análisis
Transcripción
análisis
CAPITULO I. 1 1.1 TEMA: Análisis, Diseño e Implementación de una Red LAN por medios guiados y no guiados en el Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, año 2009. 2 1.2 ANTECEDENTES La tecnología informática y las computadoras a lo largo de las últimas décadas de una manera abrumadora han ido constituyéndose en recursos indispensables dentro de los diferentes campos ya sea de investigación, científico, educativo, militar, gubernamental, médico, arquitectura, etc. Por lo que surge la necesidad de interconectarlas entre sí para compartir información y recursos. Tradicionalmente las computadoras han sido utilizadas de una forma independiente en cada departamento destinándolas para determinadas actividades cuyos recursos y utilidades no han sido explotados en su totalidad. Por lo tanto la información se sigue transmitiendo de una forma manual utilizando unidades, memorias USB etc. En la actualidad las redes informáticas que son un conjunto de computadoras conectadas entre sí mediante algún elemento físico con el propósito de comunicarse y compartir los recursos e información que estas tengan. Las redes informáticas se vienen extendiendo desde una simple red doméstica hasta la famosa red mundial descentralizada que es INTERNET, permitiendo comunicarse de forma remota a cualquier lugar del mundo y ofreciendo uno de los servicios que más éxito ha tenido en Internet que ha sido la World Wide Web (www, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La www es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. En este sentido como egresados de la Universidad Estatal de Bolívar y de la Facultad de Ciencias Administrativas Gestión Empresarial e Informática hemos decidido incorporar las tecnologías informáticas y de comunicación (TIC) en el proceso Educativo y de esta manera asumir los retos de la nueva sociedad, ofrecer nuevas y mejores oportunidades de consecución de estudios y contribuir al desarrollo Tecnológico de nuestra sociedad. En consecuencia hemos propuesto un proyecto de Análisis, Diseño e Implementación de una Red LAN por medios guiados y no guiados en el Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”. 3 1.3 PROBLEMA El Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, a lo largo de los años ha sido una aspiración de sus autoridades y estudiantes, el contar con un laboratorio de cómputo, con tecnología acorde a las necesidades que requiere la Educación actual. Por ende se han exteriorizado varias necesidades como las de implementar una Red informática, con los beneficios que esta ofrece y entendidos de su importancia se efectuaron las gestiones necesarias para la consecución de equipos y servicios para la Red. Debido a los pocos recursos asignados por el estado, a la falta de colaboración de la comunidad Estudiantil, ha sido casi imposible contar con una tecnología de esa magnitud. 1.3.1 Formulación del Problema ¿Incide el Análisis, Diseño e Implementación de una Red LAN por medios guiados y no guiados en el colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, Año 2009? 4 1.4 JUSTIFICACIÓN Vistas las insuficiencias del actual laboratorio y de la Institución Educativa hemos encontrado la necesidad de Analizar, Diseñar e Implementar una Red de Área Local (LAN) ya que los estudiantes y docentes demandan de este servicio, necesitando entrar en el mundo de Internet para su desarrollo de aprendizaje e investigación, basándonos en las tecnologías modernas para el diseño de la red, dicha metodología se basa en el cableado, algunas ventajas son la facilidad de comunicación de todos los equipos en Red. La necesidad de implementar esta Red LAN, proporcionará habilidades como una herramienta para el logro de aprendizajes significativos y funcionales para los estudiantes, por lo que nos ha llevado a trabajar sobre este tema; lo que predispone al estudiante que ingrese a un nuevo proceso de formación para el desarrollo del conocimiento y la convivencia en una sociedad más justa y equitativa para todos. Al tener una red que interconecte los ordenadores, se puede optimizar de gran manera los recursos que tiene el Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, En la Institución también funciona la Escuela Intercultural Bilingüe “Tinku”, la misma que cuenta con un Laboratorio de Computación, esta será beneficiada por medio de enlaces Inalámbricos, debido a la inadecuada estructura que posee dicho establecimiento. 5 1.5 OBJETIVOS 1.5.1 Objetivo General Analizar, Diseñar e Implementar una Red LAN por medios guiados y no guiados en el Colegio Técnico Semi-presencial Intercultural Bilingüe “Rumiloma”, año 2009. 1.5.2 Objetivos Específicos: Realizar un estudio de campo para la designación de la Infraestructura de Red en el establecimiento Educativo. Identificar y seleccionar los recursos necesarios para la Implementación del sistema de Red, acorde a las necesidades de la Institución Educativa y normas estándares de la IEEE. Construir la Red LAN por medios guiados y no guiados para la optimización de los recursos de la Institución, mediante el uso compartido de dispositivos y proveer servicio de Internet a toda la Comunidad Estudiantil. Evaluar el funcionamiento del cableado (RED LAN). 6 1.6 METODOLOGÍA Este trabajo de investigación se realizó con los métodos inductivo y deductivo porque se va a verificar los hechos; esta información la hemos obtenido mediante la entrevista aplicada a los Estudiantes y Docentes del Colegio Técnico Rumiloma. 1.6.1 Métodos Método Científico. Nos permitió partir desde el planteamiento del problema en estudio, analizando e interpretando los resultados. Método Deductivo. Mediante este método investigamos la problemática planteada desde un ámbito global, para posteriormente estudiar cada uno de los factores que en ella intervienen de una manera interna y externa. Método Inductivo. Nos dio la facilidad de analizar cada una de las partes y elementos del problema, permitiéndonos llegar a un concepto global para intervenir en ella, mediante el desarrollo del presente proyecto. Método Analítico – Sintético. Permitió establecer las diferentes circunstancias, hechos que de una manera directa o indirecta se ven relacionados con la problemática y por ende tratar de formar alternativas positivas y adecuadas oportunamente en la propuesta de nuestra investigación. 1.6.2 Tipo de Investigación. Para el desarrollo del presente trabajo hemos designado como tipo de estudio la investigación bibliográfica y de campo; ya que nos permite realizar un análisis del problema apoyándonos en documentos escritos por autores especializados 7 permitiendo analizar y simplificar el marco teórico referencial, conceptual y científico para dilucidar los hechos en los lugares de origen, aplicando las técnicas e instrumentos de recolección de datos. 1.6.3 Técnicas e Instrumentos para Obtención de los Datos. Como técnicas se empleo la encuesta: que se lo realizo a Docentes y Estudiantes, mediante la aplicación de un cuestionario previamente elaborado. El mismo que contiene preguntas abiertas y cerradas, permitiendo obtener información de suma importancia para determinar el diagnóstico situacional y la elaboración de la propuesta.(VER ANEXO 1) La Observación directa: que nos sirvió para conocer directamente la manera como se viene manejando la tecnología Informática y de Comunicaciones (TIC) a nivel de campus en la Institución. Recolección de Documentación: Mediante la encuesta y la observación directa se logró recolectar la información necesaria para identificar los factores que intervienen en el proceso de Análisis, Diseño e Implementación de la Red LAN por medios guiados y no guiados. 1.6.4 Procesamiento de los Datos La observación directa se realizó en todo el campus de la Institución y se logró determinar los medios y tecnologías a utilizar para desarrollar nuestro trabajo. Las encuestas realizadas a docentes, estudiantes y los resultados de la misma sirvieron de base en la afirmación de la necesidad del desarrollo para posteriormente proceder con una graduación nominal, al dar cuantías numéricas a los resultados de las mencionadas encuestas. La tabulación de los datos lo realizamos a través de gráficos, analizando los resultados obtenidos para así afirmar el impacto que puede tener la propuesta. 8 RESULTADOS ESPERADOS ANÁLISIS E INTERPRETACIÓN DE RESULTADOS (ESTUDIANTES) Análisis e interpretación de resultados de la encuesta aplicada a los Estudiantes del Colegio Técnico Semi-presencial Semi presencial Intercultural Bilingüe “Rumiloma” de la Ciudad de Guaranda, Provincia Bolívar sobre el Análisis, Diseño e Implementación de una Red R LAN porr medios guiados y no guiados. Pregunta 1. ¿Sabe lo que es una red Informática? OPCIÓN PORCENTAJE SI 24% NO 76% TOTAL 100 % Tabla 1: Resultado de Pregunta1 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 24% 76% Figura 1: Análisis de la Pregunta1 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se puede apreciar que el 24% conocen lo que es una red Informática y el 76% desconoce lo que es una red Informática. 9 Pregunta 2. ¿Su actual laboratorio dispone de una red informática? OPCIÓN PORCENTAJE SI 0% NO 100% TOTAL 100 % Tabla 2: Resultado de Pregunta2 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 0% 100% Figura 2: Análisis de la Pregunta2 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida un 100% de los estudiantes del Colegio “Rumiloma”, manifiestan que en su actual laboratorio no cuentan con una red informática. 10 Pregunta 3. ¿Cree que es necesario y útil que su establecimiento educativo cuente con una red informática? OPCIÓN PORCENTAJE SI 94% NO 6% TOTAL 100 % Tabla 3: Resultado de Pregunta3 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 6% 94% Figura 3: Análisis de la Pregunta3 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida un 94% de los estudiantes del Colegio “Rumiloma”, manifiestan que sería muy necesario y útil tener disponible una red informática en el establecimiento y el 6% no lo consideran. 11 Pregunta 4. ¿Le gustaría utilizar y aprovechar los beneficios que ofrece una red inalámbrica? OPCIÓN PORCENTAJE SI 91% NO 9% TOTAL 100 % Tabla 4: Resultado de Pregunta4 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 9% 91% Figura 4: Análisis de la Pregunta4 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se puede decir que el 91% les gustaría utilizar y sobre todo aprovechar los beneficios que brinda una red inalámbrica, mientras que el 9% no les interesa conocer los beneficios que brinda la misma. 12 Pregunta 5. ¿Los profesores de su establecimiento imparten conocimientos de computación dentro de un laboratorio de cómputo? OPCIÓN PORCENTAJE SI 40% NO 60 % TOTAL 100 % Tabla 5: Resultado de Pregunta5 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 5 NO 40% 60% Figura 5: Análisis de la Pregunta5 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se puede apreciar que el 40% de los estudiantes respondieron que los profesores imparten conocimientos de computación dentro del laboratorio de cómputo y el 60% no lo imparten. 13 Pregunta 6. ¿Cree usted que el internet es necesario en su formación académica? OPCIÓN PORCENTAJE SI 85 % NO 15 % TOTAL 100 % Tabla 6: Resultado de Pregunta6 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 15% 85% Figura 6: Análisis de la Pregunta6 (Estudiantes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se puede apreciar que el 85% consideran importante el internet en su formación académica y el 15% no lo necesitan para su formación. 14 ANÁLISIS E INTERPRETACIÓN DE RESULTADOS (DOCENTES) (DOCEN Análisis e interpretación de resultados de la encuesta aplicada a los Docentes del Colegio Técnico Semi-presencial Semi presencial Intercultural Bilingüe “Rumiloma” de la Ciudad de Guaranda, Provincia Bolívar sobre el análisis, diseño e implementación de una red LAN por medios guiados y no guiados. Pregunta 1. ¿Conoce usted que es una red informática? OPCIÓN PORCENTAJE SI 17% NO 83% TOTAL 100 % Tabla 7: Resultado de Pregunta1 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 17% 83% Figura 7: Análisis de la Pregunta1 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se puede apreciar que el 17% conocen lo que es una red Informática y el 83% desconoce lo que no es una red Informática. 15 Pregunta 2. ¿Considera que es adecuada la implementación de una red Informática en el laboratorio del establecimiento? OPCIÓN PORCENTAJE SI 100% NO 0% TOTAL 100 % Tabla 8: Resultado de Pregunta2 (Docentes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 0% 100% Figura 8: Análisis de la Pregunta2 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida el 100% de los docentes del Colegio “Rumiloma”, consideran que si es necesario la implementación de una red informática en el laboratorio. 16 Pregunta 3. ¿Conoce usted los beneficios que brinda una red Informática? OPCIÓN PORCENTAJE SI 17% NO 83% TOTAL 100 % Tabla 9: Resultado de Pregunta3 (Estudiantes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 17% 83% Figura 9: Análisis de la Pregunta3 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida el 17% de los docentes del Colegio “Rumiloma”, manifiestan saber de los beneficios que brinda una red Informática y el 83% no conoce los beneficios que esta brinda. 17 Pregunta 4. ¿Cree que el internet es un medio didáctico para el proceso de enseñanza aprendizaje? OPCIÓN PORCENTAJE SI 75% NO 25% TOTAL 100 % Tabla 10: Resultado de Pregunta4 (Docentes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 45% 55% Figura 10: Análisis de la Pregunta4 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se puede decir que el 75% cree que el Internet si es un medio didáctico en el proceso de enseñanza, mientras que el 25% no lo considera. consider 18 Pregunta 5. ¿Se interesaría usted en aprehender a utilizar una red Informática para aprovecharla al máximo? OPCIÓN PORCENTAJE SI 92% NO 8% TOTAL 100 % Tabla 11: Resultado de Pregunta5 (Docentes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 8% 92% Figura 11: Análisis de la Pregunta5 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se puede apreciar que el 92% se interesaría en aprehender a utilizar y aprovechar al máximo esta red Informática Informáti y el 8% no desea hacerlo. 19 Pregunta 6. ¿Influye una red Informática en la calidad académica de la Institución? OPCIÓN PORCENTAJE SI 75 % NO 25 % TOTAL 100 % Tabla 12: Resultado de Pregunta6 (Docentes) Fuente: Autores del Proyecto ANÁLISIS 1 SI 2 NO 25% 75% Figura 12: Análisis de la Pregunta6 (Docentes) Fuente: Autores del Proyecto Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se puede apreciar que el 75% si influye una red Informática en la calidad académica y el 25% nos manifiestan que no influye. 20 1.7 MARCO TEÓRICO 1.7.1 Marco Referencial El presente trabajo de tesis se lo realizó en el Colegio Técnico Semi-Presencial Intercultural Bilingüe “RUMILOMA” de la comunidad de Rumiloma de la Parroquia Veintenilla, Cantón Guaranda de la Provincia de Bolívar, Institución Educativa creada mediante acuerdo Ministerial No. 095 de fecha 28 de Julio de 1995, con el primer curso de Ciclo Básico, siendo uno de sus objetivos el de impartir una Educación Básica y Profesional en Carreras Técnicas. La matriz se encuentra en la comunidad de Rumiloma, por razones que los estudiantes trabajan, es por ello que cuenta con una extensión en el centro de la ciudad de Guaranda, dicha ubicación podemos apreciar en la (Figura 13) El 16 de Noviembre del 2006 se instituye el Bachillerato Técnico en Comercio y Administración, Especialización Informática mediante Acuerdo Ministerial No. 310 emitido por la Dirección Nacional de Educación Intercultural Bilingüe y a partir del año lectivo 2006-2007, con el funcionamiento del Cuarto Curso con Bachillerato Técnico en Comercio y Administración, Especialización Informática. En la actualidad la Institución cuenta con 240 Estudiantes (Básico y Diversificado) y 12 Profesores. La implementación de la Red LAN en el laboratorio del Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, será utilizada por todos los Estudiantes y Profesores, en especial de la especialidad de Informática. De igual forma se establecen proyectos específicos de trabajo a fin de atender a las necesidades reales de los sectores productivos y de la población en general. Este diseño e implementación de la Red LAN se realizó con el fin de facilitar el almacenamiento y procesamiento de la información, ya que nos permitió compartir y optimizar recursos. 21 UBICACIÓN DEL COLEGIO Figura 13: Fotografía Ubicación del Colegio Técnico “Rumiloma” Fuente: http://maps.google.es/ 1.7.2 1.7.2.1 Marco Conceptual Computador Una computadora o un computador, (del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. 1.7.2.2 Red Informática Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a 22 esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación. 1.7.2.3 Información En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. 1.7.2.4 Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando quelas redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. 1.7.2.5 WWW Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). 1.7.2.6 Modem Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. 1.7.2.7 Switch Los switches son dispositivos que filtran y encaminan paquetes de datos entre segmentos (sub-redes) de redes locales. Operan en la capa de enlace (capa 2) del modelo OSI, debiendo ser independientes de los protocolos de capa superior. 23 1.7.2.8 Rack Un rack es un bastidor destinado a alojar equipamiento electrónico, informático y de comunicaciones. 1.7.2.9 Patch Panel Los Patch Panel son paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones analógico o digital en donde todos los cables de red terminan. 1.7.2.10 Conector RJ45 Es una interfaz física muy utilizada para conectar redes de cableado estructurado, es utilizada como un estándar para definir las conexiones eléctricas. Una aplicación común es su uso en cables de red Ethernet donde usan cuatro pares o en terminaciones de teléfonos. 1.7.2.11 Wlan Acrónimo de Wireless Local Área Network (Red inalámbrica de área local). WLAN es un sistema de comunicación de datos inalámbrico utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. 1.7.2.12 LAN Una red de área local, red local o LAN (del inglés local área Network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. 24 1.7.2.13 Protocolo TCP/IP El TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. 1.7.2.14 Topología La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. 1.7.3 1.7.3.1 Marco Científico Introducción a Redes Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, la instalación de redes telefónicas en todo el mundo, la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los computadores, así como a la puesta en órbita de los satélites de comunicación. A medida que crecen las habilidades para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo computador para satisfacer todas las necesidades de cálculo de una organización, se está reemplazando con rapidez por otro que considera un número grande de computadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de computadores1 1 http://www.introredes/introredes.shtml?monosearch//;Introducción a Redes; Fecha Consultada 24 de Enero del 2011 25 “A lo largo de la historia los ordenadores nos han ayudado a realizar diversos tipos de aplicaciones, el hombre no satisfecho con esto, busco más progreso, logrando implantar las Redes de Computadoras; hoy en día la llamada Internet, siendo esta la dueña de las Redes; en todo el mundo un ordenador se comunica, comparte datos, realiza transacciones en segundos y todo esto gracias a la existencia de las mismas”. 1.7.3.2 Concepto Redes de Computadores Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí. Esta conexión les permite comunicarse entre ellos y compartir información y recursos. Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet. Para comprender mejor véase la (Figura14).2 “Es un conjunto de ordenadores conectados entre sí, permitiendo a la vez la comunicación y optimización de recursos”. Figura 14: Redes de Computadoras Fuente: http://rockalaglam.galeon.com/ 2 http://moncayo.unizar.es/ccuz/proced.nsf/0/5f94aec4f8aff02bc12569070046c1c1?OpenDocument; Concepto de Redes; Fecha Consultada 24 de Enero del 2011. 26 1.7.3.3 Dispositivos de Red Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grupos: 1.7.3.3.1 Dispositivos de usuario final Son aquellos dispositivos que conectan a los usuarios con la red también se conocen con el nombre de host (estación de trabajo). Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres y demás dispositivos que brindan servicios directamente al usuario. 1.7.3.3.2 Dispositivos de Red También conocidos como Elementos Activos, son dispositivos que se encargan de transportar los datos que deben transferirse entre dispositivos de usuarios final. Los dispositivos de red son todos aquellos que se conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. 1.7.3.3.2.1 Switch Figura 15: Fotografía del Switch Fuente: Autores del Proyecto Existen en el mercado una gran variedad de tipos de concentradores, desde los que sólo hacen funciones de concentración del cableado hasta los que disponen de mayor número de capacidades, como aislamiento de tramos de red, gestión remota, etc. Uno de sus ejemplares se puede observar en la (Figura 15). La tendencia del mercado es la de ir incorporando cada vez más funciones dentro de los concentradores. No solo son capaces de determinar si los datos deben permanecer o no en la LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra 27 diferencia entre un puente y un Switch es que un Switch no convierte formatos de transmisión de datos. 1.7.3.3.2.2 Modem ADSL Figura 16: Fotografía del Modem ADSL Fuente: Autores del Proyecto Es un router ADSL de fácil conexión, configuración y mantenimiento, como se muestra en la (Figura 16). Va a permitir que con una única línea telefónica, y con una sola cuenta de acceso a Internet, puedan conectarse todos los puertos de la LAN a "la red de redes". 1.7.3.3.2.3 Router Inalámbrico Figura 17: Fotografía del Router Inalámbrico Fuente: Autores del Proyecto 28 El Router D-Link Di-524 ya que entre sus características principales cuenta con una velocidad de transmisión de datos de 54 Mbps y tiene un rendimiento 5 veces superior que el de un producto Wireless 11b. Como se observo en la (Figura 17). Trabaja bajo los estándares 802.11b y con el 802.11g, es compatible con cualquier producto de otros fabricantes, y a su vez posee firewall con un alto nivel de seguridad. El dispositivo cuenta con 4 entradas para red de equipos fijos mas una para Internet de banda ancha (en total 5 entradas RJ45) y la antena desmontable con conector RSMA. 1.7.3.4 Topología de una Red La topología de una red define únicamente la distribución del cable que interconecta los diferentes computadores, es decir, es el mapa de distribución del cable que forma la Intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una Red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de Red concreta, y éstas son: La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. El coste que se quiere dedicar al mantenimiento y actualización de la red local. El tráfico que va a soportar la red local. La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad. La arquitectura de una Red engloba: La topología. El método de acceso al cable. Protocolos de comunicaciones. 29 Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. 1.7.3.4.1 Topología Física Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras: 1.7.3.4.1.1 Topología en Anillo Tipo de LAN en la que los computadores o nodos están enlazados formando un círculo a través de un mismo cable, como podemos observar en la (Figura 18). Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella. Figura 18: Topología en Anillo Fuente: http://redesgrupo5.galeon.com/redes.htm Sus principales características son: El cable forma un bucle cerrado formando un anillo. Todos los computadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de testigo”. 30 Los principales inconvenientes son: Si se rompe el cable que forma el anillo se paraliza toda la red. Es difícil de instalar. Requiere mantenimiento. 1.7.3.4.1.2 Topología en Bus Consta de un único cable que se extiende de un computador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminadora, que además de indicar que no existen más computadores en el extremo, permiten cerrar el bus, como se refleja en la (Figura 19). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5. Figura 19: Topología En Forma De Bus Fuente: http://culturacion.com/2009/10/topologias-de-red/ Sus principales ventajas son: Fácil de instalar y mantener. No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones. Sus principales inconvenientes son: Si se rompe el cable en algún punto, la red queda inoperativa por completo. 1.7.3.4.1.3 Red Inalámbrica Wi-Fi Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. 31 Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables, como se puede ver en la (Figura 20). La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet. Seguridad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos. Figura 20: Topología Red Inalámbrica Wi-Fi Fuente:http://katheyis.blogspot.com/2008/10/topologas-de-red-red-en-anillo-topologa.html 32 1.7.3.4.2 Red Celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; si no hay ondas electromagnéticas, como se destaca en la (Figura 21). La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. Figura 21: Topología Red Celular Fuente: http://redesgrupo5.galeon.com/redes.htm 1.7.3.4.3 Topología en Estrella Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine con un concentrador, como se puede visualizar en la 33 (Figura 22). La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los computadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología. Figura 22: Topología En Estrella Fuente: http://redesgrupo5.galeon.com/redes.htm Sus principales características son: Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física. Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. Cada vez que se quiere establecer comunicación entre dos computadores, la información transferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red. La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos. Este tipo de topología se utiliza cuando el cambio de información se va a realizar ventajosamente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. Es fácil de detectar y de localizar un problema en la red. 34 1.7.3.4.4 Topología en Estrella Pasiva Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada, como podemos ver en la (Figura23). Figura 23: Topología en Estrella Pasiva Fuente: http://joan004.tripod.com/clatop.htm 1.7.3.4.5 Topología de Estrella Activa Se trata de una topología en estrella que utiliza como punto central un hub activo o bien un computador que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza un computador como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de ficheros. Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física. 1.7.3.4.6 Topología en Árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. 35 El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. jerárquico. Conectado en el otro extremo al enlace troncal tron generalmente se encuentra un host servidor, servidor, como se puede ver en la (Figura 24). Figura 24: Topología en árbol Fuente:http://hugoenriquecastrocruz615.blogspot.com/2009/02/topologia http://hugoenriquecastrocruz615.blogspot.com/2009/02/topologia-malla-se-la-llama llama-asi-pues.html 1.7.3.4.7 Topología Lógica Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existen topologías lógicas definidas: 1.7.3.4.7.1 Topología Anillo-Estrella Anillo Uno de los inconvenientes de la topología en anillo es que si el cable se rompe toda la red queda inoperativa; con la topología mixta anillo-estrella, anillo estrella, éste y otros problemas quedan resueltos. Las principales características son: Cuando se instala una configuración en anillo, se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta 36 forma, si se rompe algún cable sólo queda inoperativo el nodo que conecta, y los demás pueden seguir funcionando. El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo, como se ve en la (Figura 25) Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo. Figura 25: Topología Anillo-Estrella Fuente: Autores del Proyecto 1.7.3.4.7.2 Topología Bus-Estrella Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos los computadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.3 3 http://www.rhernando.net/modules/tutorials/doc/redes/sist.html (González Jonathan, 1998); Topología de Red; Fecha Consultada 30 de Enero del 2011. 37 “La finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos conectar físicamente los ordenadores. Para ello debemos escoger entre las múltiples soluciones para conectar equipos físicamente en red” 1.7.3.5 Tipos de Redes Principales tipos de redes para soportar los sistemas distribuidos son: 1.7.3.5.1 Redes de Área Local Las redes de área local (local área Networks) llevan mensajes a velocidades relativamente grandes entre computadores conectados a un único medio de comunicaciones: un cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados, el ancho de banda del mismo se reparte entre dichas computadores. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores (switches) o concentradores (hubs). El ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el tráfico es muy alto. 1.7.3.5.2 Redes de Área Extensa Estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación está compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y 38 esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia. 1.7.3.5.3 Redes de Área Metropolitana Las redes de área metropolitana (MetropolitanÁrea Networks) se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet hasta ATM. IEEE ha publicado la especificación 802.6 [IEEE 1994], diseñado expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de línea de suscripción digital, DLS (digital subscribe line) y los MODEM de cable son un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.5 kilómetros. Una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior que DSL. 1.7.3.5.4 Redes Inalámbricas La conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas (Wireless Networks). Algunos de ellos son la IEEE802.11 (wave LAN) son verdaderas redes LAN inalámbricas (Wireless local área Networks; WLAN) diseñados para ser utilizados en vez de los LAN. También se encuentran las redes de área personal inalámbricas, incluida la red europea mediante el Sistema Global para Comunicaciones Móviles, GSM (global system for mobile communication). En los Estados Unidos, la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular, CDPD (Cellular Digital Packet Data). 39 Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación WAP(Wireless Aplication Protocol). Inalámbrica 4 “Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino” 1.7.3.6 Normas y Estándares de Red Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados los estándares, son violados tan pronto como el proveedor agregue una nueva característica. 4 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm; Tipo de Redes; Fecha Consultada 30 de Enero del 2011. 40 Los estándares oficiales creados por organizaciones tales como: ANSI: American National Standards Institute. Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos. EIA: Electronics Industry Association. Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones. TIA: Telecommunications Industry Association. Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas. ISO: International Standards Organization. Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países. IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabite Ethernet. El comité que se ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están especificado los siguientes: IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones de paquetes de información, por lo cual este estándar hace referencia el uso de CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión) IEEE 802.4: Representa al método de acceso Token pero para una red con topología en anillo o la conocida como token bus. IEEE 802.5: Hace referencia al método de acceso Token, pero para una red con topología en anillo, conocida como la token ring. 41 Las normas oficiales creados por organizaciones tales como: a. ANSI/TIA/EIA-568-BCableado de Telecomunicaciones en Edificios par trenzado Comerciales. (Cómo instalar el Cableado) TIA/EIA 568-B1Requerimientos generales TIA/EIA 568-B2Componentes de cableado mediante balanceado. Detalla los requerimientos específicos de los cables de pares trenzados balanceados, a nivel de sus componentes y de sus parámetros de transmisión TIA/EIA 568-B3Componentes de cableado, Fibra óptica. b. ANSI/TIA/EIA-569-ANormas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado). c. ANSI/TIA/EIA-570-ANormas de Infraestructura Residencial de telecomunicaciones d. ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales e. ANSI/TIA/EIA-607Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. f. ANSI/TIA/EIA-758Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones estables, por lo menos durante un tiempo.5 “El cableado es una forma ordenada de conectar los cables para una red, basándonos en normas EIA/TIA, establecidas a lo largo de todo el mundo, esto con el fin de establecer un orden en el mundo de la computación y las redes” 1.7.3.7 Tecnología de Comunicación utilizada en Redes Las tecnologías utilizadas para la comunicación entre equipos pertenecientes a una red son las que indican la secuencia o protocolos utilizados para el transporte de la información a través del medio de transmisión utilizado. Se diferencian principalmente por la velocidad de transferencia de datos y por la configuración 5 www.ieee.org/ Normas y Estándares de Red /Fecha Consultada: 30 de Enero del 2011. 42 física de red que permiten. Las tecnologías más comunes son Ethernet, Token Ring, FDDI y ATM, sistemas que describimos a continuación: 1.7.3.7.1 Sistema Ethernet Este tipo de tecnología más utilizada en redes de área local (LAN). La red Ethernet apareció por primera vez en 1970 desarrollado por la empresa Xerox, trabaja con el protocolo CSMA/CD con una velocidad de transmisión a ese entonces de 2.94 Mbps, velocidad muy alta para tal época, para conectar más de 100 estaciones de trabajo en un cable de 1 km. Con el paso del tiempo esta tecnología ha sufrido varios cambios, de los cuales los más significativos son la velocidad de transferencia a 10 Mbps y la longitud máxima permitida entre los equipos. Las colisiones limitan la productividad máxima de la red al 30%. Existen versiones tanto con cable de cobre como con fibra óptica. 1.7.3.7.1.1 Especificación Original de Ethernet Estándar IEEE 802.3 10Base5 (Thicknet) Cable coaxial Grueso Estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces más largo que un coaxial delgado, para mayor detalle obsérvese la (Figura 26). Figura 26: Conector BNC Fuente:http://www.seguridadtotal.com.ar/catalogo/127,terminal-conector-bnc-macho-de-baja-perdida-para-cable-coaxil-x-100unidades.html 43 Conector BNC Longitud máxima de un segmento: 500 m. Número máximo de segmentos interconectados por repetidores: 5 Número máximo de conexiones por segmento: 100 802.3 10Base2 (Thinnet) Cable coaxial fino A este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar. Obsérvese la (Figura 27) Figura 27:Coaxial Grueso y delgado Fuente: http://castyel.spaces.live.com/ Conector BNC Longitud máxima de un segmento: 185 m. Número máximo de segmentos interconectados por repetidores: 5 Número máximo de conexiones por segmento: 30 Separación mínima entre conexiones de 1,5 m. 802.3 10BaseT Cable de par trenzado, con conector RJ-45 Cable de distintas categorías (normalizadas) No apantallado (UTP) o apantallado (STP) Dos pares de hilos en el cable (dos Tx y dos Rx) Se utiliza un concentrador (hub) al que se conecta cada computador El concentrador hace las funciones de un repetidor pasivo 44 Longitud máxima de la conexión entre el computador y el concentrador: 185 m. Número máximo de segmentos interconectados por repetidores: 5 Puede haber un máximo de 4 concentradores en la ruta más larga. Obsérvese la (Figura 28). Figura 28: Ethernet 802.3 10BaseT Fuente: Autores del Proyecto 802.3 10BaseT SW Es conocido como Ethernet 10BaseT conmutado. Consiste en sustituir el concentrador por un conmutador (switch) Con las mismas restricciones que en 10BaseT Mejora el rendimiento: sólo se efectúa difusión cuando en necesario Los datos circulan por conexiones punto-punto. Es posible tener transferencias simultáneas entre distintos pares de nodos y filtrar tráfico.6 “Ethernet es una tecnología muy usada ya que su costo no es muy elevado. Para entender mejor hemos hecho diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables más utilizados, como podemos ver en la Tabla 13” Abreviatura 10Base2 10Base5 Nombre Cable Puertos Ethernet delgado Cable coaxial (50 Ohms) de (Thin Ethernet) diámetro delgado Ethernet grueso Cable coaxial de diámetro Conector Velocidad BNC 10 Mb/s 185 m BNC 10Mb/s 500 m 6 http://www.terra.es/personal2/davidperez2000/ieee.htm;Fernández Gonzalo “ESTANDAR IEEE 802”@ 2001; Especificación Original de Ethernet; Fecha Consultada 30 de Enero del 2011. 45 (Thick Ethernet) ancho (10,16 mm) 10Base-T Ethernet estándar Par trenzado (categoría 3) RJ-45 10 Mb/s 100 m 100Base-TX Ethernet veloz Doble par trenzado (categoría 5) RJ-45 100 Mb/s 100 m 100 Mb/s 2 km 1000 Mb/s 100 m 1000 Mb/s 550 m 1000 550 m (Fast Ethernet) 100Base-FX Ethernet veloz Fibra óptica multimodo (tipo (Fast Ethernet) 62,5/125) 1000Base-T Ethernet Gigabit Doble par trenzado (categoría 5) 1000Base- Ethernet Gigabit Fibra LX óptica monomodo RJ-45 o multimodo 1000Base- Ethernet Gigabit Fibra óptica multimodo SX Mbit/s 10GBase-SR Ethernet de 10 Fibra óptica multimodo 10 Gbit/s 500 m de 10 Fibra óptica multimodo 10 Gbit/s 500 m Gigabits 10GBase- Ethernet LX4 Gigabits Tabla 13: Sistema Ethernet Fuente: Autores del Proyecto 1.7.3.7.1.2 Evolución de Ethernet: Fast Ethernet (IEEE 802.3U) Siguen existiendo colisiones en el acceso al canal; la productividad máxima está en torno al 50%; las tarjetas y concentradores suelen ser duales. Hay distintas especificaciones de nivel físico: a. Ethernet 802.3u 100BaseTX: Cable de par trenzado UTP o STP de categoría 5 (dos pares), y conectores RJ-45 Longitud máxima enlace computador–concentrador: 100 m b. Ethernet 802.3u 100BaseFX: Utiliza cable de fibra óptica multimodo, similar a FDDI Longitud máxima enlace computador–concentrador: 400 m c. Ethernet 802.3 100BaseT4: Utiliza cable de par trenzado de categoría 3 con 4 pares, y conectores RJ-45 Longitud máxima enlace computador–concentrador:100 m7 7 http://docente.ucol.mx/al008364/public_html/redes/tarea3.htm (Fernández Gonzalo, 2001); Evolución de Ethernet; Fecha Consultada 30 de Enero del 2011. 46 1.7.3.7.2 Sistema Token Ring. La tecnología Token Ring fue creada por IBM y está destinada al uso con redes en anillo aunque realmente el alambrado es hecho en forma de estrella por medio de unas unidades especiales denominadas MAU o unidad de acceso multiestacionario. El Token Ring viaja a través de la red por cada una de las estaciones y es el encargado de asignar los permisos para transmisión de datos. Si una estación desea transmitir información debe esperar el turno hasta que el Token Ring pase por allí y la habilite para tal operación. Con este método se elimina la posibilidad de colisión ya que siempre existe una única estación que puede transmitir en determinado momento.8 “Dentro de este sistema podemos describir algunas de sus características principales” Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan. 1.7.3.7.3 Sistema ATM (Asinchronous Transfer Mode) Modo de Transferencia Asíncrona, es una tecnología de red diseñada para alta velocidad de transferencia de datos. ATM define una estructura física de 53 bytes, 8 http://www.entrebits.cl/foros/internet-networking/3319-token-ring.html; Sistema Token Ring; Fecha Consultada 30 de Enero del 2011. 47 denominada celda, la cual puede ser usada para transmitir voz, datos y vídeo en tiempo real, todo sobre el mismo cable en forma simultánea. La tecnología ATM básica viaja a 155 Mbps pero algunas versiones permiten 660 Mbps. Inclusive, en pruebas de laboratorios se han alcanzado velocidades mucho más altas. Este sistema de transmisión ha sido denominado de tercera generación debido a que se cambiaron los esquemas tradicionales de transmisión de información a través de la red.9 “El Sistema ATM es una tecnología de conmutación muy buena, para lo cual destacamos algunos de sus beneficios:” Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora la eficiencia y manejabilidad de la red. Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos de tráfico, ATM capacita la creación y la expansión de nuevas aplicaciones como la multimedia. Compatibilidad, porque ATM no está basado en un tipo especifico de transporte físico, es compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra óptica. Simplifica el control de la red. ATM está evolucionando hacia una tecnología estándar para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red. Largo periodo de vida de la arquitectura. Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizando el ATM. 1.7.3.8 Protocolos de Redes. Es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí, que 9 http://neutron.ing.ucv.ve/revista-e/No4/ATM%20vs%20FR.html; Sistema Atm; Fecha Consultada 30 de Enero del 2011. 48 posibilitan la comunicación de red desde un host hacia otro host. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de los errores en la comunicación de datos. Sin protocolos, la computadora no puede armar o reconstruir el formato original del flujo de bits entrantes desde otra computadora. Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física. Cómo los computadores se conectan a la red. Cómo se formatean los datos para su transmisión. Cómo se envían los datos. Cómo se manejan los errores. 10 “Un protocolo de Red es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red, además es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.” 1.7.3.9 Modelo OSI El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) fue un intento de la Organización Internacional de Normas (ISO) para la creación de un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en los detalles de implementación. El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e inferior. El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Una capa 10 www.hacienda.go.cr/centro/datos/.../redes%20de%20área%20local.doc (Urueña Enrique, 2005); Protocolos de Redes; Fecha Consultada 30 de Enero del 2011. 49 proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior. Figura 29:Capas del Modelo OSI Fuente:http://administradorderedes.blogia.com/2007/062803-el-modelo-osi.php 1.7.3.9.1 Normalización dentro del Modelo OSI El proceso de descomposición del problema de comunicaciones en capas hace posible la normalización de cada capa por independiente y la posible modificación de una capa sin afectar a las demás. Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder comunicarse con plena exactitud, sin ambigüedades. Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada sistema sea diferente. 1.7.3.9.2 Primitivas de servicio y parámetros Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros. La implementación concreta de estas funciones está oculta para la capa superior ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior (paso de datos y control). 50 El gráfico anterior(Figura 29) muestra las 7 capas del modelo OSI. Las tres primeras capas se utilizan para mover la información de unas redes a otras. En cambio, las capas superiores son exclusivas de los nodos origen y destino. La capa física está relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. La (Figura 30) muestra el flujo de información entre capas. Figura 30: Esquema con los 7 Niveles del Modelo de Referencia Fuente: http://ariadna.ii.uam.es/wiki/wiki_ar1/doku.php?id=introduccion El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se intercambian continuamente en cualquier comunicación. Mediante este modelo se envía un mensaje al usuario del host B. El mensaje son los "datos" que están por encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C = cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de enlace de datos existen una serie de códigos al final de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía una secuencia de bits por el medio de transmisión (un cable). Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta la capa física del host destino. A medida que se van recibiendo secuencias de 51 bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una capa superior. El mensaje que envía cada capa del host A a su capa inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al usuario del host B. Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de enlace de datos marcos o tramas; en la capa de red, de paquetes o datagramas. En la capa de transporte, en ocasiones se utiliza el término segmento. Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red de un host se entiende con la capa de red de otro host). Sin embargo, la comunicación realmente desciende capas en el host origen, transmitiendo por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la comunicación, como a continuación: Capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando: sólo transmite ceros y unos. Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el envío continuo de grandes cantidades de información. Para las redes de difusión (redes en las que muchos ordenadores comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel. Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el destino, atravesando tantas redes intermedias como sean necesarias. Los 52 mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas: todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.) Capa de transporte. Únicamente se preocupa de la transmisión origendestino. Esta capa canaliza fiablemente la unión de un proceso de un host con otro proceso de otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio que siguen los fragmentos de los mensajes. Integra control de flujo y control de errores, de forma que los datos lleguen correctamente de un extremo a otro. Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además proporciona servicios mejorados a la capa de transporte como, por ejemplo, la creación de puntos de sincronismo para recuperar transferencias largas fallidas. Capa de presentación. Codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los textos según la tabla ASCII y los números en complemento a dos. Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada tipo de computador de forma que sea posible el envío de un correo electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows. Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo Internet. OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes que a la implementación de los protocolos. El modelo TCP/IP se hizo justamente al revés: primero vinieron los protocolos y, después, se pensó en sus especificaciones. 53 De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP.11 “La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas de datos de control.” 1.7.3.10 El Protocolo TCP/IP El Internet es una red de computadores conectados juntos a través de redes de comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene computadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común. 12 1.7.3.10.1 ¿Qué es TCP/IP? Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es verdad, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras computadoras. 11 http://www.saulo.net/pub/redes/ (Barajas Saulo, 2001); Modelo OSI; Fecha Consultada 30 de Enero del 2011. López Aurelio “Protocolos y Topologías”; http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo%20L%f3pez/ Fecha Consultada 30 de Enero del 2011. 12 54 Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre computadores, además de los que proporciona los protocolos TCP e IP. TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos: Protocolo de Control de Transmisión y Protocolo Internet. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc., siendo TCP/IP un método para transferir información de una máquina a otra. Además TCP/IP maneja los errores en la transmisión, administra el enrutamiento y entrega de los datos, así como controlar la transmisión real mediante el uso de señales de estado predeterminado. 1.7.3.10.2 Requisitos del Protocolo TCP/IP Para poder solucionar los problemas que van ligados a la comunicación de computadores dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...). La comunicación no está orientada a la conexión de dos computadoras, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos computadoras. La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre qué tipo de red trabajan. El uso de la red no impone ninguna topología en especial (distribución de los distintos computadores). 55 De esta forma, dos redes están interconectadas, si hay un computador común que pase información de una red a otra. Además, también una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en él trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las computadoras que implementen estas funciones, y de los sistemas operativos que estas utilicen. 1.7.3.10.3 La Estructura de TCP/IP El modelo de comunicaciones de OSI está definido por siete capas a diferencia del modelo TCP que define cuatro. Véase la relación entre capas en la Tabla 14 Capa de Aplicación. Capa de Transporte. Capa de Red o de Internet. Capa de Enlace o capa de acceso a la red. TCP/IP OSI Capas de Aplicación Capa de Aplicación Sesión Presentación Capa de Transporte Capa de Transporte Capa de red interceptada a la de Capa de Red enlace. Capa de Enlace Capas de Enlace y Física Tabla 14: La Relación Entre Las Capas Del Sistema OSI Y El TCP Fuente: http://ariadna.ii.uam.es/wiki/wiki_ar1/doku.php?id=introduccion 1.7.3.10.4 Descomposición en Niveles de TCP/IP Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en su problemas de más fácil solución. 56 A diferencia del OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación en la Tabla15describimos los niveles software, los cuales tienen cierto paralelismo con el modelo OSI. Capa de aplicación (HTTP, SMTP, FTP, TELNET...) Capa de transporte (UDP, TCP) Capa de red (IP) Capa de acceso a la red (Ethernet, Token Ring...) Capa física (cable coaxial, par trenzado...) Tabla 15: Modelo TCP/IP Fuente: Autores del Proyecto 1.7.3.10.4.1 Capa de Aplicación Constituye el nivel más alto de la torre TCP/IP. Se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos: a. TELNET. El programa Telnet proporciona capacidad de registro de entrada remoto. Esto permite a un usuario de una computadora, registrarse en otra computadora, y actuar como si estuviera directamente frente a la segunda computadora. La conexión puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga permiso para registrarse en el sistema remoto. b. FTP. Protocolo de Transferencia de Archivos. (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la computadora a la que 57 desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso. c. Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas computadoras y transfiere mensajes de correo, de una manera similar a como FTP transfiere archivos. d. Kerberos. es un protocolo de seguridad de amplio soporte que utiliza un dispositivo especial conocido como servidor de autenticación. Este revalida contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas de encriptamiento más seguros utilizados en comunicaciones. e. Servidor de Nombre de Dominio. (Domain Name Server, DNS) habilita un dispositivo con un nombre común para que sea convertido a una dirección especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado geo_laptop desde una red del otro lado del país, al menos que éste disponible algún método de verificación de los nombres de las computadoras locales. DNS proporciona la conversión del nombre común local a la dirección física única de la conexión de red del dispositivo. f. Protocolo Simple de Administración de Red. (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red. g. Protocolo Trivial de Transferencia de Archivos. (Trivial File Transfer Protocol, TFTP) es un protocolo muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte. 1.7.3.10.4.2 Capa de Transporte Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La computadora remota recibe exactamente lo mismo que le envió la computadora origen. En este nivel el emisor divide la información que recibe del 58 nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. Para implementar el nivel de transporte se utilizan dos protocolos: a. UDP: El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero a lo contrario del TCP no está orientado a la conexión y no tiene fiabilidad ninguna, como el protocolo IP, no garantiza de que los datagramas lleguen a su destino ni que lleguen ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se detecta un error en uno de sus datagramas se elimina pero no se notificará su extravío. La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda información que se le envía no debe ser imprescindible para su funcionamiento, por lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no cruciales. Es un protocolo del tipo best-effortporque hace todo lo que puede para transmitir los datagramas, de forma más optima que el TCP, pero en contra no garantiza que lleguen a su destino, lleguen duplicados o desordenados. Además, cada datagrama UDP pueden procesarse independientemente de los datagramas que le siguen. En el caso de una conexión TCP desde que recibe el primer datagrama deberá quedarse paralizado sin procesar los datagramas hasta que no le llegue la respuesta de confirmación de recepción completa por parte de la computadora remota. Los mensajes UDP son más rápidos, todo lo que se envía llega junto al destino. Pero si no llega tampoco dejará al equipo remoto a la espera de que llegue y por lo tanto irá procesando los mensajes que vaya recibiendo sin que los que se pierdan sean cruciales para su funcionamiento. Utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. b. TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al 59 programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la información a transmitir. 1.7.3.10.4.3 Capa de Red También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesarias para su nivel y lo envía al nivel inferior. En este nivel se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra computadora. Para implementar este nivel se utilizan los siguientes protocolos: a. IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum). b. ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre computadoras intermedias por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las computadoras (gateways, host,...) para informarse de 60 condiciones especiales en la red, como la existencia de una congestión. Se utiliza por las siguientes razones: Cuando no se puede enviar mensajes. Para que los routers encaminen el tráfico de los paquetes por rutas más cortas. Cuando un router no dispone de suficiente memoria para almacenar paquetes recibidos que esperan se notifique al propietario de los paquetes del problema. Para deshacerse de los paquetes que permanecen demasiado tiempo en la red, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP. Tipo: Especifica de que tipo es el mensaje ICMP. A continuación las descripciones de todos los valores que puede tomar: 0: Respuesta de Eco: Para comprobar si otro host está operativo se suele mandar una solicitud de eco, cuando el receptor lo recibe lo devuelve a su origen. Esta aplicación recibe el nombre de Ping. 3: Destino Inalcanzable 4: Origen Saturado. 5: Redirección. 8: Solicitud de eco 9: Solicitud de máscara de dirección. 10: Respuesta de mascara de dirección. Código: Algunos mensajes que requieran de otro parámetro que no sea del de campo de tipo usaran esté de complemento. Checksum: Su valor será el número total de octetos que ocupen los mensajes. Es una medida de seguridad para comprobar su integridad. Campos de identificación y respuesta: Sirven para identificar las respuestas de los mensajes ICMP. c. IGMP (Internet Group Management Protocol): este protocolo está íntimamente ligada a IP. Se emplea en computadoras que utilizan IP 61 multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios. También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: d. ARP (Address Resolution Protocol): cuando una computadora desea ponerse en contacto con otra conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física. Entonces envía una petición ARP por broadcast (o sea a todas las computadoras). El protocolo establece que solo contestará a la petición, si ésta lleva su dirección IP. Por lo tanto solo contestará la computadora que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión a esa dirección IP, ya conoceremos la dirección física. e. RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una computadora solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondencia IP. f. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. g. IPX:El protocolo de Novell para el encaminamiento de paquetes. 1.7.3.10.4.4 Capa de Enlace Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25, etc. 62 La interconexión de diferentes redes genera una red virtual en la que las computadoras se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas. De esta forma se cambia la dirección lógica IP conservando el mismo hardware, se cambia una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar la dirección lógica IP. 13 “El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc.), hubiera sido mucho más difícil, por no decir imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr una buena "autopista de la información” 1.7.3.10.5 Medios de Transmisión La capa física determina el soporte físico o medio de transmisión por el cual se transmiten los datos. Estos medios de transmisión se clasifican en guiados y no guiados. En el diseño de sistemas de transmisión es deseable que tanto la distancia como la velocidad de transmisión sean lo más grandes posibles. Hay una serie de factores relacionados con el medio de transmisión y con la señal que determinan tanto la distancia como la velocidad de transmisión: El ancho de banda: si todos los otros factores se mantienen constantes, al aumentar el ancho de banda de la señal, la velocidad de transmisión se puede 13 López Aurelio “Protocolos y Topologías”, http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo%20L%f3pez/ Fecha Consultada 30 de Enero del 2011. 63 incrementar. A continuación se especifica los medios de Networking en la Tabla 16. Tabla 16: Medios de Networking, Límites de Distancia y Ancho de Banda Fuente: http://grupo001ing.blogspot.com/ Dificultades en la transmisión: las dificultades, como, por ejemplo, la atenuación, limitan la distancia. En los medios guiados, el par trenzado sufre de mayores adversidades que el cable coaxial, que a su vez, es más vulnerable que la fibra óptica. Interferencias: las interferencias resultantes de la presencia de señales en bandas de frecuencias próximas pueden distorsionar o destruir completamente la señal. Las interferencias son especialmente relevantes en los medios no guiados, pero a la vez son un problema a considerar en los medios guiados. Número de receptores: un medio guiado se puede usar tanto para un enlace punto a punto como para un enlace compartido, mediante el uso de múltiples conectores. En este último caso, cada uno de los conectores utilizados puede atenuar y distorsionar la señal, por lo que la distancia y/o la velocidad de transmisión disminuirá. 64 1.7.3.10.5.1 Medios de Transmisión Guiados Son aquellos que utilizan un medio sólido (un cable) para la transmisión En los medios de transmisión guiados, la capacidad de transmisión, en términos de velocidad de transmisión o ancho de banda, depende drásticamente de la distancia y de si el medio se emplea para un enlace punto a punto o por el contrario para un enlace multipunto, como, por ejemplo, en redes de área local (LAN). En la Tabla 17 se indican las prestaciones típicas de los medios guiados más comunes para aplicaciones punto a punto de larga distancia. Rango de Atenuación típica Retardo Separación frecuencia típico entre repetidores Par 0a3.5 Trenzado(con Khz. 0.2db/Km@1Khz. 50µs/Km. 2Km 3db/km@1Khz. 5µs/Km. 2Km a 7db/Km@10MhZ 4µs/Km. 1 a 9Km carga) Pares 0 a 1Mhz trenzados (múltiples cables) Cable coaxial 0 500Mhz Fibra óptica 180 370Thz a 0.2 para 5µs/Km. 40Km 0.2db/Km. Tabla 17:Características de transmisión de medios guiados punto a punto Fuente: Autores del Proyecto 1.7.3.10.5.1.1 Par Trenzado Un par de cables trenzados es un par de alambre que se cruzan o trenzan entre sí para minimizar la interferencia electromagnética entre los pares de cables. Cada par de cables conforman un enlace para transmisión de señales de datos completos. El flujo de corrientes produce campos electromagnéticos que pueden introducir ruido a 65 los pares vecinos. De todos modos los campos correspondientes a cada par de cables tienen polaridades opuestas. Trenzando los cables entre sí, los campos magnéticos de cada uno se cancelan mutuamente, lo cual minimiza el ruido y/o la interferencia generada por cada par de cables. El par trenzado es el medio guiado más económico y a la vez más usado. En la (Figura 31) se puede observar claramente el Cable Par Trenzado Figura 31: Cable Par Trenzado Fuente: http://cruzlanda.blogspot.com/ 1.7.3.10.5.1.1.1 Descripción Física El par trenzado consiste en dos de cables de cobre embutidos en un aislante, entrecruzados en forma de espiral. Cada par de cables constituye sólo un enlace de comunicación. Normalmente, se utilizan haces en los que se encapsulan varios pares mediante una envoltura protectora. En aplicaciones de larga distancia, la envoltura puede contener cientos de pares. El uso del trenzado tiende a reducir las interferencias electromagnéticas (diafonía) entre los pares adyacentes dentro de una misma envoltura. Para este fin, los pares adyacentes dentro de una misma envoltura protectora se trenzan con pasos de torsión diferentes. Para enlaces de larga distancia, la longitud del trenzado varía entre 5 y 15 cm. Los conductores que forman el par tienen un grosor que varía entre 0,4 y 0,9 mm. La impedancia característica del mismo es de 10Ohms y la longitud máxima de cada segmento de 100mts. Para el caso de datos de los cuatro pares posibles se usan 2, uno para la transmisión y otro para recepción, quedando dos libres. 66 1.7.3.10.5.1.1.2 Aplicaciones Generalmente, los pares trenzados se utilizan para las conexiones al conmutador digital o a la PBX digital (PBX, Private Branch Exchange), con velocidades de 64 kbps. El par trenzado se utiliza también en redes de área local dentro de edificios para la conexión de computadores personales. La velocidad típica en esta configuración está en torno a los 10 Mbps. No obstante, recientemente se han desarrollado redes de área local con velocidades entre 100 Mbps y 1 Gbps mediante pares trenzados, aunque estas configuraciones están bastante limitadas por el número de posibles dispositivos conectados y extensión geográfica de la red. Para aplicaciones de larga distancia, el par trenzado se puede utilizar a velocidades de 4 Mbps o incluso mayores. 1.7.3.10.5.1.1.3 Características de Transmisión Los cables de pares se pueden usar para transmitir tanto señales analógicas como señales digitales. Para señales analógicas, se necesitan amplificadores cada 5 o 6 Km. Para transmisión digital (usando tanto señales analógicas como digitales), se requieren repetidores cada 2 o 3 Km. 1.7.3.10.5.1.2 Pares Trenzados Blindados y Sin Blindar Hay dos variantes de pares trenzados: blindado y sin blindar. El par trenzado no blindado (UTP, Unshielded Twisted Pair) es el medio habitual en telefonía. No obstante, actualmente es práctica habitual en el cableado de edificios, muy por encima de las necesidades reales de telefonía. Esto es así ya que hoy por hoy, el par sin blindar es el menos caro de todos los medios de transmisión que se usan en las redes de área local, además de ser fácil de instalar y de manipular. El par trenzado sin blindar puede ser afectado por interferencias electromagnéticas externas, incluyendo interferencias con pares cercanos y fuentes de ruido. Una manera de mejorar las características de transmisión de este medio es embutiéndolo dentro de una malla metálica, reduciéndose así las interferencias. 67 Una variación de este cable es el que se conoce como STP (Shield twisted pair).que es el mismo cable UTP pero con blindaje externo, generalmente un papel de aluminio. Si bien puede disminuir aún más la interferencia obliga a tener un sistema de masas donde en ningún caso existan más de 3Ohms entre los conectores y la masa del sistema. El STP proporciona mejores resultados a velocidades de transmisión bajas. Ahora bien, este último es más costoso y difícil de manipular que el anterior. En la (Figura 32) se muestra tanto el Cable UTP como el Cable STP con sus respectivas características.14 Figura 32: Cable UTP VS Cable STP Fuente:http://www.tinet.cat/acl/html_web/redes/tcp_ip/capa_1/fisica_5.html “En la Tabla 18encontramos los Medios de Transmisión entre los cuales podemos destacar algunos cables de diferentes características:” Medios de Transmisión Razón de datos total Ancho de banda Separación entre repetidores Par Trenzado 4 Mbps 3 Mhz 2 a 10 Km Cable Coaxial 500 Mbps 350 Mhz 1 a 10 Km Fibra Óptica 2 Gbps 2 Ghz 10 a 100 Km Tabla 18: Características de Cables (Medios de Transmisión) Fuente: Autores del Proyecto 1.7.3.10.5.1.3 UTP categoría 5e y categoría 6 En la mayoría de los edificios se hace una pre-instalación con un par trenzado de 100 ohmios denominado calidad telefónica («voice-grade»). Por tanto, este tipo de pre14 Libro Andrew S. Tanenbaum. Redes de computadoras. PRENTICE HALL, 1997; Fecha Consultada 30 de Enero del 2011. 68 instalaciones se debe considerar siempre como una alternativa bastante atractiva y poco costosa para las LAN. No obstante, hay que tener en cuenta que las velocidades de transmisión y las distancias que se pueden alcanzar con este medio no siempre cubren las necesidades típicas. En 1991, la EIA (Electronic Industries Association) publicó el estándar EIA568, denominado «Commercial Building Telecommunications Cabling Standard», que define el uso de pares trenzados sin blindar de calidad telefónica y de pares blindados como medios para aplicaciones de transmisión de datos en edificios, como podemos observar en la (Figura 33). Por aquel tiempo, las características de dichos medios eran suficientes para el rango de frecuencias y velocidades típicas necesarias en entornos ofimáticas. Es más, en esa época el objetivo diseño en las LAN tenía velocidades de transmisión comprendidas entre 1 y 16 Mbps. Con el tiempo, los usuarios han migrado tanto a estaciones de trabajo como a aplicaciones de mayores prestaciones. Como consecuencia, ha habido un interés creciente en las LAN que proporcionen hasta 100 Mbps sobre medios no costosos. Como respuesta a esa necesidad, en 1995 se propuso el EIA-568A. En esta especificación se consideran tanto cables de pares blindados a 150 ohms como pares no blindados de 100 ohms. Figura 33.Medios de Transmisión Guiados Fuente: http://lucyteentera.blogspot.com/ 69 En el estándar EIA-568-A se consideran tres tipos o categorías de cables UTP: CAT. 1: Utilizado para líneas telefónicas ya que únicamente soporta voz. CAT. 2: Puede transportar datos hasta 4Mbps. Utilizado para LocalTalk. CAT. 3: Transmisión de datos de hasta 10Mbps. Utilizado para Ethernet. Por lo general cuenta con cuatro pares de hilos. CAT. 4: Transmisión de datos de hasta 20Mbps o 16Mbps en Token Ring. Por lo general, el cable tiene cuatro pares de hilos. Este grado de UTP no es frecuente. CAT. 5: Transmisión de datos de hasta 100Mbps. Utilizado en Fast Ethernet. Por lo general, el cable tiene cuatro pares de hilos de cobre y tres trenzados por pie. El cable UTP de categoría 5 es el tipo de cable que más se utiliza en instalaciones nuevas. CAT. 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. Está definido para un ancho de banda de 1 a 250 MHz. CAT. 6: Esta estandarizada y actualmente se está utilizando. Se definen sus características para un ancho de banda de 250 MHz. CAT. 7: No está definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 MHz. De entre los anteriores, CAT. 5e y 6 son los más utilizados en los entornos LAN. CAT. 3 corresponde a los cables de calidad telefónica que existen en la mayoría de las edificaciones. Con un diseño apropiado y a distancias limitadas, con cables CAT. 3 se pueden conseguir velocidades de hasta 16 Mbps. El CAT. 5 («data-grade») es un cable de mejores características para la transmisión de datos, y cada vez se está utilizando más y más como pre-instalación en los nuevos edificios de reciente construcción. Con un diseño apropiado y a distancias limitadas, con CAT. 5 se pueden alcanzar 100 Mbps. La diferencia esencial entre los cables CAT. 3 y 5 están en el número de trenzas por unidad de distancia. La longitud de la trenza en el CAT. 5 es del orden de 0,6 a0,85 70 cm., mientras que el CAT. 3 tiene una trenza de 7,5 o 10 cm. El trenzado del CAT. 5 es por supuesto más caro, ahora bien proporciona prestaciones superiores que el de CAT. 3.Los cables: UTP CAT. 3 y UTP CAT. 5, así como el cable STP especificado en el EIA-568-A. El primer parámetro para establecer la comparativa es la atenuación. La energía de la señal decrece con la distancia recorrida en el medio de transmisión. En medios guiados la atenuación obedece a una ley logarítmica, por tanto, se expresa como un número constante de decibelios por unidad de longitud. Como podemos observar en la Tabla 19 la comparación entre par trenzados15 Tabla 19:Comparación entre par trenzados blindados y sin blindar Fuente: Autores del Proyecto La diafonía que sufren los sistemas basados en pares trenzados es debida a la inducción que provoca un conductor en otro cercano. Por conductor debe entenderse tanto los pares que forman el cable, como los «pines» (patillas metálicas) del conector. Este tipo de diafonía se denomina cercana al extremo porque la señal transmitida en el enlace se acopla en un conductor cercano e induce una señal en sentido contrario (es decir, la energía transmitida es capturada por un par de recepción). El UTP CAT 5 es un cable diseñado específicamente para la transmisión de datos y se basa en pares de alambres de cobre de 0.5mm de diámetro, retorcidos mediante una hélice en sentido antihorario y una vuelta de 5 a15 cm.(a mayor cantidad de vueltas por cm. es de mayor calidad, pero también más difícil de manipular). 15 Barajas Saulo “Curso de redes en Windows 98 y NT 4”, http://www.saulo.net/pub/redes/a.htm#1-6/; Fecha Consultada 30 de Enero del 2011. 71 1.7.3.10.5.1.4 Cable Coaxial 1.7.3.10.5.1.4.1 Descripción física El cable coaxial, al igual que el par trenzado, tiene dos conductores pero está construido de forma diferente para que pueda operar sobre un rango mayor de frecuencias. Consiste en un conductor cilíndrico externo que rodea a un cable conductor. El conductor interior se mantiene a lo largo del eje axial mediante una serie de anillos aislantes regularmente espaciados o bien mediante un material sólido dieléctrico. El conductor exterior se cubre con una cubierta o funda protectora. El cable coaxial tiene un diámetro aproximado entre 1 y 2,5 cm. Debido al tipo de blindaje realizado, es decir, a la disposición concéntrica de los dos conductores, el cable coaxial es mucho menos susceptible a interferencias y diafonías que el par trenzado. Comparado con éste, el cable coaxial se puede usar para cubrir mayores distancias, así como para conectar un número mayor de estaciones en una línea compartida, para poder visualizar este tipo de Cable observar la (Figura 34). Figura 34:Cable Coaxial Fuente: http://zafiro17.blogspot.com/ 1.7.3.10.5.1.4.2 Aplicaciones El cable coaxial es quizás el medio de transmisión más versátil, por lo que cada vez más se está utilizado en una gran variedad de aplicaciones. Las más importantes son: 72 Distribución de televisión. Telefonía a larga distancia. Conexión con periféricos a corta distancia. Redes de área local. Tradicionalmente, el coaxial ha sido fundamental en la red de telefonía a larga distancia, aunque en la actualidad tiene una fuerte competencia en la fibra óptica, las microondas terrestres y las comunicaciones vía satélite. Cuando se usa multiplexación con división en frecuencia (FDM, Frequency División Multiplexing), el cable coaxial puede transportar más de 10.000 canales de voz simultáneamente. También se usa con frecuencia para conexiones entre periféricos a corta distancias. Con señalización digital, el coaxial se puede usar como medio de transmisión en canales de entrada/salida (E/S) de alta velocidad en computadores. 1.7.3.10.5.1.4.3 Características de Transmisión El cable coaxial se usa para transmitir tanto señales analógicas como digitales. Tiene una respuesta en frecuencias mejor que la del par trenzado, permitiendo por tanto mayores frecuencias y velocidades de transmisión. Como ya se ha dicho, por construcción el cable coaxial es mucho menos susceptible que el par trenzado tanto a interferencias como a diafonía. Sus principales limitaciones son la atenuación, el ruido térmico, y el ruido de ínter modulación. Este último aparece sólo cuando se usan simultáneamente sobre el mismo cable varios canales (FDM) o bandas de frecuencias. Para la transmisión de señales analógicas a larga distancia, se necesitan amplificadores separados entre sí a distancias del orden de pocos kilómetros, estando más alejados cuanto mayor es la frecuencia de trabajo. El espectro de la señalización analógica se extiende hasta aproximadamente 500 MHz. Para 73 señalización digital, en cambio, se necesita un repetidor aproximadamente cada kilómetro, e incluso menos cuanto mayor sea la velocidad de transmisión.16 “Las redes hibridas formadas por fibra óptica y coaxial, se han convertido en una solución eficiente no solo para la presentación del servicio de Televisión por cable, sino para la presentación de varios servicios adicionales como Internet de banda ancha, Telefonía IP y Televisión IP.” 1.7.3.11 Elementos para el Cableado de Red 1.7.3.11.1 Elementos Pasivos 1.7.3.11.1.1 Cable Figura 35: Fotografía del Cable Fuente: Autores del Proyecto A la hora de elegir el cable a usar, habrá que tener en cuenta: Cuántos equipos hay que conectar Su distribución física: distancia que los separa, si están en el mismo edificio o en varios. El ancho de banda que se necesite. La existencia de redes ya montadas o de equipos con tarjetas de red aprovechables. Las condiciones ambientales de los edificios: temperaturas, humedad, etc. Observemos en la (Figura 35), la Fotografía de este tipo de Cable. 16 Andrew S. Tanenbaum. Redes de computadoras. PRENTICE HALL, 1997; Cable Coaxial; Fecha Consultada 30 de Enero del 2011. 74 El cable UTP está compuesto por cuatro pares de hilos trenzados, individualmente y entre ellos con un ciclo de trenzado de menos de 38 mm, como se muestra en la (Figura 36). El hilo usado es de 0'5 mm y está indicado para ser utilizado a temperaturas entre 10ºC a 60ºC. Los colores con los que se identifican cada uno de los pares son: Par 1: Blanco--Azul/Azul Par 2: Blanco--Naranja/Naranja Par 3: Blanco--Verde/Verde Par 4: Blanco--Marrón/Marrón Figura 36: Fotografía del Cable UTP Fuente: Autores del Proyecto 1.7.3.11.1.2 Rosetas (Cajetines) Figura 37: Fotografía del Cajetín Fuente: Autores de Proyecto En el mercado existen varios tipos de rosetas con sus respectivos conectores, conectores una muestra de ello se puede visualizar en la (Figura 37). Habrá que vigilar a la hora de escoger cualquiera de ellas, que cumplan con la reglamentación y la mejor forma de hacerlo es comprobar que sea de categoría 5e. La mayoría necesitan de herramientas adicionales para su conexionado. 75 1.7.3.11.1.3 Conectores Figura 38: Fotografía del Conector RJ45 Fuente: Autores del Proyecto Es importante saber que en el mercado existen conectores de varias calidades y que en muchos casos, un mal contacto producido por un mal conector, puede bajar el rendimiento de una LAN, en la (Figura 38) se muestra la Fotografía del conector. Se pueden destacar las siguientes características: La calidad de sus contactos es alta. El conector tiene una capucha para la sujeción final del cable, que ayuda a hacer más solidario el cable al conector. Dispone de un contacto de tierra para conseguir más protección de datos ante interferencias externas. 1.7.3.11.1.4 Canaletas Las canaletas hay de dos cavidades con un tabique central para poder separar en dos grupos los cables que van por su interior, véase en la siguiente (Figura 39). Figura 39: Fotografía de las Canaletas Fuente: Autores del Proyecto 76 1.7.3.11.1.5 Patch Cord (Cable de Enlace) Se le llama Patch Cord al cable (UTP, FO, etc.) que se usa en una red para conectar un dispositivo electrónico con otro, obsérvese en la (Figura 40) Figura 40: Fotografía del Patch Cord Fuente: Autores del Proyecto 1.7.3.11.1.6 Patch Panel Conocido también como Centro de empalme, es el lugar donde llegan todos los cableados para conexión a la infraestructura de Red. Como podemos apreciar en la (Figura 41). Figura 41: Fotografía del Patch Panel Fuente: Autores del Proyecto 1.7.3.11.2 Elementos Activos Los constituyen todos los equipos mencionados en la sección 1.7.3.3.2 de este capítulo. 77 1.7.3.12 DNS Un servidor DNS sirve para transformar la IP de un servidor web en un dominio. Para que podamos entender que es un servidor DNS, deberemos explicar mediante la (Figura 42), como se compone la estructura de Internet para una página web cualquiera: Figura 42: Estructura de Internet Fuente: http://zafiro17.blogspot.com/ Como podemos ver en la (Figura 42), existen tres elementos indispensables en Internet para que esta sea posible. Servidor web: Es un servidor que está acondicionado para servir páginas web las 24 horas del día. Dominio: Es el nombre con el cual la gente busca en Internet, al escribir en la barra de direcciones del navegador. Servidor DNS: Es el encargado de transformar la IP de un servidor web, en el nombre del dominio. El funcionamiento es el siguiente: Cuando ponemos por ejemplo, cdmon.com en la barra del explorador, este realiza la consulta en Internet de cómo está configurado este dominio. El servidor DNS le indica a nuestro explorador que tiene que ir a buscar la información de la página web a la IP del servidor web. 78 Figura 43: Funcionamiento del Servidor DNS Fuente: http://dianamolinaortiz103.blogspot.com/ El explorador envía la petición de la página web al servidor web, indicándole el nombre del dominio que desea. El servidor web sirve la página web y el explorador la muestra. Todo esto pasa en cuestión de milésimas de segundo, para hacernos una idea mejor ver la (Figura 43 y 44), se da una pequeña explicación del funcionamiento del Servidor DNS. Figura 44. Funcionamiento del Servidor DNS Fuente: http://zafiro17.blogspot.com/ 1.7.3.13 Servicios de Internet Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese. En la actualidad, los servicios más usados en Internet son: Correo Electrónico, World Wide 79 Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía, así pues tenemos la Tabla 20para mayor detalle. INFORMACIÓN QUE PROPORCIONA Terminal Virtual NOMBRE Y DESCRIPCIÓN CNT Nos conecta a un ordenador remoto. Permite ejecutar programas que se encuentran en ese ordenador, utilizando la información que ese sistema contiene, pero viendo el resultado de su ejecución en nuestra pantalla Mensajería electrónica E-mail Envío de mensajes entre usuarios de Internet. Es el equivalente al correo postal. También permite el envío de ficheros, imágenes, etc. Es muy utilizado para intercambio de mensajes personales, colaboración en grupos de trabajo, etc. Transferencia de Ficheros FTP Transferencia de ficheros entre operadores remotos. Permite enviar o recoger ficheros entre cualquiera de ellos. Es muy utilizado para la distribución de programas escritos por los propios usuarios de Internet (servicio FTP anónimo) Distribución automática de información Lista de corre, News Basados en el correo electrónico, el primero de ellos facilita la distribución de mensajes entre grupos numerosos de personas, mientras que el segundo define grupos de discusión a los que es posible acceder para enviar o leer mensajes. Videoconferencias MBONE, CuSeeMe Aplicaciones que permiten el envió simultaneo de imagen y sonido entre grupos de usuarios. Mensajes a móviles SMS Se pueden enviar mensajes de texto a móviles. Actualmente están emergiendo nuevas tecnologías para el uso de Internet en la telefonía móvil. Tabla 20: Servicios de Internet Fuente: Autores del Proyecto 80 1.7.3.14 Antivirus Hoy en día, el uso de un software antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este software para nuestra seguridad. El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que suelen ocurrir después de un ataque pueden ser graves. Un Antivirus actúa de la siguiente forma: Inspecciona (Scan) todos los e-mail que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la computadora. Inspecciona periódicamente toda la computadora para verificar si existen archivos corruptos y remover los virus existentes. El servicio de protección de antivirus está gestionado de manera corporativa, para lo cual se ha instalado en el servidor y en cada una de los clientes una aplicación antivirus y antispam. Las actualizaciones de las definiciones de virus se realizan diariamente en el servidor y los usuarios automáticamente en el momento de iniciar una sesión. 1.7.3.15 Seguridades Tomaremos en cuenta tanto la seguridad física de los equipos como de la seguridad de la información que circula en la Red o se almacena en los diferentes repositorios como son bases de datos, estaciones de trabajo, impresoras, etc. Seguridad física.- Para la seguridad física de los equipos la Institución cuenta con un conserje quien brinda resguardo las 24 horas. 81 Para complementar la seguridad física se recomienda: Seguridad de la Información.- Otro punto de seguridad es el que ese refiere a la seguridad de la información, tanto la almacenada en el servidor y las PCs. Como la que circula por el canal de la Red. Seguridad para el acceso a Internet.- Se recomienda utilizar listas de acceso o ACL, en las cuales se define el orden de navegación y las redes que están autorizadas para navegar por Internet, además de mantener filtros de contenidos y direcciones Web (URL). Seguridad en el Router.- El Router es un equipo que une la red local con el Internet, por esta razón, se constituye en el primer filtro de seguridad desde el Internet hacia la Red Local; para ello se deben declarar ACL’s, en las cuales se configuran para que en las redes estén permitidas el tráfico; los protocolos y puertos que se pueden utilizar para la transmisión de información. 1.7.3.16 Red Inalámbrica 1.7.3.16.1 Introducción En los últimos años se ha producido un crecimiento espectacular en lo referente al desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de área local (Wireless LANs). La función principal de este tipo de redes es la proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet, Token Ring...), como si de una extensión de éstas últimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. El momento decisivo para la consolidación de estos sistemas fue la conclusión del estándar IEEE 802.11 el pasado mes de junio de 1997. En este estándar se encuentran las especificaciones técnicas que se deben tener en cuenta a la hora de implementar una red de área local inalámbrica WLAN. Las redes inalámbricas de área local se diferencian de las redes de área local tradicionales en que los terminales no están interconectados físicamente mediante un cable, sino que se utilizan ondas de radio para este fin. Esto es posible, en gran parte, a que los organismos internacionales que establecen el reparto de las frecuencias han dejado libres varias franjas para uso personal o privado. Estas frecuencias son 82 usadas, por ejemplo, por teléfonos fijos inalámbricos, walkie-talkies etc. En cambio y en contra de lo que se piensa comúnmente, los aficionados a la radio-afición cuentan con unas frecuencias por las que tienen que abonar unos cánones. Desde hace poco, existe una nueva tecnología que hace uso de las frecuencias libres de licencia: las redes de área local inalámbricas o redes Wireless. Las LAN inalámbricas utilizan básicamente longitudes de onda correspondientes a las microondas (2,4 GHz y 5 GHz) y permiten tener anchos de banda apreciables (desde 1 MB/s en las primeras versiones hasta llegar a los 54 MB/s de los últimos estándares). También es verdad que aunque la banda alrededor de los 5 GHz es abierta en todo el mundo, el ancho de banda que se puede ocupar depende de la situación particular que haya impuesto cada legislador. Es por ello que en Europa se pueden utilizar hasta 455 MHz, mientras que en Norteamérica el ancho de banda se restringe a 300 MHz y en Japón a 100 MHz. En muchos sitios, las redes Ethernet de cable tradicional han sido ampliadas con la implantación de este tipo de redes inalámbricas. La interconexión de varias redes locales (como por ejemplo en el caso de redes inalámbricas que se extienden en todo el campus universitario) ha propiciado que algunos visionarios hayan visto la posibilidad de crear una red metropolitana con gran ancho de banda y con la posibilidad de acceso a Internet, de forma que se pudiera acceder a cualquier servicio de los que comúnmente se utilizan en Internet (correo, web, ftp, etc.) desde cualquier lugar dentro del ámbito metropolitano. 1.7.3.16.2 Componentes y Topologías de una Red Inalámbrica Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células está controlada por una estación base denominada Punto de Acceso (AP). Aunque una red Wireless puede estar formada por una única célula (incluso sin utilizar un punto de acceso), normalmente se utilizan varias células, donde los puntos de accesos estarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar cables. 83 La red Wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS). La siguiente (Figura45) muestra una red 802.11 clásica, con los componentes descritos previamente: Figura 45: Sistema de Distribución Fuente: http://dianamolinaortiz103.blogspot.com/ 1.7.3.16.3 Topologías Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de Servicios Extendidos, ESS). Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del medio inalámbrico (WM) sin la necesidad de usar medios externos (por ejemplo discos floppy, tarjetas flash). 84 Como podemos ver en la (Figura 46) Figura 46: Modo Ad-hoc Fuente:http://www.ilustrados.com/publicaciones/EpZFAAlZFpAqGQaqIx.php El modo de Infraestructura asume la presidencia de uno o más APs puenteando el medio inalámbrico al medio cableado. El AP maneja la autentificación de la estación y la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede extender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo AP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente. Para propósitos de seguridad, LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten de forma dinámica la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDA caminando a través de un campus), no gobierna como esto deberá ser logrado. Como resultado de esto, las implementaciones de los diferentes vendedores son incompatibles en este sentido, así como por ejemplo tenemos la (Figura 47). Figura 47: Modo de Infraestructura (BSS) Fuente:http://www.ilustrados.com/publicaciones/EpZFAAlZFpAqGQaqIx.php 85 Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en: Direccionales Omnidireccionales Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer comunicación entre los interlocutores. Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales. 1.7.3.16.4 Estándares y procesos de desarrollos de estándares de la IEEE IEEE es uno de los fabricantes de estándares líder en el mundo. La IEEE desarrolla sus estándares trabajando a través de la asociación de estándares IEEE-SA. Los estándares IEEE afectan a las industrias de alto rango incluyendo energía, biomédica, salud, información, telecomunicaciones transportes, nanotecnologías y muchas otras. En el 2005, IEEE tenía cerca de 900 estándares activos, con 500 estándares en desarrollo. Uno de los estándares IEEE más notables es el IEEE 802 LAN/MAN grupo de estándares que incluye el estándar IEEE 802.3 Ethernet y el estándar IEEE 802.11 para redes inalámbricas. 1.7.3.16.4.1 IEEE 802.11 - Wireless Networking El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. 86 Como podemos ver en la (Figura 48) Figura 48: El protocolo IEEE 802.11 Fuente: http://diegoqueiruga91.wordpress.com/category/redes/ La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todos los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la especificación b y de la g (Actualmente se está desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b. 87 1.7.3.16.4.2 Estándares IEEE 802.11 Figura 49. El protocolo IEEE 802.11 Fuente: http://ieeestandards.galeon.com/aficiones1573542.html Las redes están de moda y los cables no. Pero no solo los propietarios de equipos portátiles con capacidades WLAN prefieren no usar cables, como podemos ver la (Figura 49). Muchos hogares necesitan conectar más de un ordenador a la red, y aparatos electrónicos como equipos de música o vídeos cada vez disponen de más conectividad LAN. La conectividad inalámbrica es preferible al menos que queramos tirar cables por toda nuestra casa. Esta tendencia se refleja en el tremendo incremento en ventas que han sufrido las ventas de equipos de red inalámbricos. El negocio está en auge para los fabricantes de chips y componentes WLAN. Solo en Europa se espera que el beneficio alcance la mágica cifra del billón de dólares en 2007. Esta tendencia también es buena para los consumidores, debido a que el incremento de cantidades significa una rápida caída en los precios de equipos WLAN. En lugar de un único y por tanto fiable estándar (IEEE 802.11), hay una completa sopa de alfabetos distintos entre los que elegir. 802.11a, b, g y h compiten por ser los preferidos de los usuarios de tecnologías básicas y 802.11n que aparecerá pronto. 11c, d, e, f e i le añaden un poco de salsa al asunto. Los usuarios potenciales están normalmente confusos por la variedad de opciones: ¿11 ó 54 Mbps? ¿2.4 ó 5 GHz? ¿WEP, WPA o 802.11i? A continuación se despejaran estas dudas recorriendo el alfabeto WLAN. 88 1.7.3.16.4.2.1 Principales estándares IEEE 802.11 802.11a Estándar de comunicación en la banda de los 5 Ghz, ya descrito 802.11b Estándar de comunicación en la banda de los 2.4 Ghz, ya descrito. 802.11c Estándar que define las características que necesitan los APs para actuar como puentes (bridges).Ya está aprobado y se implementa en algunos productos. 802.11d Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo. 802.11e Estándar sobre la introducción del QoS en la comunicación entre PAs y TRs. Actúa como árbitro de la comunicación. Esto permitirá el envío de vídeo y de voz sobre IP. 802.11f Estándar que define una práctica recomendada de uso sobre el intercambio de información entre el AP y el TR en el momento del registro a la red y la información que intercambian los APs para permitir la interportabilidad. La adopción de esta práctica permitirá el Roamming entre diferentes redes. 802.11g Estándar que permite la comunicación en la banda de los 2.4 Ghz, ya descrito. 802.11h Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de canales para permitir la coexistencia de éste con el HyperLAN. Además define el TPC (Transmit Power Control) según el cual la potencia de transmisión se adecúa a la distancia a la que se encuentra el destinatario de la comunicación. 89 802.11i Estándar que define la encriptación y la autentificación para complementar completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las comunicaciones mediante el uso del Temporal Key Integrity Protocol (TKIP). 802.11j Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2, ARIB e HISWANa. 802.11m Estándar propuesto para el mantenimiento de las redes inalámbricas Principales Estándares 802.11 802.11 Legacy La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores. (CSMA/CA: Es un protocolo de control de redes utilizado para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuenta con un modo práctico para transmitir y recibir simultáneamente)). 802.11a La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de 90 aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. Transmisión Exteriores Valor Máximo A 30 metros 54 Mbps Valor Mínimo A 300 metros 6 Mbps Interiores Valor Máximo A 12 metros 54 Mbps Valor Mínimo A 90 metros 6 Mbps. (OFDM: Es una técnica de modulación FDM que permite transmitir grandes cantidades de datos digitales sobre una onda de radio. OFDM divide la señal de radio en muchas sub-señales que son transmitidas simultáneamente hacia el receptor en diferentes frecuencias. OFDM reduce la diafonía (efecto de cruce de líneas) durante la transmisión de la señal). 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. Los productos de la 802.11b aparecieron en el mercado muy rápido debido a que la 802.11b es una extensión directa de la técnica de modulación DSSS definida en el estándar original. Por lo tanto los chips y productos fueron fácilmente actualizados para soportar las mejoras del 802.11b. El dramático incremento en el uso del 802.11b 91 junto con sustanciales reducciones de precios causó una rápida aceptación del 802.11b como la tecnología Wireless LAN definitiva. 802.11b es usualmente usada en configuraciones punto y multipunto como en el caso de los AP que se comunican con una antena omnidireccional con uno o más clientes que se encuentran ubicados en un área de cobertura alrededor del AP. El rango típico en interiores es de 32 metros a 11 Mbit/s y 90 metros a 1 Mbit/s. Con antenas de alta ganancia externas el protocolo puede ser utilizado en arreglos fijos punto a punto típicamente rangos superiores a 8 Km incluso en algunos casos de 80 a 120 km siempre que haya línea de visión. Esto se hace usualmente para reemplazar el costoso equipo de líneas o el uso de quipos de comunicaciones de microondas. La tarjetas de 802.11b pueden operar a 11 Mbit/s pero pueden reducirse hasta 5.5, 2 o 1 Mbit/s en el caso de que la calidad de la señal se convierta en un problema. Dado que las tasas bajas de transferencia de información usan algoritmos menos complejos y más redundantes para proteger los datos son menos susceptibles a la corrupción debido a la atenuación o interferencia de la señal. Sean han hecho extensiones del protocolo 802.11b para incrementar su velocidad a 22, 33, 44 Mbit/s pero estas no han sido ratificadas por la IEEE. Muchas compañías llaman a estas versiones mejoradas 802.11b+. Estas extensiones han sido ampliamente obviadas por los desarrolladores del 802.11g que tiene tasas de transferencia a 54 Mbit/s y es compatible con 802.11b (DSSS: Es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan). 802.11g En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. . El mayor rango de los dispositivos 802.11g es ligeramente mayor que en los del 802.11b pero el rango que el cliente puede alcanzar 54 Mbit/s es mucho más corto que en el caso del 802.11b. 92 Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Muchos de los productos de banda dual 802.11a/b se convirtieron de banda dual a modo triple soportando a (a, b y g) en un solo adaptador móvil o AP. A pesar de su mayor aceptación 802.11g sufre de la misma interferencia de 802.11b en el rango ya saturado de 2.4 GHz por dispositivos como hornos microondas, dispositivos bluetooth y teléfonos inalámbricos 802.11n En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 para desarrollar una nueva revisión del estándar 802.11 la velocidad real de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo esté implantado) 802.11n se construye basándose en las versiones previas del estándar 802.11 añadiendo MIMO (Multiple-Input Multiple-Output). MIMO utiliza múltiples transmisores y antenas receptoras permitiendo incrementar el tráfico de datos. A continuación en la Tabla 21 podemos ver la comparación entre los principales estándares. Tabla 21: Cuadro comparativo entre los principales estándares IEEE 802.11 Fuente: http://ieeestandards.galeon.com/aficiones1573579.html 93 1.7.3.16.4.3 Estándares 802.11a, 802.11b y 802.11g: Figura 50: Posicionamiento de Estándares Wireless Fuente:http://crtelematica.ticoinformativo.com/redes/redes_inalambricas.html Como probablemente saben, 802.11a y b, cada una define una capa física diferente 802.11b, transmite a 2.4Ghz y envía datos a 11 Mbps usando una secuencia DSSS mientras tanto 502.11a transmite a 5Ghz y envía datos a 54 Mbps usando OFDM, en la (Figura 50) podemos observar un ejemplo del mismo. Por supuesto el desempeño superior del 802.11a ofrece excelente soporte para aplicaciones que requieran un amplio ancho de banda; pero la alta frecuencia de operación equivale a un rango de acción relativamente corta. Se han visto demostraciones de 802.11a entregando 54 Mbps a distancias de hasta 20 mts que es mucho menos que los 100 mts de cobertura de 802.11b. En comparación necesitaría muchos más AP en 802.11a para cubrir un área específica, especialmente si esta es muy grande. La diferencia en la frecuencia y modulación de 802.11b causa que no sean interoperativas por ejemplo un usuario con una tarjeta 802.11a no será capaz de conectarse con una AP 802.11b. El estándar 802.11 no ofrece soluciones de interoperabilidad entre las diferentes capas físicas. En 2002 y 2003 los productos que soportaban el nuevo estándar 802.11g empezaron a aparecer en escena. 802.11g intenta combinar lo mejor de las dos normas anteriores, soporta un ancho de banda de 54 Mbps y usa la banda de 2.4 Ghz para obtener un mayor rango. 802.11g es por lo tanto compatible con 802.11b. 94 Lineamientos de decisión Cuando tome la decisión de acerca de ir con 802.11 a o b, piense en desempeño, rango e interoperabilidad. Considere usar 802.11b si: Los requerimientos de cobertura son significativos como por ej. Almacenes de cadena Ya ha hecho una inversión en dispositivos 802.11b Los usuarios finales están distribuidos ampliamente. Si hay pocos usuarios finales y están distribuidos en un área muy amplia, muy probablemente 802.11b cumpla con los requerimientos porque habrán menos usuario compitiendo por un AP. Considere usar 802.11a si: Necesita un mayor desempeño, por ej. Aplicaciones que cubran video, voz y transmisión de archivos o imágenes grandes. Interferencia significativa de la banda de 2.4Ghz. Hay una alta densidad de usuarios finales como aeropuertos centros de convenciones y lugares públicos. Considere usar 802.11g teniendo en cuenta: Pros Mayor velocidad de transferencia. Suporta más usuarios simultáneos. Su señal es mejor y no es fácilmente obstruible. Contras. Mayores costos que 802.11b Puede recibir interferencias de fuentes no reguladas. Las redes inalámbricas se reparten entre dos clases principales subdivididas por la banda de frecuencia. Las primeras tecnologías usaban la banda de 2.4 GHz mientras que las más modernas usan la de 5 GHz (más ancha). La primera incluye los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 802.11b (11 Mbps) y es compatible con su sucesor (802.11g a 54 Mbps). Esta primera opción es la más común actualmente. 95 Por otro lado, tanto 802.11a como 802.11h, que operan en la banda de 5 GHZ, consiguen un rendimiento nominal de 54 Mbps. 802.11h, referida en Estados Unidos como “de compatibilidad en Europa”, es la variante Europea del estándar Americano. Sus dos características más importantes son la selección dinámica y la potencia de transmisión variable, obligatorias para el mercado Europeo según el Instituto Europeo de Estándares de Comunicación (ETSI) con el fin de asegurar que los sistemas tengan una capacidad de transmisión razonable. IEEE 802.11c, especifica métodos para la conmutación inalámbrica, o lo que es lo mismo, métodos para conectar diferentes tipos de redes mediante redes inalámbricas. El 802.11d normalmente se le conoce como el “Método Mundial” y se refiere a las diferencias regionales en tecnologías como a cuántos y cuáles son los canales disponibles para usarse en las distintas regiones del mundo. Como usuario sólo necesitamos especificar el país en el que queremos usar la tarjeta WLAN y el controlador se ocupa del resto. El protocolo IEEE 802.11e define la calidad del servicio y las extensiones para el flujo de medios para 802.11a/h. El objetivo es ajustar las redes de 54 Mbps para aplicaciones multimedia y de voz sobre IP, o lo que es lo mismo, telefonía a través de redes IP e Internet. La red debe soportar valores de transmisión de datos garantizados para servicios individuales o retrasos de propagación mínimos para que sean útiles con multimedia o voz. El protocolo 802.11f describe como se tratan los estándares de las comunicaciones de clientes de móviles fuera de zona entre puntos de acceso (“Roaming”) con IAPP, el Protocolo de Puntos de Acceso manejando de los detalles.17 17 http://es.kioskea.net/contents/wireless/wlintro.php3; Fecha Consultada 30 de Enero del 2011. 96 CAPITULO II 97 2.1 DESARROLLO 2.1.1 Análisis y Determinación de Requerimientos de la Red LAN e Inalámbrica. 2.1.1.1 Análisis y Diagnostico de la Infraestructura Actual. La gran diversidad de diseños y formas de construcción de redes hace que el trabajo que vamos a presentar a continuación, sea el desarrollado por los autores de este diseño en base a las experiencias obtenidas, tanto dentro de la parte teórica como la práctica, para lo cual el estudio del análisis, realizamos tomando como base la información proporcionada por el personal Docente, Administrativo y Estudiantado del Colegio Técnico “Rumiloma” del Cantón Guaranda, parroquia Veintenilla. El Colegio no cuenta con una infraestructura de una Red LAN en su Institución Educativa, como se puede observar en la (Figura 51), lo que dificulta el aprendizaje, teniendo en cuenta que en la actualidad existen nuevas tecnologías, facilitando así el desarrollo académico de los estudiantes. Figura 51: Plano del Estado actual del Laboratorio Fuente: Autores del Proyecto 98 2.1.1.2 Análisis de los Requerimientos. En esta parte realizamos un análisis del conocimiento que el personal Administrativo, Docentes y Estudiantes tienen en cuanto al rendimiento, disponibilidad, seguridad, capacitación y soporte técnico de los servicios que brindará la Red LAN e Inalámbrica, clasificando los requerimientos en: Requerimientos a nivel de usuario. Requerimientos a nivel de Tecnología y Red. Requerimientos a nivel de Usuario. Este requerimiento, nos ayuda a determinar las necesidades actuales y futuras de los usuarios, como también las limitaciones que se plantean respecto al dimensionamiento de la Red. Es necesario tener en cuenta y analizar con cuidado los costos/beneficios asociados para obtener evidencias en la toma de decisiones. Los requerimientos presentados a nivel de usuario son: En el caso de las dependencias tanto del Colegio Técnico “Rumiloma” como de la Escuela Bilingüe Tinku del Cantón Guaranda, deben facilitar el acceso a los usuarios a diferentes servicios de la Red compartiendo recursos físicos y lógicos a nivel de todo el campus. Que estas Instituciones beneficiadas con este proyecto tengan el servicio de Internet. Requerimientos a nivel de Tecnología y Red. La cantidad de información por unidad de tiempo que puede enviarse a través de las líneas de transmisión o ancho de banda utilizado debe ser lo suficiente para satisfacer las necesidades de las dos Instituciones Educativas que acceden al mismo tiempo. 99 El tiempo que espera el usuario desde el momento en que hace su requerimiento hasta que la información es recibida, es decir el tiempo de respuesta debe ser lo más pequeño posible ya que la misma determinara la rapidez de la Red. La implementación de la Red se llevará a cabo con equipos que permitan tener flexibilidad y adaptabilidad en cuanto a incorporación de nuevos dispositivos sin alterar el rendimiento de la infraestructura de Red actual. 2.1.1.3 Estudio de Factibilidad. Establece la disponibilidad de los recursos necesarios para llevar a cabo los objetivos y metas señalados por el Colegio Técnico Rumiloma del Cantón Guaranda. La búsqueda de los mismos contemplo, los recursos disponibles o aquellos que este pueda proporcionar. Esta factibilidad se apoya en cuatro aspectos básicos. Técnico. Operativo. Económico. Legal El éxito del proyecto está determinado por el grado de factibilidad que se presenta en cada uno de los cuatro aspectos anteriormente mencionados. 2.1.1.3.1 Factibilidad Técnica. Evaluamos si el equipamiento y software actual del Colegio Técnico Rumiloma y la Escuela “Tinku” del Cantón Guaranda, están disponibles y tienen las capacidades técnicas requeridas para el diseño que se ha propuesto, por medio de los siguientes recursos: 100 2.1.1.3.1.1 Recursos Técnicos Nosotros como elaboradores del proyecto seremos los responsables de poner en marcha el aspecto técnico de la instalación de las tres fases del presente proyecto. Todo esto, basado en el auto financiamiento, investigación y construcción. El Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, si bien cuenta con un Laboratorio de Informática, observamos que carece casi en su totalidad de comunicación entre los diferentes departamentos. Actualmente las oficinas administrativas del Colegio Técnico “Rumiloma”, cuenta con 8 computadoras, 19 máquinas en el Laboratorio de Informática y además la Escuela “Tinku” cuenta con 6 computadoras en su laboratorio de cómputo, las características técnicas requeridas son mínimas que Microsoft recomienda para que el Sistema Operativo pueda funcionar sin problemas: Procesador Intel Pentium IV de 2.4 GHz Capacidad en Disco duro de 40 GB Memoria RAM mínima 512 MB Monitor y Tarjeta de Video VGA CD-ROM Tarjeta de Red Ethernet 10/100 2.1.1.3.1.2 Recursos Humanos Esta investigación se hizo gracias a la intervención de las siguientes personas: Alumnos egresados de la Universidad Estatal de Bolívar Facultad de Ciencias Administrativas Gestión Empresarial e Informática Escuela de Ingeniería en Sistemas en la persona de Alexandra Sánchez y Giovani Hinojosa, elaboradores del presente proyecto. 101 ASESOR de Tesis: Lic. Juan Manuel Galarza MSc. quien se encargó de asesorarnos en todas las actividades realizadas dentro de la investigación Técnica como también en otras tareas que competen al área de redes. Hay que dar a conocer también que los Docentes que actualmente laboran en el laboratorio de Informática son 3 personas para toda la gestión tecnológica al interior de la Institución, los mismos que cuenta con la preparación y conocimiento adecuado de redes. Por lo cual se deduce que el personal está apto para entender el funcionamiento de la LAN y WLAN. 2.1.1.3.2 Factibilidad Operativa. Se considera que el proyecto del Colegio Técnico Rumiloma del Cantón Guaranda es operativo, debido a que existe la posibilidad de conectar en red todas las máquinas del Laboratorio de Informática y de manera Inalámbrica a los diferentes departamentos de la Institución, como también al laboratorio de cómputo de la Escuela “Tinku”. Además para llevar a cabo este proyecto hemos tenido la colaboración muy generosa de parte del Rector (e) Dr. Antonio Patín que nos ha facilitado a la Sra. Conserje para que nos abriera el portón del Colegio, y así poder desarrollar nuestro trabajo. 2.1.1.3.3 Factibilidad Económica. Realizamos un estudio de costos de los recursos necesarios para el proyecto propuesto. Fundamentalmente incluye el costo de los dispositivos, instalación y configuración. Se plantea una opción óptima, en la cual detallamos todos los componentes necesarios para que el proyecto propuesto cubra las necesidades y objetivos planteados al inicio. Por esta razón analizamos varias cotizaciones de diferentes proveedores, que prestan servicios de conexiones de redes de cualquier tipo, seleccionando la más económica y la que ofrece mayor calidad de servicio. 102 En la Tabla 22 se presenta el detalle de los elementos que se necesitan y el costo de los mismos para el desarrollo del proyecto. CANTIDAD DETALLE TOTAL 1 Switch CNet24 puertos 150.00 1 Switch 16 puertos 70.00 50 Conectores RJ-45 (macho)+ Cubiertas 25.00 2 Rollo de Cable UTP NEXXT Categ. 5e 240.00 20 Cajetines o cajas sobrepuestas 80.00 1 Rack de Pared Panduit de 32 U 130.00 2 Testeador de Cable RJ 45 30.00 50 Jack RJ 45Panduit 15.00 50 Capuchones jack RJ45 25.00 34 Canaletas 1 m dexson 68.00 50 Face Plate para RJ-45 100.00 2 Ponchadoras 57.00 RECURSOS INALÁMBRICOS 12 Tarjetas inalámbricas D-Link TOTAL 540 1530.00 Tabla 22: Elementos y Costos para la Red LAN Fuente: Autores del Proyecto Cabe mencionar que los recursos obtenidos para la implementación del presente proyecto son propios (desarrolladores del Proyecto). 2.1.1.3.4 Factibilidad legal Para el desarrollo de nuestro Proyecto tenemos la autorización correspondiente por parte del Rector y el Consejo Directivo de esta Institución Educativa, para respaldar el éxito del cableado de Red LAN y WLAN, las autoridades nos han otorgado una Certificación que comprueba que se ha llevado a cabo la Implementación del Proyecto. (VER ANEXO 2) 103 2.1.1.4 Determinación de los Servicios Mediante este análisis determinamos los servicios que están disponibles, en el cableado de la red LAN y la red Inalámbrica. 2.1.1.4.1 Acceso a Internet En el Ecuador se busca modernizar la Educación y los recursos tecnológicos como el Internet es parte importante en esta modernización y más aún cuando su uso acertado y cada vez más frecuente por parte del alumnado del Colegio Rumiloma, por considerarla una poderosa herramienta de investigación, hacen del Internet un servicio imprescindible en las labores Educativas y Administrativas de la Institución. Debido a esto se prevé un continuo incremento en la cantidad de usuarios y consigo un aumento del tráfico, por lo que la red LAN deberá ser capaz de soportar esta carga de datos. La conexión de la red a Internet lo suministra el mismo proveedor de servicios de Internet, es decir C.N.T a 256 Kbps. Este servicio está a disposición de los estudiantes y tendrá acceso mediante el Laboratorio de Informática, mientras que la Escuela Tinku, el personal Docente y Administrativo acceden al servicio mediante la red Inalámbrica. 2.1.1.5 Propuesta La propuesta se basa en la construcción de un cableado horizontal, con una topología de estrella, la base está en un RACK, Patch Panel, se utilizo cable UTP categoría 5e, puesto que esta categoría es muy accesible, versátil y económico y un SWITCH para su interconexión con los demás equipos, a continuación detallamos la propuesta: Interfaces estandarizadas internacionalmente en el sistema. Independencia total frente a marcas. Posibilidad de expansión de la Red, eventualmente más puntos de conexión dentro del área del laboratorio. 104 Además se hará constar: Diagrama de la red (por donde va el cableado). Esquema del RACK de comunicaciones. Identificación y etiquetado del cableado. Lista de materiales. El cableado del laboratorio se hizo con cable cat. 5e UTP (Unshielded Twisted Pair) de 4 pares, por ser este cable el medio más económico para la instalación, por su diámetro muy pequeño, poco peso y un reducido radio de curvatura. Los cables están conectados al Patch Panel ubicados en el Rack a través de conectores RJ45, permitiendo el uso de Patch Cords para la conexión de los equipos. La salida al usuario se hizo a través de una caja más una placa (face plate) sobre el piso del laboratorio. Los Patch Cords los utilizamos para conectar el equipo activo al Panel de Conexiones, para conectar la salida del piso a la estación de trabajo, todos ellos serán armados según la ubicación y necesidad del laboratorio. 2.1.1.6 Ubicación de los Puntos de la Red Se ha considerado 19 puntos de conexión, siendo esta la capacidad máxima de crecimiento, debido al limitado espacio físico que ocupa el Laboratorio; la disposición de los puestos de trabajo deja 1 m. entre cada máquina a efectos de que cada usuario tenga la comodidad necesaria para operar sin problemas, adicionalmente y por pedido del encargado del laboratorio se coloco los puntos de red a 1,15 m. del piso terminado por el hecho de ser una aula netamente didáctica, para precautelar la vida útil de estos elementos y que no sufran destrucción por el mal uso que se les pueda dar. 105 2.1.1.7 Determinación del sitio donde Instalar los equipos Luego de las conversaciones mantenidas con el profesor encargado del Laboratorio, se determinó colocar los equipos necesarios para la Red, en un lugar de fácil accesibilidad y visualización directa por parte de los estudiantes y Docentes a fin de que estas conexiones sean de utilidad pedagógica en cualquier momento que se las pueda tomar como elementos de instrucción. Estos equipos están ubicados al costado derecho del aula. 2.1.1.8 Determinación del tipo y cantidad de Cable necesario para la Instalación Se determinó que el cable UTP cat. 5e es adecuado para este proyecto debido a su versatilidad. Para establecer la distancia aproximada de cable a utilizar, medimos el recorrido que el cable de Red de cada punto daría desde el punto de salida del usuario hasta el Patch Panel ubicado en el rack. Para la medida del recorrido tomamos en cuenta el camino formado por la canaleta instalada por el perímetro del laboratorio. Para cada punto tomamos en cuenta un adicional de 50 cm. en cada extremo (en la salida del usuario y en el Patch Panel) para suplir la manipulación para el ponchado. De acuerdo a las mediciones realizadas, usaremos 250m de cable UTP cat.5e de marca NEXXT. (Se escogió esta marca por que cumple con los estándares que exige las normas para cableado, además por ser económico y por su variedad en productos para cableado). 2.1.1.9 Determinación de los equipos activos y pasivos a utilizarse Luego de un acuerdo entre los autores y el Tutor se determinó que los elementos adecuados son: un (1) Switch no administrable de 24 puertos de marca CNet, el mismo que utilizaremos para la interconexión entre pc´s; un (1) Rack de 2,25m de altura (por fines netamente didácticos se decidió instalar un Rack de este tamaño a fin de tener espacio disponible para en lo futuro poder instalar otros equipos; un (1) Patch Panel de 24 puertos (se decidió utilizar un Patch Panel de 24 puertos con el 106 propósito de dejar activos los 24 puntos que comprende la máxima capacidad de la red); el cable UTP categoría 5e marca NEXXT (se adquirirá en la cantidad necesaria aprecio de mayorista a fin de abaratar costos sin degradar la calidad). 2.1.2 Diseño de la Red LAN. El diseño de cableado, está dirigido a satisfacer las necesidades de conexión en todos sus puntos para los alumnos que utilicen este laboratorio, el mismo que está estructurado en base a cable UTP categoría 5e. 2.1.2.1 Actividades Se diseñó un sistema de cableado acorde a las normas técnicas internacionales para suministrar un mejor servicio de datos en el laboratorio de Informática del Colegio Rumiloma. El cableado se ha considerado como una red LAN con topología estrella, con distribución horizontal utilizando cable UTP categoría 5e y responde a los requerimientos de las normas EIA/TIA que rigen al cableado. En la (Figura 52) se describe las actividades a realizar: 107 DISEÑO DEL PLANO DISTRIBUCION DE LA RED ELECCION DEL RECORRIDO CONSTRUCCION DE LATIGUILLOSO PACH CORD COLOCACION DE CANALETAS TENDIDO DE CABLE Catg. 5e INSTALACION DE FACE PLATE MONTAJE Y ARMADO DEL RACK Y PATCH PANEL FIJACION DE ROCETAS Y PANEL DE PARCHEO CONEXION DEL SWITCH PRUEBAS DE CONTINUIDAD(PUNTO A PUNTO) CONFIGURACION Figura 52: Secuencia del trabajo realizado Fuente: Autores del Proyecto 108 2.1.2.1.1 DISEÑO DEL PLANO Una vez realizadas todas las medidas y condiciones en las que se va a construir el cableado del laboratorio de Informática, procedemos a diseñar el plano respectivo que constituye la base para el inicio de las actividades para la implementación de la red LAN. PLANO DEL LABORATORIO (Ver Figura 53) Simbología Punto de datos Figura 53: Plano del Laboratorio Fuente: Autores del Proyecto 109 Diagrama Lógico. (Ver Figura 54) SERVIDOR Figura 54: Diagrama Lógico Fuente: Autores del Proyecto 110 Plano de Estaciones Inalámbricas (Ver Figura 55 y 56) Figura 55: Plano Planta Administrativa Fuente: Autores del Proyecto Simbología Ordenador Figura 56: Plano Laboratorio Tinku Fuente: Autores del Proyecto 111 2.1.2.1.2 Distribución de la Red La elección del lugar donde está ubicado el concentrador principal condicionará el montaje de toda la red, de forma tal que las distancias a recorrer con el cable lleguen a las distintas dependencias requeridas, recordando a vez que no deberemos sobrepasarnos los 90 metros, y al mismo tiempo señalamos que mientras más cortos sean los cables más capacidad de transmisión tendremos. El Panel de Parcheo esta junto al concentrador principal, más adelante y mediante latiguillos, conectaremos las distintas tomas al concentrador. El modem ADSL se lo ubico junto al Patch Panel, además se adquirió una toma de la línea RDSI y una toma de LAN cercanas. Tomando en cuenta que el Panel de Parcheo y el Concentrador principal están en el mismo lugar. En el Patch Panel introducimos los siguientes componentes: Panel de Parcheo. Switchs. Router inalámbrico Modem ADSL 2.1.2.1.3 Elección del recorrido El recorrido del cableado de la LAN, nos evitará posibles interferencias producidas por agentes externos a la LAN (corrientes eléctricas, humedad, etc.) y además nos permitirá disminuir la cantidad de canaletas y cables a usar, recordando nuevamente que cuantos más cortos sean los cables más capacidad de transmisión tendremos. Los cables irán dentro de las canaletas, respetando las normas utilizadas. 112 2.1.2.1.4 Construcción de los Latiguillos o Patch Cord. Figura 57: Fotografía de la Construcción del Patch Cord Fuente: Autores del Proyecto Los latiguillos nos permitieron conectar entre el Panel de Parcheo y los Concentradores, además también nos sirvieron para conectar cada uno de los PCs de la Red a sus respectivos rosetas de conexión. Para la construcción de los latiguillos como se ve en la (Figura 57) usamos el mismo tipo de cable UTP que se uso para la interconexión de dependencias, o sea el que va dentro de las canaletas, es por ello que usamos uno multifilar en vez del unifilar debido al cableado horizontal. Cortamos un trozo de cable de la medida necesaria para cubrir cómodamente la distancia entre el Panel de Parcheo y el Concentrador, también entre la roseta y el PC. El corte lo hicimos perpendicular al cable, ya que de esta manera garantizamos que la longitud de los hilos es siempre la misma, como se muestra en la (Figura 58) Figura 58: Fotografía de la Construcción del Patch Cord Fuente: Autores del Proyecto 113 Introducimos en el cable la capucha de plástico del conector para que cumpla con funciones de sujeción y a su vez de protección. Pelamos ambos extremos con la parte correspondiente de la herramienta de gripar, cortamos aproximadamente 1 cm del aislante de la cubierta, separamos los hilos y colocamos en el orden determinado por el código de colores determinado por la norma 568-B, como se puede observar en la (Figura 59) para mantener en todo el sistema el mismo código de colores y a su vez respetar el trenzado de los hilos usados en la transferencia de información, como vemos en la Tabla 24. Contacto T568B 1 Blanco/naranja 2 Naranja 3 Blanco/verde 4 Azul 5 Blanco/azul 6 Verde 7 Blanco/marrón 8 Marrón Figura 59: Colores T568B Fuente: Autores del Proyecto Masa Tabla 24: Orden Código de Colores T568B Fuente: Autores del Proyecto La numeración de los pines se hizo tomando el conector con los contactos hacia arriba, el pin 1 es el de la izquierda, introducimos los hilos en el conector RJ-45 macho hasta el final de éste respetando el orden del patillaje. Introducimos el conector en la herramienta de gripar y presionamos hasta escuchar el clic que indica que el conector está seguro. Cubrimos el conector con la capucha de plástico que ayuda hacer más solidario el cable al conector. 114 2.1.2.1.5 Colocación de Canaletas Figura 60: Colocación de Canaletas Fuente: Autores del Proyecto Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas, procedemos a su colocación, como se muestra en la (Figura 60). Empezamos por un extremo y determinamos en qué puntos van a confluir cada una de las canaletas finales que llevan los cables de cada una de las rosetas, con las de distribución por donde van a pasar varios cables hasta llegar al Panel de Parcheo. Medimos la distancia que vamos a cubrir, cortamos las canaletas a la medida apropiada con la segueta. La canaleta la cortamos con la tapa puesta, para tener que evitar tener que realizar dos cortes por separado, uno para el cuerpo de la conducción y otro para la tapa, como podemos ver en la (Figura 61). Figura 61: Colocación de Canaletas Fuente: Autores del Proyecto 115 Pegamos con varios trozos pequeños de cinta adhesiva de doble cara la canaleta a la pared y al piso, para tener una sujeción previa. Sobre la canaleta prefijada, realizamos los taladros necesarios para garantizar su perfecta sujeción a la pared y al piso. El número de taladros dependió de la longitud del tramo a fijar, realizando un taladro cada metro. Introducimos los tacos en cada uno de los taladros realizados y por ultimo atornillamos los tornillos en cada uno de los tacos colocados, dejando perfectamente sujetada la canaleta a la pared y al piso. Así tenemos en la (Figura 62) en donde podemos observar dicho proceso. Figura 62: Asegurando las Canaletas Fuente: Autores del Proyecto 2.1.2.1.6 Tendido de Cable Utp Cat.5e Figura 63: Ubicación del cable UTP Fuente: Autores del Proyecto 116 Introducimos los cables en las canaletas, como se puede visualizar en la (Figura 63). Llevamos un cable desde cada una de las rosetas de conexión hasta el Panel de Parcheo, siguiendo la ruta de la canaleta instalada, en donde será conectado para su administración, etiquetado e identificación de las rutas. En el instante de realizar el tendido del cable, dejamos una longitud adicional a los extremos, la misma que nos va a servir como margen de manipulación e instalación. Esta longitud adicional de cable nos sirve como seguridad en el que caso de quesea necesario conectar nuevamente el cable. 2.1.2.1.7 Instalación de Face Plate En esta instalación fijamos cada uno de los jack´s al face plate para que la presión a ejercer sobre éste permita realizar el ajuste mecánico en los tornillos, se utilizó face plate de marca NEXXT doble categoría 5e, como se indica en las (Figuras 64, 65, 66, 67) Figuras 64, 65,66, 67: Ubicación del Face Plate Fuente: Autores del Proyecto 117 2.1.2.1.8 Montaje y armado del Rack de Comunicaciones y Patch Panel La topología utilizada es en estrella, con un concentrador principal a donde llegan todos los cables de las distintas dependencias. Realmente los cables llegan al Panel de Parcheo donde los etiquetamos e identificamos. Colocamos una roseta en cada una de las dependencias remotas y mediante las pertinentes canaletas conducimos los cables. La conexión entre el panel de parcheo y el concentrador, así como entre las rosetas (cajetines) y los PCs, se hizo mediante los pertinentes Patch Coord. Uno de los puntos de la red es el modem que conectado a la línea RDSI permitió interconectar nuestra LAN con Internet. Las dependencias a cablear en el diseño de la Red fueron adaptadas a las necesidades requeridas, encontrándose en el concentrador: la Línea Telefónica, Modem ADSL, Router Inalámbrico y el Gabinete o Rack con sus respectivos equipos. De esta forma la cantidad de cable usado será infinitamente menor, ya que no se cuenta con un cuarto de máquinas. A continuación podemos ver en la (Figura 68) el concentrador. Figura 68: Rack Fuente: Autores del Proyecto 118 2.1.2.1.9 Fijación de las Rosetas y el Panel de Parcheo Figura 69: Fijación de Panel de Parcheo Fuente: Autores del Proyecto Figura 70: Fijación de Panel de Parcheo Fuente: Autores del Proyecto Las rosetas como el panel de parcheo fijamos a la pared con sus respectivos tornillos, como podemos ver en las (Figuras 69-70). En estos pasos fijamos las cajas que los contienen y más adelante realizaremos las conexiones pertinentes. El proceso que seguimos es: Presentamos el Patch Panel del elemento a fijar en la pared, debemos tener en cuenta que la canaleta llegue justo hasta el borde de la caja para conseguir que no se vean ninguno de los cables que lleva en su interior. Señalamos en la pared con un lápiz los lugares donde se deberá realizar los taladros. Retiramos el Patch Panel Colocamos los tacos en los agujeros pertinentes. Y finalmente atornillamos el Patch Panel en la pared. 119 2.1.2.1.10 Conexión del Switch con el panel de Parcheo Figura 71: Conexión del Switch con el panel de parcheo Fuente: Autores del Proyecto Las conexiones lo realizamos mediante latiguillos, cada uno de los conectores del panel del parcheo con los puertos del mismo, como podemos ver en la (Figura 71). El concentrador usado en este proyecto dispone de 16 bocas de conexión RJ45, 8 en cada uno de los laterales, y además dispone de un conector BNC para su uso en Ethernet del tipo 10 Base-2, junto a un tipo AUI para 10 Base-5. 2.1.2.1.11 Pruebas de Continuidad (Punto-Punto) Comprobamos que está bien todo el trabajo realizado hasta el momento antes de proceder a la conexión de los dispositivos que componen la Red Local. Verificamos el Cableado de la Red, utilizando un comprobador de cables, que nos va a dar información sobre el estado de los mismos. Nos va indicar tanto cortes como cruces de una forma bastante intuitiva. Está compuesto por dos partes que conectaremos a ambos extremos del cable a comprobar. Una de ellas es la unidad principal donde están todos los indicadores y mandos de funcionamiento y la otra es el terminador. Colocamos un extremo de cada uno de ellos en una de las partes del Lantester. 120 El otro extremo de cada uno de los latiguillos lo conectaremos a ambos extremos del cable a comprobar, es decir, en la roseta de la dependencia remota y en su correspondiente conector en el Panel de Parcheo. La verificación lo observamos según los indicadores LED, como se observa en la (Figura 72) Figura 72: Comprobación de los puntos de Red Fuente: Autores del Proyecto 2.1.3 2.1.3.1 Configuraciones Configuración de la Red Para instalar, configurar y compartir la conexión a Internet en Microsoft Windows XP. Utilizamos el asistente de Windows para este proceso. PASOS Lo primero que debemos hacer, es llegar a Conexiones de red (Inicio → Panel de control → Conexiones de Red e Internet → Conexiones de Red). Una vez dentro: 121 Si observamos bien, a la izquierda de la ventana, dentro del apartado Tareas de Red, tenemos Configurar una red doméstica o para pequeña oficina. Hacemos clic ahí. Nos recibirá con esta ventana (Figura 73) Figura 73: Asistente para Configuración de Red Fuente: Autores del Proyecto Le damos a Siguiente >. A continuación, el mismo nos dirá lo que tenemos que hacer (Figura 74) Figura 74: Lista de comprobación para crear una red Fuente: Autores del Proyecto Damos por instaladas las tarjetas de Red, módems y cables. Encendemos todos los equipos y módems externos. Nos conectamos a Internet. Le damos a Siguiente >. (Figura 75) 122 Figura 75: Método de Conexiones de red Fuente: Autores del Proyecto Marcamos este ste equipo y se conecta directamente a Internet. ernet. Los otros equipos de la Red ed se conectan a Internet a través de este equipo. Y le damos a Siguiente > (Figura 76) Figura 76: Conexiones de Internet Fuente: Autores del Proyecto Normalmente, no suele fallar al elegir la conexión a Internet, en caso de algún error, seleccionaremos la conexión a Internet correcta. Le damos a Siguiente > (Figura 77) 123 Figura 77: Descripción de Equipo Fuente: Autores del Proyecto Le damos un nombre al equipo, el que más nos guste,, la Descripción del equipo, no es necesaria. Le damos a Siguiente > (Figura 78) Figura 78: Nombre de la Red Fuente: Autores del Proyecto Escribimos el Nombre del grupo de trabajo, trabajo, el que nos plazca, pero hay que recordar que debe ser el mismo smo en todos los equipos de la Red. Le damos a Siguiente > (Figura 79) 124 Figura 79: Lista para aplicar la configuración de red Fuente: Autores del Proyecto Nos mostrará este "sumario". Le damos a Siguiente >.. Ya está casi todo listo (Figura 80) Figura 80: Configuración de Equipo para trabajar como parte de una red doméstica Fuente: Autores del Proyecto Si nuestra máquina es lenta podemos ir a tomarnos un refresco, un vaso de agua, etc. e Y por último (Figura 81) 81 125 Figura 81: Finalización del asistente Fuente: Autores del Proyecto Le decimos Finalizar alizar el asistente. No necesitamos necesita ejecutar el asistente en otros equipos. Le damos a Siguiente > y... (Figura 82) Figura 82: Reiniciación del Equipo Fuente: Autores del Proyecto Reiniciamos y ya tenemos lista la Conexión compartida a Internet. El resto de equipos, deben: Obtener una dirección IP automáticamente. automáticamente Obtener la dirección del servidor DNS automáticamente. automáticamente Términos Servidor: Equipo con el cual vamos a compartir la conexión a Internet. Cliente: Equipo que va a conectar a Internet a través del Servidor. 126 2.1.3.2 Formar parte de una Red Mediante la asignación de una dirección IP y una puerta de enlace podemos compartir recursos como archivos, impresoras e internet a continuación resumimos los pasos siguientes. En el panel de control ahora vamos a seleccionar “Conexiones de red” el cual nos abre una nueva ventana con el icono que identifica a nuestra tarjeta de Red que normalmente lleva el nombre de “Conexión de área local”, como se muestra en la (Figura 83) Figura 83: Conexiones de Red (Red Local) Fuente: Autores del Proyecto Si tenemos dos tarjetas de Red en una misma PC (esta situación suele pasar a veces) debemos saber cuál es la tarjeta que está siendo usada en la conexión (del cable). Usualmente cuando una tarjeta está conectada al Hub, enciende una luz en la ranura de conexión la cual nos indica que está tratando de establecer comunicación con la red o ya está establecida. Continuando con la explicación, ahora damos clic derecho sobre el icono de la tarjeta de Red y seleccionamos Propiedades. 127 La cual abre la siguiente ventana en la (Figura 84) Figura 84: Propiedades de la Red Local Fuente: Autores del Proyecto En esta ventana vamos a seleccionar “Protocolo Internet (TCP/IP)” y luego clic en “Propiedades” la misma nos abrirá la ventana en donde asignaremos manualmente qué dirección IP deberá llevar esa máquina. (Figura 85) Figura85: Propiedades de Protocolo Internet (TCP/IP) Fuente: Autores del Proyecto 128 En la imagen anterior se puede observar que esa PC tiene asignada la dirección IP 192.168.0.1, que es lo mismo que deberemos hacer en cada una de las computadoras de nuestra red en construcción. La máscara de Red siempre deberá ser la misma en esta y las demás máquinas: 255.255.255.0, lo demás dejamos en blanco puesto que no necesitamos cambiarlo en este caso. Al usar el asistente para configuración de Red, y al entrar a está ventana, simplemente veremos marcada la opción “Obtener una dirección IP automáticamente” y nada más, lo cual resulta inútil, si en algún momento necesitamos instalar cualquier programa de supervisión de Red si no conocemos cuál es la dirección IP fija asignada a cada PC. Después de haber establecido la IP y la máscara de Red para cada máquina probamos reiniciar el equipo para evitar cualquier inconveniente de conexión a la Red. Además es conveniente que deshabilitemos el firewall de Windows que en la mayoría de los casos impide que sus recursos compartidos (carpetas, archivos, impresoras, etc.) sean visibles a través de la Red. Después que hayamos configurado toda la Red, para asegurarnos de que todo ha salido bien hacemos ping en cada una de las máquinas de la Red, para lo cual abrimos una ventana de comandos de Windows a través del menú Inicio>>Ejecutar y digitalizamos cmd. Cuando tengamos abierta la ventana de comandos vamos a digitar ping 192.168.0.1 en donde 1 es el último número de la dirección IP de cada una de las máquinas de la Red. Así, si todo marcha bien veremos una imagen como esta, en respuesta a una buena conexión (Figura 86) Figura 86: Comprobación del Ping Fuente: Autores del Proyecto 129 Caso contrario, si algo salió mal al momento de configurar uno de los equipos veremos lo siguiente (Figura 87) Figura 87: Resultados del Ping Fuente: Autores del Proyecto Está pantalla nos indicará en este caso que deberemos verificar, cual ha sido el error, chequeando los cables, los conectores de los cables, la tarjeta de Red, la configuración IP y Red. 2.1.3.3 Configuración de las PCs Hacemos clic derecho en el ícono de Conexión de área local y seleccionamos la opción Propiedades: cómo podemos ver en la (Figura 88) Figura 88: Configuración de Red Fuente: Autores del Proyecto 130 Seleccionamos la opción Protocolo TCP/IP y clic en el botón propiedades: como se muestra en la (Figura 89) Figura 89: Propiedades de Conexión de área local Fuente: Autores del Proyecto Tendremos la siguiente configuración, y finalmente damos clic en aceptar: (Figura 90) Figura 90: Propiedades de Protocolo Internet (TCP/IP) Fuente: Autores del Proyecto 131 2.1.3.4 Configuración Router Inalámbrica TP-LINK TL-WR340G Conectamos el cable de red que viene del modem de la línea telefónica, como se puede ver en la (Figura 91) Figura 91: Colocación cable de red router inalámbrico Fuente: Autores del Proyecto El siguiente cable de Red va conectado al computador para realizar la configuración, como se muestra en la (Figura 92) Figura 92: conexión cable de red al servidor Fuente: Autores del Proyecto 132 Luego conectamos el cable de poder al Router, como se observa en la (Figura 93) Figura 93: Conexión a la fuente de poder al Router Inalámbrico Fuente: Autores del Proyecto Luego nos vamos a nuestro PC hacemos clic en inicio y ejecutar, como se ve en la (Figura 94) Figura 94: Ingresando al D.O.S Fuente: Autores del Proyecto 133 En esta ventana ponemos el siguiente comando cmd, como se puede visualizar en la (Figura 95) Figura 95: Ejecutar cmd Fuente: Autores del Proyecto Y nos aparecerá la siguiente ventana donde ponemos ipconfig, como se despliega en la (Figura 96) Figura 96: Realizando un ping Fuente: Autores del Proyecto En esta nueva ventana nos aparecerá la dirección IP de nuestro ordenador, como se ve en la (Figura 97) Figura 97: Dirección IP Fuente: Autores del Proyecto 134 Abrimos el navegador de internet y escribimos nuestra dirección IP 192.168.0.1, como se puede observar en la (Figura 98) Figura 98: Ingresando a nuestro Router Fuente: Autores del Proyecto Tenemos una nueva ventana en la (Figura 99) donde ponemos lo siguiente: Usuario: Admin Contraseña: Admin Figura 99: Ingresando a nuestro Router con su respectiva clave Fuente: Autores del Proyecto Nos aparece la siguiente ventana de configuración del Router, como se ve en la (Figura 100) Figura 100: Ventana principal de nuestro Router Fuente: Autores del Proyecto 135 Hacemos clic en configuración básica y escogemos las siguientes opciones (Figura 101) Ponemos el nombre de nuestra Red en este caso Red Rumiloma Región Ecuador Canal de conexión de máquinas dejamos 10 En la siguiente pestaña ponemos 54Mbps Figura 101: Ponemos un nombre a nuestra red Fuente: Autores del Proyecto Hacemos clic en wireless securyti para proteger nuestra Red y ponemos la respectiva contraseña de seguridad. (Figura 102) Figura 102: Ingresamos la clave a nuestra red Fuente: Autores del Proyecto 136 Y tendremos un mensaje donde nos confirma que se ha realizado con éxitos los cambios. (Figura 103) Figura 103: Mensaje de confirmación Fuente: Autores del Proyecto 2.1.3.5 Cálculos de Tráfico Para el cálculo del tráfico de la Red nos vamos a basar en algunos parámetros que nos permitirán entender de mejor manera lo que está ocurriendo actualmente en la red de datos del Colegio Técnico Rumiloma, este análisis lo realizamos en las horas pico, es decir donde existe mayor transmisión de datos y por ende mayor tráfico en la red el mismo que se genera entre las 10 a 11 de la mañana (am). Para lo cual nuestro análisis lo dividiremos en: Tráfico de la red LAN. Tráfico de Internet. 2.1.3.5.1 Tráfico de la Red LAN Los cuellos de botella de la Red son difíciles de controlar, también muchos elementos pueden afectar al rendimiento de la Red. Podemos monitorizar varios objetos y contadores en la Red, como un servidor, y un segmento de Red. 137 Es por ello que es imprescindible modelar adecuadamente las fuentes de tráfico para obtener resultados válidos. Para ello nos vamos a ayudar de un software el cual nos permite observar cual es el ancho de banda que está siendo ocupado por nuestra red, la cantidad de paquetes enviados de un host a otro, como también el número de bits transmitidos, dicho medidor de Red es el TracePlus/Ethernet cuyo entorno gráfico lo mostramos a continuación en la (Figura 104) Figura 104: Entorno gráfico del medidor de Red TracePlus/Ethernet. Fuente: Autores del proyecto Con este medidor de tráfico realizamos un esquema de cómo la red se está comportando. Algunos de los parámetros que nos presenta este medidor son: Administrador de tareas: Porcentaje del uso de Red. El porcentaje del ancho de banda de la red en uso por el segmento de red local. Podemos usar 138 este contador para ver el efecto de diversas operaciones en la red, como la validación de usuarios o la sincronización de cuentas de dominio, como se observa en la (Figura 105). Figura 105: Porcentaje del uso de red Fuente: Autores del Proyecto Interfaz de red: Bytes enviados/segundo. Es el número de Bytes enviados a través de este adaptador de red, como podemos ver en la (Figura 106). Figura 106: Cantidad de paquetes Bytes enviados/ segundo en el servidor. Fuente: Autores del Proyecto 139 Interfaz de red: Bytes totales/segundo. Es el número de Bytes que se están enviando/recibiendo a través de este adaptador de red. Lo usamos para determinar el rendimiento del adaptador. Siendo este un número alto, donde podemos indicar un número de transmisiones con éxito grande, como tenemos en la (Figura 107). Figura 107: Cantidad Bytes Totales/ segundo en el servidor Fuente: Autores del Proyecto 2.1.3.5.2 Tráfico del Internet Se refiere al acceso a internet vamos a analizar el ancho de banda para lo cual nos ayudaremos de un programa medidor de velocidad que nos proporciona CNT, el mismo que nos permite medir los siguientes parámetros: Velocidad de descarga: 0.32 Mbps Velocidad de subida: 0.18 Ping: 140ms Dirección IP:190.152.24.87 140 Cuyo entorno gráfico lo presentamos a continuación (Figura 108). Figura 108: Entorno gráfico del medidor de acceso al Internet. Fuente: http://speedtest.cnt-grms.com.ec/ 141 CONCLUSIONES La red LAN agilizará la comunicación de todos los equipos en el laboratorio, permitiendo compartir recursos de una manera eficaz y eficiente. La red por medios no guiados permitió dotar del servicio de Internet a los departamentos Administrativos como son: Rectorado, Vicerrectorado, Colecturía, Secretaria, Pre Asociación de profesores, Departamento de Orientación Vocacional y Bienestar Estudiantil (DOBE) y al laboratorio de la Escuela “TINKU”. Las pruebas realizadas con el LAN Tester en la red dieron un buen soporte de respaldo al encargado del laboratorio de que la red operará sin problemas obteniendo resultados exitosos. Si bien, el realizar la instalación con cable UTP representa mayor trabajo humano, esto se ve recompensado, puesto que este medio es menos vulnerable a interferencia electromagnética, que otro tipo de redes, y es casi imposible el ingreso de usuarios no deseados a menos que lo hagan por conexión física. 142 RECOMENDACIONES Instalar un buen Software Antivirus para poder proteger al equipo de amenazas que se encuentran en la red que atacan constantemente. Bloquear y evitar en lo posible los cookies, páginas porno etc. No permitir que cualquier usuario configure el servicio de Internet, ya que es recomendable que lo realice un personal capacitado para poder obtener una rendición óptima y seguridades en la red. En la instalación del cable UTP se debe minimizar: las torsiones y el doblaje, el destrenzado de los pares, la longitud de cable desforrado en los jacks, panels, no alar el cable con demasiada fuerza ni aplastar, comprimir, o doblar el cable, y manteniendo los amarres ajustados pero no apretados. Todo esto para no dañar el cable como romper los hilos internos ya que resulta complicado reemplazar por otro cable nuevo causándonos pérdidas importantes de tiempo y dinero. 143 GLOSARIO ADSL. Asymetric Digital Subscribir Line, línea de suscripción digital asimétrica. Un medio para transmitir datos digitales sobre una línea telefónica convencional sin interferir una sobre otra comunicación y permitiendo que sean simultáneas ambas. GATEWAY. Pasarela o puerta que comunica dos tipos diferentes de redes. ICS. Internet Sharing Connection, o conexión compartida a Internet. Un componente de Windows que permite que dos o más ordenadores conectados en red local utilicen una única conexión a Internet. IP. Internet Protocol, protocolo de Internet. PAQUETES. Cada uno de los fragmentos en que se divide la información para que viaje por la red. TCP/IP. Transmisión Control Protocol/Internet Protocol, el protocolo para el control de la transmisión de los datos a través de Internet LAN. (Local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio. WAN. (Wide Area Network - Red de Área Extensa). WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario. RED. Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. HUB. (Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. IEEE. (Institute of Electrical and Electronics Engineers) Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares. 144 ATM. (Asynchronous Transfer Mode) Modo de Transferencia Asíncrona. Sistema de transferencia de información de conmutación de paquetes de tamaño fijo con alta carga, utilizados en banda ancha para aprovechar completamente una línea y soporta velocidades de hasta 1,2 GB. También es conocido como Paquete rápido. DLS. (Digital Subscriber Line) Línea de Abonado Digital. Tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. MODEM. (MOdulador-DEModulador) Periférico de entrada/salida, que puede ser interno o externo a una computadora, y sirve para a conectar una línea telefónica con la computadora. Se utiliza para acceder a internet u otras redes, realizar llamadas, etc. OSI. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Norma universal para protocolos de comunicación lanzado en 1984. Fue propuesto por ISO y divide las tareas de la red en siete niveles. CDPD. (Cellular Digital Packet Data) Paquete de Datos Celular Digital. Norma que permite transferir información e ingresar a Internet a través de redes celulares. GSM. (Global System for Mobile comunications) Sistema Global para Comunicaciones Móviles WI-FI.Wireless-Fidelity, es un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11. IPSEC. (IP security). Conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP. ANSI. (American National Standards Institute - Instituto Nacional Americano de Estándares). Organización encargada de estandarizar ciertas tecnologías en EEUU. Es miembro de la ISO, que es la organización internacional para la estandarización. FDDI. (Fiber Digital Device Interface) Dispositivo Interface de Fibra Digital. Topología de red local en doble anillo y con soporte físico de fibra óptica. 145 Alcanza velocidades de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Alcanza una distancia máxima de 100 kilómetros, con un número máximo de repetidores de 100 y un número máximo de estaciones permitidas de 500. UTP. (Unshielded Twisted Pair - par trenzado sin blindaje) Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN. IBM. (International Business Machines). Empresa que fabrica y comercializa hardware, software y servicios relacionados con la informática. Tiene su sede en Armonk (EE.UU) y fue fundada el 15 de junio de 1911, aunque lleva operando desde 1888. MAN. (Metropolitan Area Network - Red de Área Metropolitana). Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN (red de área local), pues involucra un área mucho más grande como puede ser una área metropolitana. ASCII. (American Standard Code of Information Interchange - Estándar Americano para Intercambio de Información). Es un largo código que define caracteres alfanuméricos para compatibilizar procesadores de texto y programas de comunicaciones. HTTP. (HyperText Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una página web. SMTP. (Simple Mail Transfer Protocol - Protocolo de Transferencia Simple de Correo). Protocolo estándar para enviar e-mails. SMS. (Short Message Service) Es un servicio de mensajería por teléfonos celulares. Con este sistema se puede enviar o recibir mensajes entre celulares y otros dispositivos electrónicos, e incluso utilizando internet. FTP. (File Transfer Protocol - Protocolo de transferencia de archivos). Es ideal para transferir grandes bloques de datos por la red. Permite enviar o recibir cualquier tipo de archivos hacia o desde un servidor. TELNET. (Tele Network - Tele Red). Sistema que permite conectarse a un host o servidor en donde el ordenador cliente hace de terminal virtual del ordenador servidor. En otras palabras, Telnet es un protocolo que permite 146 acceder mediante una red a otra máquina y manejarla, siempre en modo terminal (no hay gráficos). Se dejó de usar casi por completo por tener problemas de seguridad (no encriptaba la información) y comenzó a popularizarse el SSH. UDP. (User Datagram Protocol - Protocolo de Datagrama de Usuario). Protocolo abierto, no orientado a la conexión (como el TCP) y por lo que no establece un diálogo previo entre las dos partes, ni tampoco mecanismos de detección de errores. ICMP. (Internet Control Message Protocol - Protocolo de Control de Mensajes de Internet). Subprotocolo de diagnóstico y notificación de errores del Protocolo de Internet (IP). Es utilizado para enviar mensajes de errores cuando un servicio no está disponible o cuando un host no puede ser encontrado, etc. PING. (Packet INternet Groper - Rastreador de Paquetes Internet). Programa que es empleado para verificar si un host o servidor está disponible (conectado, en funcionamiento o activo). URL. (Uniform Resource Locator - Localizador Uniforme de Recursos). Forma de organizar la información en la web. Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW 147 BIBLIOGRAFÍA Consultas a las páginas Web: • Arcesio.net; Larry L.Peterson y Brice S.Davie, “Computers Networks, aystems approach”, traducido y adaptado por Oscar Agudelo, [en línea]; http://www.arcesio.net. Fecha de consulta 12 de Febrero del 2010. • Tecnologías Ethernet; Ethernet [en línea]; http://es.wikipedia.org/wiki/Ethernet ; Fecha de consulta 15 de Agosto del 2010. • Saulo.net ; Barajas Saulo ; Curso de redes en Windows 98 y NT 4[en línea]; http://www.saulo.net/pub/redes/a.htm#1-6; Fecha de consulta 27 de Agosto del 2010. • Municipaliidad distral de suruquillo; López A; Protocolos y Topologías [en línea]; http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo %20L%f3pez/;Fecha de consulta 28 de Septiembre del 2010. • Terra; Fernández G ; ESTANDAR IEEE 802[en línea]; 2001; http://www.terra.es/personal2/davidperez2000/ieee.htmComputer.org; Fecha de consulta 30 de agosto del 2010. • RedIRIS; Peláez R; Análisis de seguridad de la familia de protocolos TCP/IP [en línea]; http://www.rediris.es/cert,http://www.ilbbs.com/oracovers/;Fecha de consulta 18 de junio del 2010. • Universidad Autonoma de Durango; Bedolla F; Cableado[en línea]; http://ea3ahl.iespana.es/descarga/descarga/cableado.pdf; Fecha de consulta 28 de julio del 2010. Libros de Consulta • TANENBAUM A; Redes de computadores. Prentice Hall. 3ra edición; (2000); Protocolos. • González J; Teoría de Redes Informáticas. PUBLICADOS ON-LINE; (1998); Topología de una red; Pág. 20 hasta pág. 28. 148 ANEXOS 149 ANEXO 1 UNIVERSIDAD ESTATAL DE BOLÍVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN EMPRESARIAL E INFORMÁTICA CARRERA DE INGENIERÍA EN SISTEMAS ENCUESTA A LOS ESTUDIANTES DEL COLEGIO TÉCNICO SEMIPRESENCIAL INTERCULTURAL BILINGÜE “RUMILOMA” Objetivo: Obtener información acerca del Análisis, Diseño e Implementación de una red LAN por medios guiados y no guiados. Cuestionario: 1.- ¿Sabe lo que es una red informática? Si ( ) No ( ) 2.- ¿Su actual laboratorio dispone de una red informática? Si ( ) No ( ) 3.- ¿Cree que es necesario y útil que su establecimiento educativo cuente con una red informática? Si ( ) No ( ) 4.- ¿le gustaría utilizar y aprovechar los beneficios que ofrece una red inalámbrica? Si ( ) No ( ) 5.- ¿los profesores de su establecimiento imparten conocimientos de computación dentro de un laboratorio de computo? Si ( ) No ( ) 6.- ¿Cree usted que el internet es necesario en su formación académica? Si ( ) No ( ) 150 ANEXO 1 UNIVERSIDAD ESTATAL DE BOLÍVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN EMPRESARIAL E INFORMÁTICA CARRERA DE INGENIERÍA EN SISTEMAS ENCUESTA A LOS DOCENTES DEL COLEGIO TÉCNICO SEMIPRESENCIAL INTERCULTURAL BILINGÜE “RUMILOMA” Objetivo: Obtener información acerca del Análisis, Diseño e Implementación de una red LAN por medios guiados y no guiados. Cuestionario 1. ¿Conoce usted que es una red informática? Si ( ) No ( ) 2.- ¿Considera que es adecuada la implementación de una red Informática en el laboratorio del establecimiento? Si ( ) No ( ) 3.- ¿Conoce usted los beneficios que brinda una red Informática? Si ( ) No ( ) 4.- ¿Cree que el internet es un medio didáctico para el proceso de enseñanza aprendizaje? Si ( ) No ( ) 5.- ¿Se interesaría usted en aprehender a utilizar una red Informática para aprovecharla al máximo? Si ( ) No ( ) 6.- ¿Influye una red Informática en la calidad académica de la Institución? Si ( ) No ( ) 151