utilizan y
asignar determinado tratamiento a los mismos (priorización, ancho de banda, etc.).
Por otro lado, la seguridad es un aspecto fundamental en el diseño de redes. Aunque se
hablará posteriormente de este punto, cabe definir que la Arquitectura Orientada a Servicios
establece una infraestructura de red en la cual los diferentes niveles de los que se compone
(usuario, front end, aplicaciones, bases de datos, etc.) aparecen separados por firewalls.
Tradicionalmente, por tanto, los servicios de cada nivel se asignan a una VLAN la cual se conecta a
un interface de firewall, el cual se encarga de las comunicaciones entre dicho nivel y el siguiente.
¿Por qué virtualización?
Como hemos comentado, la virtualización se presenta como la tecnología clave para lograr
superar todos esos retos de software y hardware que implica la adopción de SOA. Y ello es así
porque la virtualización:
• Proporciona la plataforma ideal para ejecutar pequeñas piezas de software, ya que permite
gestionar y adjudicar los recursos de CPU, memoria y disco que la aplicación necesita.
• La consolidación de servidores ya no es un problema, porque pueden ser utilizados para hacer
correr diferentes máquinas virtuales sobre la misma plataforma de software
• Se reducen los tiempos de recuperación de los sistemas después de una caída
• Proporciona un despliegue de entornos de pre‐producción rápido y barato
• Optimiza las inversiones en hardware
De esta manera, la virtualización se está revelando como una pieza fundamental en los
centros de datos, dado que puede incluso presentarse como un facilitador de SOA. No obstante, la
virtualización presenta serios requerimientos de cara a la infraestructura de red. Por ejemplo, la
posibilidad de tener varios servidores virtuales conectados al mismo puerto físico implica resolver
Universidad Tecnológica de Puebla Página 18
REDES CONVERGENTES
2010
nuevos requerimientos de seguridad (por ejemplo cómo impedir que dos servidores de capas
diferentes se puedan comunicar entre ellos sin pasar a través del firewall).
Así pues, podemos ver que una solución como la virtualización, al margen de impulsar una
Arquitectura Orientada a Servicios, presenta por sí misma determinados condicionantes de
infraestructura que necesariamente tienen que ser resueltos para poder implementar esta
solución de forma satisfactoria.
Por tanto, como hemos visto hasta ahora, la implementación de una Arquitectura
Orientada a Servicios, implica una infraestructura determinada. Dicha infraestructura es conocida
como SOI: Services Oriented Infraestructura o Infraestructura Orientada a Servicios, siendo la
virtualización una parte de dicha infraestructura.
SOI: requisito para el éxito de SOA
Entendemos por Infraestructura Orientada a Servicios (SOI), una colección de recursos de
hardware y software que soportan la implantación y el desarrollo de la arquitectura SOA. Por las
razones anteriormente expuestas, hoy en día, ningún director de sistemas adquiere equipos o
soluciones que no estén preparados para soportar SOA y que contribuyan a alcanzar los objetivos
de negocio de la implementación de esta nueva arquitectura. La virtualización es un elemento
clave por los motivos antes mencionados, de forma que las empresas tienden a adoptar la
virtualización de forma creciente en su Centro de Proceso de Datos. Sin embargo, y como ya se
apuntó, antes de poder implementar la virtualización, los gestores de TI tienen que dar respuesta
a numerosas problemáticas, que van desde la localización de servicios (identificación del punto de
presencia en la red de dicho servicio) y la asignación de los mismos hasta la gestión de la movilidad
de datacenters, pasando por temas de seguridad como el control de los protocolos asociados con
los servicios o el evitar que los fallos en la configuración de los entornos de pre‐producción afecten
al funcionamiento de los servidores virtuales.
De esta forma, la red se revela como elemento clave para la correcta implementación de
una Infraestructura Orientada a Servicios, puesto que:
• La red es el elemento que constituye la topología de la solución. Por lo tanto, la infraestructura
dependerá fundamentalmente de ésta.
• La red debe permitir el establecimiento de medidas de seguridad:
• Asociar a cada servidor virtual con la VLAN a que deba pertenecer.
• Denegar todos los protocolos de red que no sean necesarios.
• Desplegar entornos de pre‐producción que no afecten a la producción real.
• Permitir la movilidad de servidores virtuales a diferentes máquinas físicas sin comprometer la
seguridad.
• Forzar a que las comunicaciones entre niveles diferentes de la arquitectura SOA se realicen a
través de los firewalls.
• La red debe facilitar la gestión de la arquitectura, de manera que:
• Permita establecer el punto de entrega de servicios de una máquina virtual.
• Permita elaborar reportes e informes de utilización de recursos virtuales.
• Permita la conexión inmediata de nuevas máquinas virtuales sin compromiso de la seguridad
En conclusión, la introducción de SOA en todos los procesos de IT de la organización es hoy
en día uno de los mayores retos que las organizaciones tienen que afrontar. La Infraestructura
Orientada a Servicios no puede ser considerada como una tecnología aislada. Hay otros elementos
Universidad Tecnológica de Puebla Página 19
REDES CONVERGENTES
2010
de SOI como servidores, infraestructura de red, software y dispositivos de seguridad que tienen
que operar de manera conjunta para cubrir todas las exigencias de SOA. Una infraestructura de
red preparada es especialmente necesaria como punto de partida para llevar los procesos de TI
hacia una nueva arquitectura orientada a servicios. Esto implica que
• Hay que abandonar la arquitectura clásica de presentación de las aplicaciones corporativas sobre
una única plataforma física. La implantación de SOA implica la estructuración de las
aplicaciones en capas operativas de aplicación corriendo sobre distintos servidores.
• Los flujos de comunicación entre las distintas capas se materializa en un lenguaje común de
representación de la información, XML encapsulado en protocolos estándar de comunicaciones
de red.
• El almacenamiento se convierte en el punto único de mantenimiento de la información,
volviéndose un elemento cada vez más imprescindible a tener en cuenta para el perfecto
funcionamiento de la arquitectura de servicios. Analizando este entorno, la Virtualización se
convierte en la clave para alcanzar todos los retos necesarios para maximizar el rendimiento
del Hardware y el Software de las organizaciones, consolidando servidores y distribuyendo las
aplicaciones. De esta forma la Virtualización
• Proporciona una plataforma ideal para correr cualquier modulo de software de forma
independiente, satisfaciendo cualquier necesidad de CPU, Memoria o Disco de sistema.
• Supone la clave para proporcionar consolidación real de servidores, aprovechando al máximo los
recursos Hardware.
• Proporciona la opción más rápida y económica de ofrecer un mecanismo de _disaster recovery_
completo.
1.4.1 beneficios del modelo jerárquico de tres capas
a) Capa de acceso
La capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Ésta es
la razón por la cual la capa de acceso se denomina a veces capa de puesto de trabajo, capa de
escritorio o de usuario. Los usuarios así como los recursos a los que estos necesitan acceder con
más frecuencia, están disponibles a nivel local. El tráfico hacia y desde recursos locales esta
confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar
múltiples grupos de usuarios con sus correspondientes recursos. En muchas redes no es posible
proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos,
almacenamiento centralizado o acceso telefónico al Web. En estos casos, el tráfico de usuarios
que demandan estos servicios se desvía a la siguiente capa del modelo: la capa de distribución.
b) Capa de distribución
La capa de distribución marca el punto medio entre la capa de acceso y los servicios
principales de la red. La función primordial de esta capa es realizar funciones tales como
enrutamiento, filtrado y acceso a WAN. En un entorno de campus, la capa de distribución abarca
una gran diversidad de funciones, entre las que figuran las siguientes:
• Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo.
• Segmentar la red en múltiples dominios de difusión / multidifusión.
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet
• Proporcionar servicios de seguridad y filtrado.
Universidad Tecnológica de Puebla Página 20
REDES CONVERGENTES
2010
La capa de distribución puede resumirse como la capa que proporciona una conectividad
basada en una determinada política, dado que determina cuándo y cómo los paquete pueden
acceder a los servicios principales de la red. La capa de distribución determina la forma más rápida
para que la petición de un usuario (como un acceso al servidor de archivos) pueda ser remitida al
servidor. Una vez que la capa de distribución ha elegido la ruta, envía la petición a la capa de
núcleo. La capa de núcleo podrá entonces transportar la petición al servicio apropiado.
c) Capa de Núcleo
La capa del núcleo, principal o Core se encarga de desviar el tráfico lo más rápidamente
posible hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene
de servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales o
corporativos. Algunos de tales servicios pueden ser e‐mail, el acceso a Internet o la
videoconferencia. Cuando un usuario necesita acceder a un servicio corporativo, la petición se
procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la petición
del usuario al núcleo. Este se limita a proporcionar un transporte rápido hasta el servicio
corporativo solicitado. El dispositivo de la capa de distribución se encarga de proporcionar un
acceso controlado a la capa de núcleo.
1.4.2 modelo de campus
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área
local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Puede ser considerado como una red de área metropolitana que se aplica específicamente a un
ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de
área local pero más pequeña que una red de área amplia.
En un CAN, los edificios de una universidad están conectados usando el mismo tipo de
equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes,
incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.
1.4.3 modelo de teleworker
La solución Teleworker, amplía sus servicios con nuevas características, mayor
escalabilidad y un módulo interfaz para el acceso telefónico a la red local. Teleworker es Una
solución altamente intuitiva para ampliar servicios de telefonía de manera segura y encriptada,
desde la oficina central hacia una oficina remota, sobre una simple conexión de internet de banda
ancha. Ésta aplicación, introduce un módulo de interfase de línea hacia la central telefónica local,
videoconferencia remota, voz a oficinas remotas, y nuevas capacidades de reportes.
Con la solución Teleworker, el personal que se encuentra laborando alejado de su lugar de
trabajo, se beneficia con las mismas facilidades de comunicación que las personas que están en la
oficina, incrementando su productividad mientras reduce los costos. “La construcción a bajo costo
de las redes de banda ancha IP han realzado dramáticamente los servicios que pueden ser llevados
al personal en oficinas remotas, ya sea que estén trabajando desde su casa o en una pequeña
sucursal en cualquier parte del mundo.”
“La solución Teleworker, ahora le ofrece la posibilidad de trabajar lejos de la oficina sin
perder las aplicaciones multimedia con que cuenta en su negocio”, señaló. De esta manera, se
logra aumentar sustancialmente su eficiencia y productividad. Las personas ahora tienen la
Universidad Tecnológica de Puebla Página 21
REDES CONVERGENTES
2010
capacidad de formar su ambiente de comunicación remota para satisfacer sus necesidades
personales y profesionales, permitiendo comunicarse con eficacia con sus colaboradores y
clientes. Teleworker, proporciona las siguientes características: Módulo de Interfase de línea El
módulo opcional de Interfase de línea integra y provee en el teléfono Teleworker una conexión
separada a una línea telefónica analógica, tal como se incluye en el servicio de DSL de las
compañías telefónicas.
En el caso de que la red de internet tenga una falla, el teléfono utiliza automáticamente la
red pública para seguir proporcionando el servicio mientras es restaurado. El Teleworker puede
usar una línea analógica para llamadas de emergencia y para llamadas locales. Una luz y el sonido
en cada teléfono identifican una llamada entrante. El uso de la conexión de banda ancha IP y el
módulo de Interfase de línea se integran, de modo que un usuario en una oficina remota pueda
hacer conferencias telefónicas utilizando ambas conexiones. La extensión remota Teleworker,
permite utilizar el servicio de Voz, Datos y Video con todas las aplicaciones que se cuentan en la
oficina. Óptima Transmisión de Voz Local Optimiza significativamente el uso de banda ancha en la
red WAN de una compañía, intra‐oficina o llamadas punto a punto a oficinas remotas, ya que
ahora la voz fluye directamente entre los teléfonos y las señales de control de las llamadas son
enviadas sobre la red WAN.
1.4.4 modelo de data center
El término Data Center es, a día de hoy, un término habitual para muchos. Sin embargo
entrar en la definición del mismo puede ser interesante para otros muchos y, como una imagen
vale más que mil palabras, los más curiosos pueden ver en este video algunas de las instalaciones
del Data Center de acens en Madrid y como es un pedacito de nuestra vida en el mismo.
Un Data Center es, tal y como su nombre indica, un “centro de datos” o “Centro de
Proceso de Datos” (CPD). Esta definición engloba las dependencias y los sistemas asociados gracias
a los cuales:
Los datos son almacenados, tratados y distribuidos al personal o procesos autorizados
para consultarlos y/o modificarlos.
Los servidores en los que se albergan estos datos se mantienen en un entorno de funcionamiento
óptimo. Los primeros Data Centers se diseñaron siguiendo las arquitecturas clásicas de informática
de red, en las que los equipos eran “apilables” en mesas, armarios o racks.
La necesidad de fácil gestión y de optimización del espacio han hecho que se evolucione
hacia sistemas basados en equipos cuyas dimensiones permiten aprovechar al máximo el volumen
disponible en los racks (*equipos “enracables”*), logrando una alta densidad de equipos por
unidad de espacio.
Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red
avanzadas, ni los requerimientos mínimos de ancho de banda y velocidad de las arquitecturas
actuales. La rápida evolución de Internet y la necesidad de estar conectados en todo momento
han obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de tal forma que se
proteja la información corporativa y esté disponible sin interrupciones o degradación del acceso,
con el objetivo de no poner en peligro sus negocios, sean del tamaño que sean. El cumplimiento
de estos requisitos, cada día más demandados, es posible dentro de un Data Center. Igual que un
Universidad Tecnológica de Puebla Página 22
REDES CONVERGENTES
2010
banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para albergar
los equipos y sistemas de información.
Los datos almacenados, no son datos estáticos, están en constante movimiento, se
interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es constante y
ello implica no solo que deben estar protegidos mediante las medidas de seguridad adecuadas,
sino también dotados de estupendos “motores que les permitan moverse ágilmente por las
autopistas de la información”.
El crecimiento exponencial del número de usuarios de los servicios online ha llevado a las
empresas a subcontratar la gestión, mantenimiento y administración de sus equipos informáticos
y de comunicaciones en los Data Center. Esto les permite centrarse en el desarrollo de su propio
negocio y olvidarse de complejidades tecnológicas derivadas de las características anteriormente
comentadas, así como prestar el servicio sin la necesidad de realizar una inversión elevada en
equipamiento dedicado a este fin.
1.4.5 Medición de la tensión o voltaje
Para medir tensión o voltaje existente en una fuente de fuerza electromotriz (FEM) o e un
circuito eléctrico, es necesario disponer de un instrumento de medición llamado voltímetro, que
puede ser tanto del tipo analógico como digital.
El voltímetro se instala de forma paralela en relación con la fuente de suministro de
energía eléctrica. Mediante un multímetro o “tester” que mida voltaje podemos realizar también
esa medición. Los voltajes bajos o de baja tensión se miden en volt y se representa por la letra (V),
mientras que los voltajes medios y altos (alta tensión) se miden en kilovolt, y se representan por
las iniciales (kV).
1. Voltímetro analógico. 2. Voltímetro digital. 3. Miliamperímetro analógico. 4.
Amperímetro digital. El voltímetro siempre se conecta en paralelo con la fuente de suministro de
fuerza electromotriz, mientras que el amperímetro y el miliamperímetro se colocan en serie.
Diferencias entre la alta, baja y media tensión
Alta tensión. Se emplea para transportar altas tensiones a grandes distancias, desde las
centrales generadoras hasta las subestaciones de transformadores. Su transportación se efectúa
utilizando gruesos cables que cuelgan de grandes aisladores sujetos a altas torres metálicas. Las
altas tensiones son aquellas que superan los 25 kV (kilovolt).
Universidad Tecnológica de Puebla Página 23
REDES CONVERGENTES
2010
Media tensión. Son tensiones mayores de 1 kV y menores de 25 kV. Se emplea para
transportar tensiones medias desde las subestaciones hasta las subestaciones o bancos de
transformadores de baja tensión, a partir de los cuales se suministra la corriente eléctrica a las
ciudades. Los cables de media tensión pueden ir colgados en torres metálicas, soportados en
postes de madera o cemento, o encontrarse soterrados, como ocurre en la mayoría de las grandes
ciudades.
Baja tensión. Tensiones inferiores a 1 kV que se reducen todavía más para que se puedan
emplear en la industria, el alumbrado público y el hogar. Las tensiones más utilizadas en la
industria son 220, 380 y 440 volt de corriente alterna y en los hogares entre 110 y 120 volt para la
mayoría de los países de América y 220 volt para Europa. Hay que destacar que las tensiones que
se utilizan en la industria y la que llega a nuestras casas son alterna (C.A.), cuya frecuencia en
América es de 60 ciclos o hertz (Hz), y en Europa de 50 ciclos o hertz.
Aunque desde hace años el Sistema Internacional de Medidas (SI) estableció oficialmente
como “volt” el nombre para designar la unidad de medida del voltaje, tensión eléctrica o
diferencia de potencial, en algunos países de habla hispana se le continúa llamando “voltio”.
El volt recibe ese nombre en honor al físico italiano Alessandro Volta (1745 – 1827),
inventor de la pila eléctrica conocida como “pila de Volta”, elemento precursor de las actuales
pilas y baterías eléctricas.
1.5 Tecnologías de redes WLAN
El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de área
local inalámbricas. El estándar IEEE 802.11 se basa en el mismo marco de estándares que Ethernet.
Esto garantiza un excelente nivel de interoperatividad y asegura una implantación sencilla de las
funciones y dispositivos de interconexión Ethernet/WLAN.
A menudo, las infraestructuras de comunicación basadas en esquemas de cableado
tradicionales no son factibles debido a motivos técnicos o económicos. En estos casos, los
productos inalámbricos se erigen como alternativas flexibles a las redes cableadas.
La tecnología inalámbrica también ofrece excelentes soluciones cuando se necesitan
instalaciones de red temporales.
Éstas son algunas de las aplicaciones habituales de las redes WLAN:
‐ Redes temporales
‐ Motivos arquitectónicos (leyes urbanísticas, protección de edificios históricos, etc.)
‐ Aplicaciones móviles
‐ Soluciones de red flexibles
‐ LAN interconectadas
A menudo, cuando las soluciones de comunicación más tradicionales no pueden aplicarse
con tecnologías de cable convencionales, surge la tecnología inalámbrica para hacer realidad lo
que parecía casi imposible, con una fácil implantación y una gran rentabilidad. La implantación de
redes cableadas en edificios ya construidos puede presentar grandes problemas. Las leyes
urbanísticas y las ordenanzas municipales destinadas a la protección de edificios históricos pueden
Universidad Tecnológica de Puebla Página 24
REDES CONVERGENTES
2010
multiplicar los costes y causar problemas técnicos al encargado de implantar las redes cableadas.
El comité IEEE encargado de la tecnología de red de área local desarrolló el primer estándar para
redes LAN inalámbricas (IEEE 802.11).
El IEEE revisó ese estándar en octubre de 1999 para conseguir una comunicación por RF a
velocidades de datos más altas. El IEEE 802.11b resultante describe las características de las
comunicaciones LAN RF de 11 Mbps.
El estándar IEEE 802.11 está en constante desarrollo. Existen varios grupos de trabajo
encargados de proponer y definir nuevas mejoras y apéndices al estándar WLAN. El estándar
802.11 define varios métodos y tecnologías de transmisión para implantaciones de LAN
inalámbricas. Este estándar no sólo engloba la tecnología de radiofrecuencia sino también la de
infrafrrojos. Asimismo, incluye varias técnicas de transmisión como:
‐ Modulación por saltos de frecuencia (FHSS)
‐ Expectro de extensión de secuencia directa (DSSS)
‐ Multiplexación por división en frecuencias octogonales (OFDM)
Todos estos enfoques distintos tienen la misma capa MAC implantada. La mayoría de los
productos WLAN de 11 Mbps utilizan tecnología de RF y se sustentan en DSSS para la
comunicación. DSSS funciona transmitiendo simultáneamente por varias frecuencias diferentes.
De esta forma, se incrementa la probabilidad de que los datos transmitidos lleguen a su destino.
Además, los patrones de bits redundantes, llamados “chips”, se incluyen en la señal. En cualquier
momento, se reciben partes de la señal simultáneamente en las distintas frecuencias en el
receptor. Para poder recibir y descodificar la señal completa de modo satisfactorio, la estación
receptora debe conocer el patrón de descodificación correcto. Realizar el seguimiento y la
descodificación de los datos durante la transmisión es extremadamente difícil. El salto de
frecuencia (FHSS), la segunda técnica importante de transmisión de espectro de extensión, es de
hecho una señal de banda estrecha que cambia la frecuencia de un modo rápido y continuo. El
inconveniente del DSSS en relación con el FHSS es que más vulnerable a las interferencias de la
banda estrecha.
Todos los productos electrónicos del mercado deben cumplir con unas normativas
rigurosas sobre radiación electromagnética. Los organismos de estandarización nacionales,
europeos e internacionales establecen las normativas con detalle para asegurar que las
tecnologías inalámbricas no tengan consecuencias negativas sobre los diversos sistemas que
utilizan tecnología de radiofrecuencia (RF). Los productos WLAN cumplen con estos estándares de
seguridad y con las normativas de compatibilidad electromagnética (EMC).
Los productos WLAN utilizan un intervalo de frecuencia de 2,4 ‐ 2,483 GHz que se reserva
para aplicaciones y productos de RF. Este intervalo operativo de frecuencia garantiza que no se
produzcan conflictos con otros dispositivos de RF muy difundidos. Por ejemplo, no se producen
interferencias de RF con sistemas de telefonía inalámbrica como los populares teléfonos DECT
europeos. Tampoco hay problemas con las aplicaciones de control remoto que utilizan la
tecnología de frecuencia de 433 MHz. Los productos de red inalámbrica son seguros no sólo
respecto a otros productos electrónicos y de red, sino, lo que es más importante, respecto a las
personas. Los productos de redes inalámbricas, estandarizados como IEEE 802.11, se han diseñado
para usarse en oficinas y otros lugares de trabajo. Por lo tanto, emiten un grado reducido de
energía, lo cual es inofensivo. De hecho, los niveles de energía son significativamente más bajos
Universidad Tecnológica de Puebla Página 25
REDES CONVERGENTES
2010
que las emisiones de los teléfonos GSM comunes, que funcionan a unos 2 W en el caso de
teléfonos de clase 2 GSM (intervalo de frecuencia de 880‐960 MHz).
Intervalo de frecuencia: 2,4000 ‐ 2,4835 GHz banda ISM (industrial, científica, médica)
Velocidades de datos: 1 / 2 / 5,5 / 11 Mbps
Modulación:
‐ 1 Mbps: DBPSK (modulación por desplazamiento de fase bivalente diferencial)
‐ 2 Mbps: DQPSK (modulación por desplazamiento de fase cuadrivalente diferencial)
‐ 5,5 / 11 Mbps: CCK (modulación de código complementario) o PBCC (codificación
convolucional binaria de paquetes)
El intervalo de frecuencias se divide en 13 (Europa) canales solapados, de 22 MHz de
"anchura" cada uno
Para implantar redes o infraestructuras LAN inalámbricas es imprescindible realizar un
trabajo de planificación y diseño previo. Hay que plantearse una serie de preguntas y tomar las
decisiones en función de las respuestas dadas:
1. ¿Qué tipo de topología de red debe implantarse (red ad‐hoc o estructural)?
2. ¿Cuál es la ubicación ideal de los puntos de acceso teniendo en cuenta
‐ los requisitos del ancho de banda (capacidad)
‐ las condiciones ambientales (aire libre, edificio, materiales de construcción)
‐ la infraestructura existente (suministro eléctrico, LAN)?
3. ¿Qué frecuencias deben utilizarse teniendo en cuenta factores como:
‐ las interferencias
‐ el número de WLAN "paralelas"?
4. ¿Cómo puede garantizarse un nivel de seguridad adecuado en las LAN inalámbricas?
Independent Basic Service Set (IBSS)
El estándar IEEE 802.11 describe los protocolos y las técnicas de transmisión
correspondientes a los dos modos principales de construir y utilizar una LAN inalámbrica RF. Una
parte del estándar contempla la comunicación en redes "ad‐hoc" simples. Estas redes están
compuestas por varias estaciones de trabajo con un alcance de transmisión limitado
interconectadas entre sí. No obstante, estas topologías no necesitan ningún sistema de control ni
de transmisión central. Una LAN inalámbrica se puede instalar, por ejemplo, en una sala de
conferencias para conectar sistemas portátiles que se usarán en una reunión.
Ventajas:
‐ Comunicación punto a punto sin punto de acceso
‐ Instalación rápida y costes mínimos
‐ Configuración simple
Inconvenientes:
‐ Alcance limitado
‐ Número de usuarios limitado
‐ No integración en estructuras LAN existentes
Basic Service Set (BSS)
Universidad Tecnológica de Puebla Página 26
REDES CONVERGENTES
2010
La segunda aplicación en importancia de las que se describen en el estándar IEEE 802.11
utiliza "puntos de acceso". Los puntos de acceso son componentes de red que controlan y
gestionan toda la comunicación que se produce dentro de una célula LAN inalámbrica, entre
células LAN inalámbricas y, finalmente, entre células LAN inalámbricas y otras tecnologías LAN.
Los puntos de acceso garantizan un empleo óptimo del tiempo de transmisión disponible
en la red inalámbrica.
Ventajas:
‐ Incluso las estaciones que no pueden "verse" entre sí directamente se pueden comunicar
‐ Simple integración en estructuras de cable ya existentes
Inconvenientes:
‐ Coste más elevado del equipo
‐ Instalación y configuración más complejas
La instalación básica, compuesta por un solo punto de acceso y los sistemas inalámbricos
conectados, se denomina Basic Service Set (BSS). Debido a que todavía no se ha estandarizado
ningún protocolo de enrutamiento para la itinerancia, es importante que los puntos de acceso
instalados sean de un único fabricante.
Hay que seguir estas normas de configuración:
Puntos de acceso:
‐ SSID idéntico
‐ Canales distintos, por ejemplo 1, 7 y 13
‐ Si se utiliza el filtraje de direcciones MAC, debe configurarse la dirección MAC de los
sistemas móviles en todos los puntos de acceso
Sistemas móviles:
‐ El mismo SSID que en la configuración de los puntos de acceso (o "CUALQUIERA")
‐ Si se ha configurado la encriptación WEP, el sistema móvil debe utilizar la misma clave
que los puntos de acceso. Con la repetición, un punto de acceso puede reemitir la señal
inalámbrica de un PA a otro.
Una aplicación muy común de la tecnología RF (radiofrecuencia) es interconectar redes
LAN. Generalmente, los bridges inalámbricos ofrecen dos modos de configuración: bridge punto a
punto y bridge punto a multipunto. Algunos dispositivos de bridge WLAN también permiten el
funcionamiento de punto de acceso estándar.
Con estas dos opciones de configuración, el dispositivo de bridge inalámbrico puede
enlazar dos o más redes LAN cableadas mediante una conexión inalámbrica. Esta solución es
perfecta para realizar conexiones en distintos tipos de situaciones: lugares difíciles de cablear,
sucursales, campus universitarios o empresariales, lugares de trabajo muy cambiantes, redes LAN
temporales, hospitales y almacenes.
Según las distancias que la conexión inalámbrica tenga que enlazar mediante bridge y las
condiciones ambientales concretas, será necesario uno u otro tipo de antena. Las antenas
especiales de alta ganancia, universales, de punto a punto y de punto a multipunto constituyen la
solución idónea para las aplicaciones que deben cubrir grandes distancias o penetrar estructuras.
Universidad Tecnológica de Puebla Página 27
REDES CONVERGENTES
2010
Los productos WLAN de utilizan una técnica de transmisión denominada DSSS
(Modulación por saltos de frecuencia). DSSS se diseñó especialmente para garantizar las
transmisiones, que con esta técnica son seguras, sólidas y menos propensas a las interferencias.
La tecnología inalámbrica basada en transmisiones por RF puede considerarse segura y no
es particularmente vulnerable a las “escuchas” (datos importantes espiados por personas no
autorizadas) si se han implantado y configurado correctamente las funciones de seguridad
disponibles.
El primer paso para garantizar la seguridad de las LAN inalámbricas IEEE 802.11 es utilizar y
configurar adecuadamente el SSID (Service Set ID).
IEEE 802.11 también describe el uso de otros mecanismos para mejorar la seguridad
mediante métodos de autorización y encriptación. La WEP (Wired Equivalent Privacy), por
ejemplo, es una técnica de encriptación adicional basada en el algoritmo RC4. Estándares nuevos,
como el IEEE 802.11i (antes WEP2), pueden proporcionar niveles de seguridad todavía más altos.
La implantación de éstos y de otros métodos de autorización y encriptación garantizan que la
seguridad en las redes WLAN sea igual o incluso superior a la de las tecnologías LAN
convencionales.
Además de los ya potentes mecanismos de DSSS y de las técnicas de autorización del
estándar IEEE 802.11, existen técnicas de seguridad basadas en las direcciones MAC. Estos filtros
se pueden configurar en el punto de acceso, donde permiten efectuar un control muy eficaz de
todas las comunicaciones que pasan por dicho punto. Si los clientes desean niveles de seguridad
todavía más altos, se pueden añadir mecanismos y soluciones suplementarias. Algunas de estas
soluciones pueden ser programas de autorización, redes VPN o grandes sistemas de firewall.
La identificación SSID (Service Set ID) podría considerarse el nombre de la red inalámbrica.
‐ Para disponer de un buen grado de seguridad es aconsejable elegir SSID difíciles de
adivinar, como “lK§gh1+Q”
‐ Desactivación de la difusión SSID (: desactivar >> Aceptar “CUALQUIER” SSID <<)
El estándar IEEE802.11 ofrece dos métodos de autenticación:
Open System Authentification es un tipo de autenticación que prácticamente no restringe el
acceso a la WLAN.
La autenticación Shared Key Authentification, por su parte, utiliza claves WEP para realizar
su cometido. Los clientes que no posean una clave WEP válida no podrán conectarse al punto de
acceso. La WEP proporciona un elevado nivel de seguridad a las LAN inalámbricas, aunque no se
trata de un sistema inviolable.
WEP (Wired Equivalent Privacy) es un protocolo de seguridad para redes de área local
inalámbricas definido en IEEE 802.11b. Está pensado para ofrecer el mismo nivel de seguridad que
el de las redes LAN cableadas.
WEP encripta los datos para protegerlos durante su transmisión de un punto a otro. WEP opera en
las dos capas más bajas del modelo de referencia OSI.
Encapsulación WEP:
‐ Algoritmo de encriptación = RC4.
Universidad Tecnológica de Puebla Página 28
REDES CONVERGENTES
2010
‐ Clave de encriptación por paquete = 24 bits IV concatenada a una clave compartida
previamente.
‐ WEP permite reutilizar IV con cualquier trama.
‐ Integridad de los datos gracias a CRC‐32 de los datos de texto plano.
‐ Los datos y ICV se encriptan mediante la clave de encriptación por paquetes.
Gracias al filtraje de direcciones MAC, el administrador de la red puede decidir qué
dispositivos inalámbricos tienen permiso para conectarse al punto de acceso (añadiendo la
dirección MAC de los clientes admitidos). Los dispositivos inalámbricos que no consten en la tabla
no gozarán de acceso.
Ventajas:
‐ Sólo se pueden conectar al PA los sistemas introducidos en los ACL.
Inconvenientes:
‐ Las direcciones MAC se pueden cambiar y modificar.
‐ Más de gestión: el mantenimiento de las direcciones MAC es manual
El estándar IEEE 802.11i engloba un gran número de cambios y mejoras esperados durante mucho
tiempo. Está previsto que este estándar se termine el cuarto trimestre de 2002 y que cubra una
gran variedad de nuevas funciones y prestaciones.
‐ El protocolo TKIP (Temporal Key Integrity Protocol) garantiza el cambio de las claves
temporales cada 10.000 paquetes.
‐ La mezcla por paquete significa que la información clave estará repartida por distintas
ubicaciones del paquete.
‐ Resecuenciación continua de paquetes.
‐ Una comprobación MIC (Message Integrity Check) garantiza que los paquetes no hayan
sido "espiados".
‐ En lugar de RC4, se utiliza AES (Advanced‐Encryption‐Standard) una técnica de
encriptación de 256 bits mucho más potente.
‐ Autenticación con IEEE802.1x.
La fuerte demanda de soluciones inalámbricas con mayor ancho de banda ha originado el
desarrollo de nuevos estándares IEEE 802.11 concurrentes. Han aparecido dos nuevos estándares
para LAN inalámbricas que prometen ofrecer velocidades de hasta 54 Mbps a los usuarios de
redes WLAN. Estos nuevos estándares están definidos en los grupos de trabajo 802.11a y 802.11g
de IEEE. Los productos IEEE 802.11g poseen un alto grado de compatibilidad con versiones
anteriores (con productos ajustados a IEEE 802.11 e IEEE 802.11b) y todavía utilizan la banda de
frecuencia ISM (2,4 GHz). Eso significa también que las distancias de transmisión de los productos
802.11b y 802.11g son más o menos las mismas.
Los productos IEEE 802.11a, por su parte, transmiten a 5 GHz. La tecnología 802.11a
comporta células de RF más pequeñas (distancias efectivas más cortas) y un consumo de energía
más alto. Los productos IEEE 802.11a, sin soluciones de chip de banda doble especiales, no ofrecen
compatibilidad con versiones anteriores. Al adoptar la banda de frecuencia de 5 GHz y utilizar la
modulación OFDM, el estándar IEEE 802.11a goza de dos notables ventajas respecto al 802.11b.
Incrementa la velocidad máxima de transferencia de datos por canal (de 11 Mbps a 54 Mbps) y
aumenta el número de canales sin solapamiento. La banda de 5 GHz (banda UNII) está formada
por tres sub‐bandas, UNII1 (5,15 ‐ 5,25 GHz), UNII2 (5,25 ‐ 5,35 GHz) y UNII3 (5,725 ‐ 5,825 GHz).
Cuando se utilizan tanto UNII1 como UNII2, hay 8 canales sin solapamiento disponibles; mientras
que con la banda de 2,4 GHz sólo hay 3. El ancho de banda total disponible en la banda de 5 GHz
Universidad Tecnológica de Puebla Página 29
REDES CONVERGENTES
2010
también es mayor que en la banda de 2,4 GHz (300 MHz por 83,5 MHz). Así pues, una WLAN
basada en el 802.11a puede admitir un mayor número de usuarios de alta velocidad simultáneos
sin peligro de que surjan conflictos. Un inconveniente de utilizar la banda de 5 GHz es que las
frecuencias utilizadas no están estandarizadas internacionalmente.
Asimismo, deben hacerse algunas transacciones en cuanto a compatibilidad y alcance.
Como los estándares 802.11a y 802.11b operan en bandas de frecuencia distintas, los productos
no son compatibles. El asunto de la compatibilidad se complica un poco más al no estar reflejados
los requisitos europeos ETSI en el estándar IEEE 802.11a. Así pues, tecnologías como Dynamic‐
Frequency‐Selection (DFS) y Transmit‐Power‐Protocol (TPC) están englobadas en el estándar IEEE
802.11h.
La frecuencia de funcionamiento más alta del estándar 802.11a tiene como consecuencia
un alcance relativamente más corto. Se necesitarán más puntos de acceso 802.11a para cubrir la
misma zona. Pero incluso con estos inconvenientes, las pruebas iniciales demuestran que los
productos 802.11a ofrecen un rendimiento casi tres veces superior al de los 802.11b en cuanto a
alcances en interiores.
El estándar IEEE 802.11g alcanza velocidades más altas y es compatible con los equipos
802.11b ya existentes. El 802.11g opera en la misma banda de frecuencia de 2,4 GHz y con los
mismos tipos de modulación DSSS que el 802.11b a velocidades de hasta 11 Mbps, mientras que a
velocidades superiores utiliza tipos de modulación OFDM más eficientes.
Esta compatibilidad con versiones anteriores protege la inversión de los clientes en varios
aspectos. Una tarjeta de interfaz de red IEEE 802.11g, por ejemplo, puede funcionar con un punto
de acceso 802.11b y viceversa, a velocidades de hasta 11 Mbps. Para lograr velocidades más altas,
de hasta 54 Mbps, tanto el punto de acceso
como la tarjeta de red deben ser compatibles con el estándar 802.11g. El borrador del estándar
también especifica tipos de modulación opcionales (como OFDM/CCK) diseñados para mejorar la
eficiencia en una instalación íntegramente 802.11g. En instalaciones grandes, la ventaja de tener
aproximadamente los mismos alcances de transmisión efectivos es que la estructura WLAN
802.11b ya existente se puede mejorar fácilmente para lograr velocidades más altas sin necesidad
de instalar puntos de acceso adicionales en muchos lugares nuevos a la hora de cubrir una zona
determinada.
En comparación con el estándar IEEE 802.11a, el 802.11g tiene un ancho de banda
utilizable más bajo, lo que redunda en un menor número de usuarios WLAN de alta velocidad.
Aunque las modulaciones OFDM permiten una velocidad más alta, el ancho de banda disponible
total en la banda de frecuencia de 2,4 GHz no varía. El motivo es que el IEEE 802.11g todavía está
restringido a tres canales en la banda de 2,4 GHz.
‐ Ofrece las mismas distancias de funcionamiento que el IEEE802.11b
La modulación OFDM se ha desarrollado para ser utilizada en sistemas 802.11a que ya
operen en las bandas de 5 GHz. El mayor problema a la hora de introducir la modulación OFDM en
la banda de 2,4 GHz fue hacerla compatible con los productos 802.11b heredados.
El principal mecanismo para compartir caneles en el sistema 802.11 es CSMA/CA. Para que
este método funcione, cada radio debe ser capaz de detectar a todas las demás radios asociadas al
Universidad Tecnológica de Puebla Página 30
REDES CONVERGENTES
2010
mismo punto de acceso (incluido, obviamente, el propio PA). Pero con sistemas 802.11g que
utilizaran OFDM, las radios 802.11b heredadas serían incapaces de detectar a los nuevos
dispositivos.
El grupo de trabajo IEEE 802.11g solucionó este problema utilizando una función de
solicitud de envío/preparado para enviar (RTS‐CTS) que ya incorporan todos los dispositivos
802.11.
Para que una red IEEE 802.11 funcione correctamente, todos los nodos deben encontrarse
dentro del radio de alcance del punto de acceso, aunque no suceda lo mismo entre ellos. Es lo que
se conoce como problema del “nodo oculto”. En situaciones como ésta, se puede invocar el
mecanismo de RTS‐CTS para reducir la posibilidad de colisión. En IEEE 802.11g, la función RTS‐CTS
se puede utilizar para facilitar el funcionamiento de la red cuando hay una mezcla de clientes
802.11g y clientes 802.11b heredados operando en el mismo BSS (Basic Service Set).
Todos los clientes y puntos de acceso 802.11g deben ser capaces de retroceder y operar
exactamente como un dispositivo 802.11b heredado. De esta forma, la migración a la tecnología
802.11g es fácil y dinámica. Mientras se van adquiriendo e instalando nuevos puntos de acceso
802.11g, los puntos de acceso 802.11b heredados pueden permanecer en servicio y ser
totalmente compatibles con los clientes 802.11g más nuevos. Aunque OFDM sea una tecnología
excelente para las aplicaciones WLAN de interior, las leyes de la física indican que el alcance de la
comunicación es proporcional a la longitud de onda. En otras palabras, los objetos dispersan y
atenúan la energía de radiofrecuencia de un modo más eficaz cuanto más alta sea la frecuencia
utilizada.
En un espacio abierto, las diferencias de propagación no deberían suponer ningún
problema. Sin embargo, la mayoría de sistemas WLAN funcionan en interiores, donde los espacios
abiertos son limitados y casi todas las señales de radio tiene que atravesar paredes, mobiliario y
otros obstáculos.
Este ejemplo proviene de diversas pruebas publicadas y sólo pretende mostrar los
resultados de los análisis comparativos. Obviamente, los resultados reales diferirán según el
entorno de prueba real.
Los equipos IEEE 802.11a alcanzan velocidades de datos más altas en alcances cortos o,
como en el ejemplo, en un vestíbulo donde es posible la propagación por un espacio abierto. No
obstante, la velocidad de los datos disminuye rápidamente cuando la señal debe atravesar
paredes y otros obstáculos.
Los productos IEEE 802.11g son capaces de conseguir velocidades de datos más elevadas y
con mayor alcance que los productos con tecnología 802.11a. La combinación de OFDM y la mejor
capacidad para atravesar paredes de sus 2,4 GHz confieren a los productos 802.11g una ventaja
clara sobre otras tecnologías WLAN de alta velocidad. La capacidad para proporcionar una
cobertura de gran rendimiento en un área comparativamente grande desde un único punto de
acceso supone un factor importante de coste.
Un punto de acceso 802.11b de 2,4 GHz, por ejemplo, no podrá trabajar con una tarjeta de
interfaz de red 802.11a de 5 GHz. No obstante, estos estándares pueden coexistir perfectamente.
Universidad Tecnológica de Puebla Página 31
REDES CONVERGENTES
2010
Por ejemplo: un usuario 802.11a y un usuario 802.11b que utilicen puntos de acceso y
cliente separados, conectados a la misma red LAN, pueden operar en el mismo espacio físico y
compartir recursos de la red, como la banda ancha o el acceso a Internet.
1.6 Topologías WLAN
WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos
inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión
de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al
minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos,
como almacenes o para manufactura, en los que se transmite la información en tiempo real a una
terminal central. También son muy populares en los hogares para compartir el acceso a Internet
entre varias computadoras.
Características
• Movilidad: permite transmitir información en tiempo real en cualquier lugar de la
organización o empresa a cualquier usuario. Esto supone mayor productividad y
posibilidades de servicio.
• Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y
techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo
de instalación. También permite el acceso instantáneo a usuarios temporales de la red.
• Flexibilidad: puede llegar donde el cable no puede, superando mayor número de
obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es
posible o es muy costoso: parques naturales, reservas o zonas escarpadas.
Punto de partida o inicio
Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus
emisoras, que ofrecen una velocidad de 9600 bps. Pero si hablamos propiamente de redes
inalámbricas debemos remontarnos al año 1997, en el que el organismo regulador IEEE (Institute
of Electronics and Electrical Engineer) publicó el estándar 802.11 (802 hace referencia al grupo de
documentos que describen las características de las LAN) dedicado a redes LAN inalámbricas.
Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la aparición de Bluetooth,
una tecnología de Ericsson con el objetivo de conectar mediante ondas de radio los teléfonos
móviles con diversos accesorios. Al poco tiempo se generó un grupo de estudio formado por
fabricantes que estaban interesados en esta tecnología para aplicarla a otros dispositivos, como
PDAs, terminales móviles o incluso electrodomésticos. Pero el verdadero desarrollo de este tipo
de redes surgió a partir de que la FCC, el organismo americano encargado de regular las emisiones
radioeléctricas, aprobó el uso civil de la tecnología de transmisiones de espectro disperso (SS o
spread spectrum, en inglés), pese a que en un principio lo prohibió por el uso ampliado del
espectro. Dicha tecnología ya se usaba en ámbitos militares desde la Segunda Guerra Mundial
debido a sus extraordinarias características en cuanto a la dificultad de su detección y su
tolerancia a interferencias externas.
A pesar, de que como hemos visto, esta tecnología ya tiene una antigüedad de más de diez
años, no ha sido hasta ahora cuando este tipo de redes se ha desarrollado eficazmente debido a la
disminución de precios de los dispositivos que la integran. En la actualidad cada vez más se
encuentran equipos que pueden competir en precios con los modelos para redes cableadas.
Punto de Acceso WiFi
Universidad Tecnológica de Puebla Página 32
REDES CONVERGENTES
2010
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de
un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de
radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor
remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser
extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está siendo
transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras
pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor
se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una
configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada
de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la
almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede
soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros
y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es
normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la
cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos
proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network
Operating System) y las ondas, mediante una antena.
La naturaleza de la conexión sin cable es transparente a la capa del cliente.
Configuraciones de red para radiofrecuencia
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que
pueden poner en funcionamiento una red independiente siempre que estén dentro del área que
cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría
únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes
no requiere administración o preconfiguración. Instalando un Punto de Acceso se puede doblar la
distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores.
Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los
recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos.
Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones
que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50
dispositivos cliente con un solo punto de acceso.
Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares u zonas
abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es
probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que
solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos
de acceso. Esto es llamado roaming. iuparticulares de topologías, el diseñador de la red puede
elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de
modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de
acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red
retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los
puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y
clientes lejanos de modo que se construye un puente entre ambos.
Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional.
Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia. Una solución puede
Universidad Tecnológica de Puebla Página 33
REDES CONVERGENTES
2010
ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio
está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio
se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.
Asignación de Canales
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, los que pueden configurarse de acuerdo a
necesidades particulares. Sin embargo, los 11 canales no son completamente independientes
(canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden
utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de
América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en
España, se pueden utilizar 4 canales no‐adyacentes (1, 5, 9 y 13). Esta asignación de canales
usualmente se hace sólo en el Punto de Acceso, pues los “clientes” automáticamente detectan el
canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe Punto
de acceso.
Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier
persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se
disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos
sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero
igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el
caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados
inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el
protocolo de verificación EAP (Extesible Authentication Protocol), que es bastante flexible y
permite el uso de diferentes algoritmos.
Velocidad
Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red
local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en relación
con el apartado de seguridad, el tener que cifrar toda la información, supone que gran parte de la
información que se transmite, sea de control y no de información útil para los usuarios, por lo que
incluso se reduce la velocidad de transimisión de datos útiles.
Las principales capacidades de las tecnologías inalámbricas pasan por el aumento de la
movilidad y la flexibilidad en las redes. Para el correcto desarrollo de estas características es
necesario que existan los terminales móviles (portátiles, PDAs), que deben ser los principales
beneficiarios de estas tecnologías. De modo que el desarrollo de las WLAN irá ligado al del
mercado de dichas terminales. El progresivo abaratamiento de los ordenadores, incluidos los
portátiles, facilitan la expansión de las redes domésticas e inalámbricas, y estas en un futuro se
convertirán en algo normal en las casas debido a la facilidad de instalación y a la capacidad de
interconexión con otros dispositivos pertenecientes al campo de la domótica. De todo lo visto
cabe destacar que las redes inalámbricas son algo real y que ya se ha conseguido implementar con
éxito en diversos sectores. Además proporcionan ciertas características como la movilidad y la
flexibilidad que con las redes cableadas son complicadas de obtener. se convierten en
imprescindibles para entornos cambiantes o que requieran gran capacidad de adaptación. En
cuanto a la tecnología a emplear parece estar bastante desarrollada, por lo que esto no es un
problema en el desarrollo de este tipo de redes. El principal problema radica en conseguir una
Universidad Tecnológica de Puebla Página 34
REDES CONVERGENTES
2010
compatibilidad entre los diferentes estándares que existen actualmente incluso dentro de la
propia norma del IEEE, ya que una vez elegido un determinado sistema de comunicación todos los
equipos deberán usar el mismo tipo aunque luego se descarten.
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que
nos determina si es una "Ad‐Hoc" o una "Infraestructura".
Ad‐Hoc:
Red peer to peer.
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden
realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire)
dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se
pueden realizar, es una dirección MAC (48 bits).
En el caso de las redes Ad‐Hoc, este número MAC es generado por el adaptador
inalámbrico que crea "la conversación", y es un identificador MAC aleatorio.
Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el
cual, durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa.
Si encuentra alguno, le indicará al usuario a cual se quiere conectar.
En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a
"crear la conversación", para que otros equipos se puedan conectar a él.
BSSID:
Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host)
deben de ser configurados con el mismo Identificador de servicio básico (Basic Service Set, BSSID)
Modo Adhoc: como máximo puede soportar 256 usuarios.
Infraestructura:
Universidad Tecnológica de Puebla Página 35
REDES CONVERGENTES
2010
Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o
concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los
cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host
inalámbricos que están dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).
Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
• Firewall integrado.
• Switch incorporado.
• Función de Bridge entre edificios.
• Función de repetidor.
• Potencia de emisión recepción.
Modo Infraestructura: como máximo puede soportar 2048 nodos/usuarios.
Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8
usuarios es el máximo recomendable.
1.7 Tecnología Site Survey
Por lo tanto es de vital importancia, antes de desplegar una red inalámbrica WIFI, estudiar
previamente "el terreno" y el entorno. A este estudio se lo conoce como "Site Survey" ‐ Estudio del
Sitio.
Al realizar el Site Survey, es importante aceptar ciertas premisas básicas:
a) Aceptar que el Site Survey es temporal y debe revisarse periódicamente, pues se trata
de una "foto" en determinado momento y, lógicamente, con el tiempo las condiciones cambiarán
b) No limitarse a las paredes de nuestra instalación. Es importante tratar de conseguir
información también sobre el entorno: Puntos de Acceso existentes, ruidos, interferencias, etc.Si
Universidad Tecnológica de Puebla Página 36
REDES CONVERGENTES
2010
tenemos como vecino a una cafetería o restaurante, es muy probable que tengan varios micro‐
ondas que puedan producir interferencias intermitentes en la frecuencia de 2.4 MHz, o sea que
afectarían a las transmisiones de redes wifi 802.11b y 802.11g.
La finalidad del Site Survey es:
• Determinar el lugar óptimo de emplazamiento de los Puntos de Acceso Inalámbricos
• Detectar las "zonas oscuras", es decir zonas de mucho ruido, detectar los obstáculos, que
influirán en la calidad de la red. Estos deberán ser tenidos en cuenta al diseñar esa red
específica.
• Asegurar una cobertura adecuada a todos los usuarios
Pasos a Seguir en la Realización de un Site Survey antes de Instalar una Red Inalámbrica
WIFI
1. Conseguir un plano del sitio
2. Recorrer físicamente las instalaciones. Obstáculos y fuentes de interferencias
como peceras, micro‐ondas, grandes masas de metal, etc no figuran en los planos.
Deben ser indicadas en los planos.
3. Determinar la ubicación preliminar de cada Punto de Acceso
4. Testear las ubicaciones preliminares y comprobar que se alcanzan las coberturas y
rendimientos esperados
5. Evaluar la re‐ubicación de los Puntos de Acceso para alcanzar mejores coberturas y
rendimientos
6. Evaluar la posibilidad de añadir o quitar Access Point rediseñando las celdas
previstas
Identificar fuentes de energía y conexiones de red para los Puntos de Acceso. Quizás no
estén muy disponibles y haya que realizar ciertas obras para acercar los cables.
Documentar la ubicación final de Access Point, enchufes y cableados. Insisto en este tema
pues es un error muy común. Especialmente en grandes instalaciones (Universidades, Hospitales,
Edificios Públicos, etc) y/o donde se trabaja en equipo, suele suceder que unos meses después
nadie sabe en donde está instalado cada Access Point y se pierden muchas horas de trabajo
localizándolos.
II. Calidad de servicio (QoS).
Universidad Tecnológica de Puebla Página 37
REDES CONVERGENTES
2010
En una red convergente las redes acarrean voz, video y tráfico de datos, estos flujos usan los
mismos medios. Estas diferentes ráfagas de tráfico difieren dramáticamente debido a sus
requerimientos, que nos acarrean varios problemas. Los más críticos son la voz y el video ya que
son muy sensibles al tiempo y deben tener mayor prioridad.
En una red convergente, constantemente paquetes pequeños de voz compiten con el tráfico de
datos. Los paquetes de voz en una red convergente son my pequeños, estos no son tolerantes al
retardo y las variaciones de retardo que estos sufren al atravesar la red. Cuando esto ocurre en la
voz se interrumpe y las palabras no son comprensibles.
Los paquetes IP son grandes y por naturaleza los paquetes toleran retardos y pérdidas. Estos es
posible porque se pueden retransmitir parte de un archivo de datos. Pero no es factible
retransmitir parte de una conversación de voz. La voz y el video deben tener mayor prioridad
sobre los datos.
Los administradores de red y los arquitectos de red requieren verificar el performance de la red
para manejar el retardo, la variación del retardo (jitter), ancho de banda y los parámetros de
paquetes perdidos con las técnicas de calidad de servicio (QoS).
Las ráfagas multimedia, como las usadas en la telefonía IP o en las videoconferencias son muy
sensibles al retardo y crean una única demanda de QoS. Si el servicio esta basado en el método
Best‐effort, los paquetes no llegaran en orden, desfazados en tiempo o talvez no todos lleguen.
Dando como resultado imágenes borrosas, con movimientos lentos y el sonido no estará
sincronizado con las imágenes.
Problemas de calidad en una red convergente
Dentro de los problemas más comunes en una red convergente se encuentran:
La falta de ancho de banda: los flujos de múltiples compiten por una cantidad limitada de ancho
de banda.
Retraso de extremo a extremo(fijos y variables): Los paquetes tienen que atravesar muchos
dispositivos de red y enlaces; este viaje se suma a la demora en general.
La variación de retardo (jitter): A veces hay una gran cantidad de tráfico de otros, lo que resulta en
la demora variada y creciente.
La pérdida de paquetes: Los paquetes pueden tener que ser descartados cuando se congestiona
un enlace.
Medición de ancho de banda disponible: El ancho de banda máximo disponible es el ancho de
banda del enlace más lento. Múltiples flujos están compitiendo por el mismo ancho de banda,
dando como resultado un menor ancho de banda disponible para una sola aplicación.
La falta de ancho de banda puede tener impactos en el rendimiento en las aplicaciones de red.
Universidad Tecnológica de Puebla Página 38
REDES CONVERGENTES
2010
Universidad Tecnológica de Puebla Página 39