análisis

Transcripción

análisis
CAPITULO I.
1
1.1 TEMA:
Análisis, Diseño e Implementación de una Red LAN por medios guiados y no
guiados en el Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”,
año 2009.
2
1.2 ANTECEDENTES
La tecnología informática y las computadoras a lo largo de las últimas décadas de
una manera abrumadora han ido constituyéndose en recursos indispensables dentro
de los diferentes campos ya sea de investigación, científico, educativo, militar,
gubernamental, médico, arquitectura, etc. Por lo que surge la necesidad de
interconectarlas entre sí para compartir información y recursos.
Tradicionalmente las computadoras han sido utilizadas de una forma independiente
en cada departamento destinándolas para determinadas actividades cuyos recursos y
utilidades no han sido explotados en su totalidad. Por lo tanto la información se sigue
transmitiendo de una forma manual utilizando unidades, memorias USB etc.
En la actualidad las redes informáticas que son un conjunto de computadoras
conectadas entre sí mediante algún elemento físico con el propósito de comunicarse
y compartir los recursos e información que estas tengan. Las redes informáticas se
vienen extendiendo desde una simple red doméstica hasta la famosa red mundial
descentralizada que es INTERNET, permitiendo comunicarse de forma remota a
cualquier lugar del mundo y ofreciendo uno de los servicios que más éxito ha tenido
en Internet que ha sido la World Wide Web (www, o "la Web"), hasta tal punto que
es habitual la confusión entre ambos términos. La www es un conjunto de protocolos
que permite, de forma sencilla, la consulta remota de archivos de hipertexto.
En este sentido como egresados de la Universidad Estatal de Bolívar y de la Facultad
de Ciencias Administrativas Gestión Empresarial e Informática hemos decidido
incorporar las tecnologías informáticas y de comunicación (TIC) en el proceso
Educativo y de esta manera asumir los retos de la nueva sociedad, ofrecer nuevas y
mejores oportunidades de consecución de estudios y contribuir al desarrollo
Tecnológico de nuestra sociedad. En consecuencia hemos propuesto un proyecto de
Análisis, Diseño e Implementación de una Red LAN por medios guiados y no
guiados en el Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”.
3
1.3 PROBLEMA
El Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, a lo largo de
los años ha sido una aspiración de sus autoridades y estudiantes, el contar con un
laboratorio de cómputo, con tecnología acorde a las necesidades que requiere la
Educación actual.
Por ende se han exteriorizado varias necesidades como las de implementar una Red
informática, con los beneficios que esta ofrece y entendidos de su importancia se
efectuaron las gestiones necesarias para la consecución de equipos y servicios para la
Red. Debido a los pocos recursos asignados por el estado, a la falta de colaboración
de la comunidad Estudiantil, ha sido casi imposible contar con una tecnología de esa
magnitud.
1.3.1
Formulación del Problema
¿Incide el Análisis, Diseño e Implementación de una Red LAN por medios guiados y
no guiados en el colegio Técnico Semi-Presencial Intercultural Bilingüe
“Rumiloma”, Año 2009?
4
1.4 JUSTIFICACIÓN
Vistas las insuficiencias del actual laboratorio y de la Institución Educativa hemos
encontrado la necesidad de Analizar, Diseñar e Implementar una Red de Área Local
(LAN) ya que los estudiantes y docentes demandan de este servicio, necesitando
entrar en el mundo de Internet para su desarrollo de aprendizaje e investigación,
basándonos en las tecnologías modernas para el diseño de la red, dicha metodología
se basa en el cableado, algunas ventajas son la facilidad de comunicación de todos
los equipos en Red.
La necesidad de implementar esta Red LAN, proporcionará habilidades como una
herramienta para el logro de aprendizajes significativos y funcionales para los
estudiantes, por lo que nos ha llevado a trabajar sobre este tema; lo que predispone al
estudiante que ingrese a un nuevo proceso de formación para el desarrollo del
conocimiento y la convivencia en una sociedad más justa y equitativa para todos.
Al tener una red que interconecte los ordenadores, se puede optimizar de gran
manera los recursos que tiene el Colegio Técnico Semi-Presencial Intercultural
Bilingüe “Rumiloma”,
En la Institución también funciona la Escuela Intercultural Bilingüe “Tinku”, la
misma que cuenta con un Laboratorio de Computación, esta será beneficiada por
medio de enlaces Inalámbricos, debido a la inadecuada estructura que posee dicho
establecimiento.
5
1.5 OBJETIVOS
1.5.1
Objetivo General
Analizar, Diseñar e Implementar una Red LAN por medios guiados y no guiados en
el Colegio Técnico Semi-presencial Intercultural Bilingüe “Rumiloma”, año 2009.
1.5.2
Objetivos Específicos:
Realizar un estudio de campo para la designación de la Infraestructura de Red
en el establecimiento Educativo.
Identificar y seleccionar los recursos necesarios para la Implementación del
sistema de Red, acorde a las necesidades de la Institución Educativa y normas
estándares de la IEEE.
Construir la Red LAN por medios guiados y no guiados para la optimización
de los recursos de la Institución, mediante el uso compartido de dispositivos y
proveer servicio de Internet a toda la Comunidad Estudiantil.
Evaluar el funcionamiento del cableado (RED LAN).
6
1.6 METODOLOGÍA
Este trabajo de investigación se realizó con los métodos inductivo y deductivo
porque se va a verificar los hechos; esta información la hemos obtenido mediante la
entrevista aplicada a los Estudiantes y Docentes del Colegio Técnico Rumiloma.
1.6.1
Métodos
Método Científico.
Nos permitió partir desde el planteamiento del problema en estudio,
analizando e interpretando los resultados.
Método Deductivo.
Mediante este método investigamos la problemática planteada desde un
ámbito global, para posteriormente estudiar cada uno de los factores que en
ella intervienen de una manera interna y externa.
Método Inductivo.
Nos dio la facilidad de analizar cada una de las partes y elementos del
problema, permitiéndonos llegar a un concepto global para intervenir en ella,
mediante el desarrollo del presente proyecto.
Método Analítico – Sintético.
Permitió establecer las diferentes circunstancias, hechos que de una manera
directa o indirecta se ven relacionados con la problemática y por ende tratar
de formar alternativas positivas y adecuadas oportunamente en la propuesta
de nuestra investigación.
1.6.2
Tipo de Investigación.
Para el desarrollo del presente trabajo hemos designado como tipo de estudio la
investigación bibliográfica y de campo; ya que nos permite realizar un análisis del
problema apoyándonos en documentos escritos por autores especializados
7
permitiendo analizar y
simplificar el marco teórico referencial, conceptual y
científico para dilucidar los hechos en los lugares de origen, aplicando las técnicas e
instrumentos de recolección de datos.
1.6.3
Técnicas e Instrumentos para Obtención de los Datos.
Como técnicas se empleo la encuesta: que se lo realizo a Docentes y
Estudiantes, mediante la aplicación de un cuestionario previamente
elaborado. El mismo que contiene preguntas abiertas y cerradas, permitiendo
obtener información de suma importancia para determinar el diagnóstico
situacional y la elaboración de la propuesta.(VER ANEXO 1)
La Observación directa: que nos sirvió para conocer directamente la manera
como se viene manejando la tecnología Informática y de Comunicaciones
(TIC) a nivel de campus en la Institución.
Recolección de Documentación: Mediante la encuesta y la observación
directa se logró recolectar la información necesaria para identificar los
factores que intervienen en el proceso de Análisis, Diseño e Implementación
de la Red LAN por medios guiados y no guiados.
1.6.4
Procesamiento de los Datos
La observación directa se realizó en todo el campus de la Institución y se logró
determinar los medios y tecnologías a utilizar para desarrollar nuestro trabajo. Las
encuestas realizadas a docentes, estudiantes y los resultados de la misma sirvieron de
base en la afirmación de la necesidad del desarrollo para posteriormente proceder
con una graduación nominal, al dar cuantías numéricas a los resultados de las
mencionadas encuestas. La tabulación de los datos lo realizamos a través de gráficos,
analizando los resultados obtenidos para así afirmar el impacto que puede tener la
propuesta.
8
RESULTADOS ESPERADOS
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS (ESTUDIANTES)
Análisis e interpretación de resultados de la encuesta aplicada a los Estudiantes del
Colegio Técnico Semi-presencial
Semi presencial Intercultural Bilingüe “Rumiloma” de la Ciudad de
Guaranda, Provincia Bolívar sobre el Análisis, Diseño e Implementación de una Red
R
LAN porr medios guiados y no guiados.
Pregunta 1. ¿Sabe lo que es una red Informática?
OPCIÓN
PORCENTAJE
SI
24%
NO
76%
TOTAL
100 %
Tabla 1: Resultado de Pregunta1 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
24%
76%
Figura 1: Análisis de la Pregunta1 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se
puede apreciar que el 24% conocen lo que es una red Informática
y el 76%
desconoce lo que es una red Informática.
9
Pregunta 2. ¿Su actual laboratorio dispone de una red informática?
OPCIÓN
PORCENTAJE
SI
0%
NO
100%
TOTAL
100 %
Tabla 2: Resultado de Pregunta2 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
0%
100%
Figura 2: Análisis de la Pregunta2 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida un 100% de los estudiantes del Colegio
“Rumiloma”, manifiestan que en su actual laboratorio no cuentan con una red
informática.
10
Pregunta 3. ¿Cree que es necesario y útil que su establecimiento educativo cuente
con una red informática?
OPCIÓN
PORCENTAJE
SI
94%
NO
6%
TOTAL
100 %
Tabla 3: Resultado de Pregunta3 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
6%
94%
Figura 3: Análisis de la Pregunta3 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida un 94% de los estudiantes del Colegio
“Rumiloma”, manifiestan que sería muy necesario y útil tener disponible una red
informática en el establecimiento y el 6% no lo consideran.
11
Pregunta 4. ¿Le gustaría utilizar y aprovechar los beneficios que ofrece una red
inalámbrica?
OPCIÓN
PORCENTAJE
SI
91%
NO
9%
TOTAL
100 %
Tabla 4: Resultado de Pregunta4 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
9%
91%
Figura 4: Análisis de la Pregunta4 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se
puede decir que el 91% les gustaría utilizar y sobre todo aprovechar los beneficios
que brinda una red inalámbrica, mientras que el 9% no les interesa conocer los
beneficios que brinda la misma.
12
Pregunta 5. ¿Los profesores
de su establecimiento imparten conocimientos de
computación dentro de un laboratorio de cómputo?
OPCIÓN
PORCENTAJE
SI
40%
NO
60 %
TOTAL
100 %
Tabla 5: Resultado de Pregunta5 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
5 NO
40%
60%
Figura 5: Análisis de la Pregunta5 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se
puede apreciar que el 40% de los estudiantes respondieron que los profesores
imparten conocimientos de computación dentro del laboratorio de cómputo y el 60%
no lo imparten.
13
Pregunta 6. ¿Cree usted que el internet es necesario en su formación académica?
OPCIÓN
PORCENTAJE
SI
85 %
NO
15 %
TOTAL
100 %
Tabla 6: Resultado de Pregunta6 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
15%
85%
Figura 6: Análisis de la Pregunta6 (Estudiantes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los estudiantes del Colegio “Rumiloma”, se
puede apreciar que el 85% consideran importante el internet en su formación
académica y el 15% no lo necesitan para su formación.
14
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS (DOCENTES)
(DOCEN
Análisis e interpretación de resultados de la encuesta aplicada a los Docentes del
Colegio Técnico Semi-presencial
Semi presencial Intercultural Bilingüe “Rumiloma” de la Ciudad de
Guaranda, Provincia Bolívar sobre el análisis, diseño e implementación de una red
LAN por medios guiados y no guiados.
Pregunta 1. ¿Conoce usted que es una red informática?
OPCIÓN
PORCENTAJE
SI
17%
NO
83%
TOTAL
100 %
Tabla 7: Resultado de Pregunta1 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
17%
83%
Figura 7: Análisis de la Pregunta1 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se
puede apreciar que el 17% conocen lo que es una red Informática
y el 83%
desconoce lo que no es una red Informática.
15
Pregunta 2. ¿Considera que es adecuada la implementación de una red Informática
en el laboratorio del establecimiento?
OPCIÓN
PORCENTAJE
SI
100%
NO
0%
TOTAL
100 %
Tabla 8: Resultado de Pregunta2 (Docentes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
0%
100%
Figura 8: Análisis de la Pregunta2 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida el 100% de los docentes del Colegio
“Rumiloma”, consideran que si es necesario la implementación de una red
informática en el laboratorio.
16
Pregunta 3. ¿Conoce usted los beneficios que brinda una red Informática?
OPCIÓN
PORCENTAJE
SI
17%
NO
83%
TOTAL
100 %
Tabla 9: Resultado de Pregunta3 (Estudiantes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
17%
83%
Figura 9: Análisis de la Pregunta3 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida el 17% de los docentes del Colegio
“Rumiloma”, manifiestan saber de los beneficios que brinda una red Informática y el
83% no conoce los beneficios que esta brinda.
17
Pregunta 4. ¿Cree que el internet es un medio didáctico para el proceso de
enseñanza aprendizaje?
OPCIÓN
PORCENTAJE
SI
75%
NO
25%
TOTAL
100 %
Tabla 10: Resultado de Pregunta4 (Docentes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
45%
55%
Figura 10: Análisis de la Pregunta4 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se
puede decir que el 75% cree que el Internet si es un medio didáctico en el proceso de
enseñanza, mientras que el 25% no lo considera.
consider
18
Pregunta 5. ¿Se interesaría usted en aprehender a utilizar una red Informática para
aprovecharla al máximo?
OPCIÓN
PORCENTAJE
SI
92%
NO
8%
TOTAL
100 %
Tabla 11: Resultado de Pregunta5 (Docentes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
8%
92%
Figura 11: Análisis de la Pregunta5 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se
puede apreciar que el 92% se interesaría en aprehender a utilizar y aprovechar al
máximo esta red Informática
Informáti y el 8% no desea hacerlo.
19
Pregunta 6. ¿Influye una red Informática en la calidad académica de la Institución?
OPCIÓN
PORCENTAJE
SI
75 %
NO
25 %
TOTAL
100 %
Tabla 12: Resultado de Pregunta6 (Docentes)
Fuente: Autores del Proyecto
ANÁLISIS
1 SI
2 NO
25%
75%
Figura 12: Análisis de la Pregunta6 (Docentes)
Fuente: Autores del Proyecto
Análisis.- De la información obtenida de los docentes del Colegio “Rumiloma”, se
puede apreciar que el 75% si influye una red Informática en la calidad académica y el
25% nos manifiestan que no influye.
20
1.7 MARCO TEÓRICO
1.7.1
Marco Referencial
El presente trabajo de tesis se lo realizó en el Colegio Técnico Semi-Presencial
Intercultural Bilingüe “RUMILOMA” de la comunidad de Rumiloma de la Parroquia
Veintenilla, Cantón Guaranda de la Provincia de Bolívar, Institución Educativa
creada mediante acuerdo Ministerial No. 095 de fecha 28 de Julio de 1995, con el
primer curso de Ciclo Básico, siendo uno de sus objetivos el de impartir una
Educación Básica y Profesional en Carreras Técnicas.
La matriz se encuentra en la comunidad de Rumiloma, por razones que los
estudiantes trabajan, es por ello que cuenta con una extensión en el centro de la
ciudad de Guaranda, dicha ubicación podemos apreciar en la (Figura 13)
El 16 de Noviembre del 2006 se instituye el Bachillerato Técnico en Comercio y
Administración, Especialización Informática mediante Acuerdo Ministerial No. 310
emitido por la Dirección Nacional de Educación Intercultural Bilingüe y a partir del
año lectivo 2006-2007, con el funcionamiento del Cuarto Curso con Bachillerato
Técnico en Comercio y Administración, Especialización Informática.
En la actualidad la Institución cuenta con 240 Estudiantes (Básico y Diversificado) y
12 Profesores. La implementación de la Red LAN en el laboratorio del Colegio
Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, será utilizada por todos
los Estudiantes y Profesores, en especial de la especialidad de Informática. De igual
forma se establecen proyectos específicos de trabajo a fin de atender a las
necesidades reales de los sectores productivos y de la población en general.
Este diseño e implementación de la Red LAN se realizó con el fin de facilitar el
almacenamiento y procesamiento de la información, ya que nos permitió compartir y
optimizar recursos.
21
UBICACIÓN DEL COLEGIO
Figura 13: Fotografía Ubicación del Colegio Técnico “Rumiloma”
Fuente: http://maps.google.es/
1.7.2
1.7.2.1
Marco Conceptual
Computador
Una computadora o un computador, (del latín computare -calcular-), también
denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una
máquina electrónica que recibe y procesa datos para convertirlos en información útil.
1.7.2.2
Red Informática
Una red es un sistema donde los elementos que lo componen (por lo general
ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos. Independientemente a
22
esto, definir el concepto de red implica diferenciar entre el concepto de red física y
red de comunicación.
1.7.2.3
Información
En sentido general, la información es un conjunto organizado de datos procesados,
que constituyen un mensaje que cambia el estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.
1.7.2.4
Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP, garantizando quelas redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial.
1.7.2.5
WWW
Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a
través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura
Mundial).
1.7.2.6
Modem
Un módem es un dispositivo que sirve para enviar una señal llamada moduladora
mediante otra señal llamada portadora.
1.7.2.7
Switch
Los switches son dispositivos que filtran y encaminan paquetes de datos entre
segmentos (sub-redes) de redes locales. Operan en la capa de enlace (capa 2) del
modelo OSI, debiendo ser independientes de los protocolos de capa superior.
23
1.7.2.8
Rack
Un rack es un bastidor destinado a alojar equipamiento electrónico, informático y de
comunicaciones.
1.7.2.9
Patch Panel
Los Patch Panel son paneles electrónicos utilizados en algún punto de una red
informática o sistema de comunicaciones analógico o digital en donde todos los
cables de red terminan.
1.7.2.10
Conector RJ45
Es una interfaz física muy utilizada para conectar redes de cableado estructurado, es
utilizada como un estándar para definir las conexiones eléctricas. Una aplicación
común es su uso en cables de red Ethernet donde usan cuatro pares o en
terminaciones de teléfonos.
1.7.2.11
Wlan
Acrónimo de Wireless Local Área Network (Red inalámbrica de área local). WLAN
es un sistema de comunicación de datos inalámbrico utilizado como alternativa a las
redes LAN cableadas o como extensión de éstas.
1.7.2.12
LAN
Una red de área local, red local o LAN (del inglés local área Network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar
a la distancia de un campo de 1 kilómetro.
24
1.7.2.13
Protocolo TCP/IP
El TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa.
1.7.2.14
Topología
La topología de red se define como la cadena de comunicación usada por los nodos
que conforman una red para comunicarse.
1.7.3
1.7.3.1
Marco Científico
Introducción a Redes
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El
siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la
Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el
siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de
información. Entre otros desarrollos, la instalación de redes telefónicas en todo el
mundo, la invención de la radio y la televisión, al nacimiento y crecimiento sin
precedente de la industria de los computadores, así como a la puesta en órbita de los
satélites de comunicación. A medida que crecen las habilidades para recolectar
procesar y distribuir información, la demanda de más sofisticados procesamientos de
información crece todavía con mayor rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto
tiempo. El viejo modelo de tener un solo computador para satisfacer todas las
necesidades de cálculo de una organización, se está reemplazando con rapidez por
otro que considera un número grande de computadores separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el
nombre de redes de computadores1
1
http://www.introredes/introredes.shtml?monosearch//;Introducción a Redes; Fecha Consultada 24 de Enero del 2011
25
“A lo largo de la historia los ordenadores nos han ayudado a realizar diversos tipos
de aplicaciones, el hombre no satisfecho con esto, busco más progreso, logrando
implantar las Redes de Computadoras; hoy en día la llamada Internet, siendo esta la
dueña de las Redes; en todo el mundo un ordenador se comunica, comparte datos,
realiza transacciones en segundos y todo esto gracias a la existencia de las mismas”.
1.7.3.2
Concepto Redes de Computadores
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre
sí. Esta conexión les permite comunicarse entre ellos y compartir información y
recursos. Las redes varían en tamaño; pueden reducirse a una oficina o extenderse
globalmente. Una red conectada en un área limitada se conoce como Red de área
local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de
área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una
área geográficamente mayor, a menudo por medio de líneas telefónicas u otro
formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o
enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet. Para
comprender mejor véase la (Figura14).2
“Es un conjunto de ordenadores conectados entre sí, permitiendo a la vez la
comunicación y optimización de recursos”.
Figura 14: Redes de Computadoras
Fuente: http://rockalaglam.galeon.com/
2
http://moncayo.unizar.es/ccuz/proced.nsf/0/5f94aec4f8aff02bc12569070046c1c1?OpenDocument; Concepto de Redes; Fecha
Consultada 24 de Enero del 2011.
26
1.7.3.3
Dispositivos de Red
Los equipos que se conectan de forma directa a un segmento de red se denominan
dispositivos. Estos dispositivos se clasifican en dos grupos:
1.7.3.3.1
Dispositivos de usuario final
Son aquellos dispositivos que conectan a los usuarios con la red también se conocen
con el nombre de host (estación de trabajo). Los dispositivos de usuario final
incluyen los computadores, impresoras, escáneres y demás dispositivos que brindan
servicios directamente al usuario.
1.7.3.3.2
Dispositivos de Red
También conocidos como Elementos Activos, son dispositivos que se encargan de
transportar los datos que deben transferirse entre dispositivos de usuarios final. Los
dispositivos de red son todos aquellos que se conectan entre sí a los dispositivos de
usuario final, posibilitando su intercomunicación.
1.7.3.3.2.1
Switch
Figura 15: Fotografía del Switch
Fuente: Autores del Proyecto
Existen en el mercado una gran variedad de tipos de concentradores, desde los que
sólo hacen funciones de concentración del cableado hasta los que disponen de mayor
número de capacidades, como aislamiento de tramos de red, gestión remota, etc. Uno
de sus ejemplares se puede observar en la (Figura 15). La tendencia del mercado es
la de ir incorporando cada vez más funciones dentro de los concentradores. No solo
son capaces de determinar si los datos deben permanecer o no en la LAN, sino que
pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra
27
diferencia entre un puente y un Switch es que un Switch no convierte formatos de
transmisión de datos.
1.7.3.3.2.2
Modem ADSL
Figura 16: Fotografía del Modem ADSL
Fuente: Autores del Proyecto
Es un router ADSL de fácil conexión, configuración y mantenimiento, como se
muestra en la (Figura 16). Va a permitir que con una única línea telefónica, y con
una sola cuenta de acceso a Internet, puedan conectarse todos los puertos de la LAN
a "la red de redes".
1.7.3.3.2.3
Router Inalámbrico
Figura 17: Fotografía del Router Inalámbrico
Fuente: Autores del Proyecto
28
El Router D-Link Di-524 ya que entre sus características principales cuenta con una
velocidad de transmisión de datos de 54 Mbps y tiene un rendimiento 5 veces
superior que el de un producto Wireless 11b. Como se observo en la (Figura 17).
Trabaja bajo los estándares 802.11b y con el 802.11g, es compatible con cualquier
producto de otros fabricantes, y a su vez posee firewall con un alto nivel de
seguridad. El dispositivo cuenta con 4 entradas para red de equipos fijos mas una
para Internet de banda ancha (en total 5 entradas RJ45) y la antena desmontable con
conector RSMA.
1.7.3.4
Topología de una Red
La topología de una red define únicamente la distribución del cable que interconecta
los diferentes computadores, es decir, es el mapa de distribución del cable que forma
la Intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora
de instalar una Red, es importante seleccionar la topología más adecuada a las
necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de
decidirse por una topología de Red concreta, y éstas son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El coste que se quiere dedicar al mantenimiento y actualización de la red
local.
El tráfico que va a soportar la red local.
La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta
la escalabilidad.
La arquitectura de una Red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
29
Actualmente la topología está directamente relacionada con el método de acceso al
cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende
de la topología elegida.
1.7.3.4.1
Topología Física
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se
realiza en una red. Existen tres topologías físicas puras:
1.7.3.4.1.1
Topología en Anillo
Tipo de LAN en la que los computadores o nodos están enlazados formando un
círculo a través de un mismo cable, como podemos observar en la (Figura 18). Las
señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En la
práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología
física en estrella.
Figura 18: Topología en Anillo
Fuente: http://redesgrupo5.galeon.com/redes.htm
Sus principales características son:
El cable forma un bucle cerrado formando un anillo.
Todos los computadores que forman parte de la red se conectan a ese anillo.
Habitualmente las redes en anillo utilizan como método de acceso al medio el
modelo “paso de testigo”.
30
Los principales inconvenientes son:
Si se rompe el cable que forma el anillo se paraliza toda la red.
Es difícil de instalar.
Requiere mantenimiento.
1.7.3.4.1.2
Topología en Bus
Consta de un único cable que se extiende de un computador al siguiente de un modo
serie. Los extremos del cable se terminan con una resistencia denominada
terminadora, que además de indicar que no existen más computadores en el extremo,
permiten cerrar el bus, como se refleja en la (Figura 19).
A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en
cada nodo. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.
Figura 19: Topología En Forma De Bus
Fuente: http://culturacion.com/2009/10/topologias-de-red/
Sus principales ventajas son:
Fácil de instalar y mantener.
No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría
inoperativas a todas las estaciones.
Sus principales inconvenientes son:
Si se rompe el cable en algún punto, la red queda inoperativa por completo.
1.7.3.4.1.3
Red Inalámbrica Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet
Compatibility Alliance), la organización comercial que prueba y certifica que los
equipos cumplen los estándares IEEE 802.11x.
31
Las nuevas redes sin cables hacen posible que se pueda conectar a una red local
cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos
pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o
conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También
se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables,
como se puede ver en la (Figura 20).
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la
conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad
de cableado, que actualmente se puede integrar también con los equipos de acceso
ADSL para Internet.
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología
Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por
administradores de sistemas o de redes por su simplicidad de implementación, sin
tener en consideración la seguridad y por tanto han convertido sus redes en redes
abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias
alternativas para garantizar la seguridad de estas redes, las más comunes son la
utilización de protocolos de encriptación de datos como el WEP y el WPA,
proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y
802.1x, proporcionados por o mediando otros dispositivos de la red de datos.
Figura 20: Topología Red Inalámbrica Wi-Fi
Fuente:http://katheyis.blogspot.com/2008/10/topologas-de-red-red-en-anillo-topologa.html
32
1.7.3.4.2
Red Celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una de
las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines
de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; si no hay
ondas electromagnéticas, como se destaca en la (Figura 21).
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún
medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y
los satélites).
Las desventajas son que las señales se encuentran presentes en cualquier lugar de la
celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como
norma, las topologías basadas en celdas se integran con otras topologías, ya sea que
usen la atmósfera o los satélites.
Figura 21: Topología Red Celular
Fuente: http://redesgrupo5.galeon.com/redes.htm
1.7.3.4.3
Topología en Estrella
Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y
el otro extremo se termine con un concentrador, como se puede visualizar en la
33
(Figura 22). La principal ventaja de este tipo de red es la fiabilidad, dado que si uno
de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros
usuarios de los computadores de la red continuarán operando como si ese segmento
no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.
Figura 22: Topología En Estrella
Fuente: http://redesgrupo5.galeon.com/redes.htm
Sus principales características son:
Todas las estaciones de trabajo están conectadas a un punto central
(concentrador), formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de acceso
al medio poolling, siendo el nodo central el que se encarga de implementarlo.
Cada vez que se quiere establecer comunicación entre dos computadores, la
información transferida de uno hacia el otro debe pasar por el punto central.
Existen algunas redes con esta topología que utilizan como punto central una
estación de trabajo que gobierna la red.
La velocidad suele ser alta para comunicaciones entre el nodo central y los
nodos extremos, pero es baja cuando se establece entre nodos extremos.
Este tipo de topología se utiliza cuando el cambio de información se va a
realizar ventajosamente entre el nodo central y el resto de los nodos, y no
cuando la comunicación se hace entre nodos extremos.
Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
Es fácil de detectar y de localizar un problema en la red.
34
1.7.3.4.4
Topología en Estrella Pasiva
Se trata de una estrella en la que el punto central al que van conectados todos los
nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un
dispositivo con muchos puertos de entrada, como podemos ver en la (Figura23).
Figura 23: Topología en Estrella Pasiva
Fuente: http://joan004.tripod.com/clatop.htm
1.7.3.4.5
Topología de Estrella Activa
Se trata de una topología en estrella que utiliza como punto central un hub activo o
bien un computador que hace las veces de servidor de red. En este caso, el hub activo
se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado
para realizar estadísticas del rendimiento de la red. Cuando se utiliza un computador
como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser
además del servidor de red, el servidor de ficheros. Existen mezclas de topologías
físicas, dando lugar a redes que están compuestas por más de una topología física.
1.7.3.4.6
Topología en Árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en que no
tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado
por un hub o switch, desde el que se ramifican los demás nodos.
35
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico.
jerárquico. Conectado en el otro extremo al enlace troncal
tron
generalmente se encuentra un host servidor,
servidor, como se puede ver en la (Figura 24).
Figura 24: Topología en árbol
Fuente:http://hugoenriquecastrocruz615.blogspot.com/2009/02/topologia
http://hugoenriquecastrocruz615.blogspot.com/2009/02/topologia-malla-se-la-llama
llama-asi-pues.html
1.7.3.4.7
Topología Lógica
Es la forma de conseguir el funcionamiento de una topología física cableando la red
de una forma más eficiente. Existen topologías lógicas definidas:
1.7.3.4.7.1
Topología Anillo-Estrella
Anillo
Uno de los inconvenientes de la topología en anillo es que si el cable se rompe toda
la red queda inoperativa; con la topología mixta anillo-estrella,
anillo estrella, éste y otros
problemas quedan resueltos.
Las principales características son:
Cuando se instala una configuración en anillo, se establece de forma lógica
únicamente, ya que de forma física se utiliza una configuración en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red,
aunque esto es el menor número de ocasiones) como dispositivo central, de esta
36
forma, si se rompe algún cable sólo queda inoperativo el nodo que conecta, y los
demás pueden seguir funcionando.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU
(Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el
punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a
un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un
anillo, como se ve en la (Figura 25)
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable,
por ejemplo), puentea su entrada y su salida para así cerrar el anillo.
Figura 25: Topología Anillo-Estrella
Fuente: Autores del Proyecto
1.7.3.4.7.2
Topología Bus-Estrella
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus.
Como punto central tiene un concentrador pasivo (hub) que implementa
internamente el bus, y al que están conectados todos los computadores.
La única diferencia que existe entre esta topología mixta y la topología en estrella
con hub pasivo es el método de acceso al medio utilizado.3
3
http://www.rhernando.net/modules/tutorials/doc/redes/sist.html (González Jonathan, 1998); Topología de Red; Fecha
Consultada 30 de Enero del 2011.
37
“La finalidad es dar a conocer la Red, como un mecanismo para compartir recursos,
por lo cual debemos conectar físicamente los ordenadores. Para ello debemos
escoger entre las múltiples soluciones para conectar equipos físicamente en red”
1.7.3.5
Tipos de Redes
Principales tipos de redes para soportar los sistemas distribuidos son:
1.7.3.5.1
Redes de Área Local
Las redes de área local (local área Networks) llevan mensajes a velocidades
relativamente grandes entre computadores conectados a un único medio de
comunicaciones: un cable de par trenzado. Un cable coaxial o una fibra óptica. Un
segmento es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte entre dichas
computadores. Las redes de área local mayores están compuestas por varios
segmentos interconectados por conmutadores (switches) o concentradores (hubs). El
ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el
tráfico es muy alto.
1.7.3.5.2
Redes de Área Extensa
Estas pueden llevar mensajes entre nodos que están a menudo en diferentes
organizaciones y quizás separadas por grandes distancias, pero a una velocidad
menor que las redes LAN. El medio de comunicación está compuesto por un
conjunto de círculos de enlazadas mediante computadores dedicados, llamados
rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan
mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un
retardo en cada punto de la ruta a causa de las operaciones de encaminamiento, por
lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y
de la carga de tráfico en los distintos segmentos que atraviese. La velocidad de las
señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz, y
38
esto impone un límite inferior a la latencia de las transmisiones para las
transmisiones de larga distancia.
1.7.3.5.3
Redes de Área Metropolitana
Las redes de área metropolitana (MetropolitanÁrea Networks) se basan en el gran
ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para
la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías
utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet
hasta ATM. IEEE ha publicado la especificación 802.6 [IEEE 1994], diseñado
expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de
línea de suscripción digital, DLS (digital subscribe line) y los MODEM de cable son
un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par
trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para
las conexiones limita la distancia al conmutador a 1.5 kilómetros.
Una conexión de MODEM por cable utiliza una señalización análoga sobre el cable
coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior
que DSL.
1.7.3.5.4
Redes Inalámbricas
La conexión de los dispositivos portátiles y de mano necesitan redes de
comunicaciones inalámbricas (Wireless Networks). Algunos de ellos son la
IEEE802.11 (wave LAN) son verdaderas redes LAN inalámbricas (Wireless local
área Networks; WLAN) diseñados para ser utilizados en vez de los LAN. También
se encuentran las redes de área personal inalámbricas, incluida la red europea
mediante el Sistema Global para Comunicaciones Móviles, GSM (global system for
mobile communication). En los Estados Unidos, la mayoría de los teléfonos móviles
están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se
encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular,
CDPD (Cellular Digital Packet Data).
39
Dado el restringido ancho de banda disponible y las otras limitaciones de los
conjuntos de protocolos
llamados Protocolos de Aplicación
WAP(Wireless Aplication Protocol).
Inalámbrica
4
“Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y
la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos.
A su nivel más elemental, una LAN no es más que un medio compartido (como un
cable coaxial al que se conectan todas las computadoras y las impresoras) junto con
una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida,
Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada
equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está
utilizando.
Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y
efectúa un nuevo intento más tarde.
Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer
inapreciable la distancia entre los diversos equipos y dar la impresión de que están
conectados directamente a su destino”
1.7.3.6
Normas y Estándares de Red
Los creadores de estándares están siempre tratando de moldear un estándar en
cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados
los estándares, son violados tan pronto como el proveedor agregue una nueva
característica.
4
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm; Tipo de Redes; Fecha
Consultada 30 de Enero del 2011.
40
Los estándares oficiales creados por organizaciones tales como:
ANSI: American National Standards Institute.
Organización Privada sin fines de lucro fundada en 1918, la cual administra y
coordina el sistema de estandarización voluntaria del sector privado de los
Estados Unidos.
EIA: Electronics Industry Association.
Fundada en 1924. Desarrolla normas y publicaciones sobre las principales
áreas técnicas: los componentes electrónicos, electrónica del consumidor,
información electrónica, y telecomunicaciones.
TIA: Telecommunications Industry Association.
Fundada en 1985 después del rompimiento del monopolio de AT&T.
Desarrolla normas de cableado industrial voluntario para muchos productos
de las telecomunicaciones y tiene más de 70 normas preestablecidas.
ISO: International Standards Organization.
Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos
de normas nacionales, con más de 140 países.
IEEE: Instituto de Ingenieros Eléctricos y de Electrónica.
Principalmente responsable por las especificaciones de redes de área local
como 802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabite
Ethernet.
El comité que se ocupa de los estándares de computadoras a nivel mundial es de la
IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están
especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar
las colisiones de paquetes de información, por lo cual este estándar hace
referencia el uso de CSMA/CD (Acceso múltiple con detención de portadora
con detención de colisión)
IEEE 802.4: Representa al método de acceso Token pero para una red con
topología en anillo o la conocida como token bus.
IEEE 802.5: Hace referencia al método de acceso Token, pero para una red
con topología en anillo, conocida como la token ring.
41
Las normas oficiales creados por organizaciones tales como:
a. ANSI/TIA/EIA-568-BCableado
de
Telecomunicaciones
en
Edificios
par
trenzado
Comerciales. (Cómo instalar el Cableado)
TIA/EIA 568-B1Requerimientos generales
TIA/EIA
568-B2Componentes
de
cableado
mediante
balanceado. Detalla los requerimientos específicos de los cables de pares
trenzados balanceados, a nivel de sus componentes y de sus parámetros de
transmisión
TIA/EIA 568-B3Componentes de cableado, Fibra óptica.
b. ANSI/TIA/EIA-569-ANormas
de
Recorridos
y
Espacios
de
Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado).
c. ANSI/TIA/EIA-570-ANormas
de
Infraestructura
Residencial
de
telecomunicaciones
d. ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de
Telecomunicaciones en Edificios Comerciales
e. ANSI/TIA/EIA-607Requerimientos para instalaciones de sistemas de puesta
a tierra de Telecomunicaciones en Edificios Comerciales.
f. ANSI/TIA/EIA-758Norma Cliente-Propietario de cableado de Planta
Externa de Telecomunicaciones estables, por lo menos durante un tiempo.5
“El cableado es una forma ordenada de conectar los cables para una red, basándonos
en normas EIA/TIA, establecidas a lo largo de todo el mundo, esto con el fin de
establecer un orden en el mundo de la computación y las redes”
1.7.3.7
Tecnología de Comunicación utilizada en Redes
Las tecnologías utilizadas para la comunicación entre equipos pertenecientes a una
red son las que indican la secuencia o protocolos utilizados para el transporte de la
información a través del medio de transmisión utilizado. Se diferencian
principalmente por la velocidad de transferencia de datos y por la configuración
5
www.ieee.org/ Normas y Estándares de Red /Fecha Consultada: 30 de Enero del 2011.
42
física de red que permiten. Las tecnologías más comunes son Ethernet, Token Ring,
FDDI y ATM, sistemas que describimos a continuación:
1.7.3.7.1
Sistema Ethernet
Este tipo de tecnología más utilizada en redes de área local (LAN). La red Ethernet
apareció por primera vez en 1970 desarrollado por la empresa Xerox, trabaja con el
protocolo CSMA/CD con una velocidad de transmisión a ese entonces de 2.94 Mbps,
velocidad muy alta para tal época, para conectar más de 100 estaciones de trabajo en
un cable de 1 km.
Con el paso del tiempo esta tecnología ha sufrido varios cambios, de los cuales los
más significativos son la velocidad de transferencia a 10 Mbps y la longitud máxima
permitida entre los equipos. Las colisiones limitan la productividad máxima de la red
al 30%. Existen versiones tanto con cable de cobre como con fibra óptica.
1.7.3.7.1.1
Especificación Original de Ethernet
Estándar IEEE 802.3 10Base5 (Thicknet) Cable coaxial Grueso
Estos cables coaxiales permiten una transmisión de datos de mucha distancia sin
debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa
hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso
puede ser hasta 3 veces más largo que un coaxial delgado, para mayor detalle
obsérvese la (Figura 26).
Figura 26: Conector BNC
Fuente:http://www.seguridadtotal.com.ar/catalogo/127,terminal-conector-bnc-macho-de-baja-perdida-para-cable-coaxil-x-100unidades.html
43
Conector BNC
Longitud máxima de un segmento: 500 m.
Número máximo de segmentos interconectados por repetidores: 5
Número máximo de conexiones por segmento: 100
802.3 10Base2 (Thinnet) Cable coaxial fino
A este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo
de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de
instalar. Obsérvese la (Figura 27)
Figura 27:Coaxial Grueso y delgado
Fuente: http://castyel.spaces.live.com/
Conector BNC
Longitud máxima de un segmento: 185 m.
Número máximo de segmentos interconectados por repetidores: 5
Número máximo de conexiones por segmento: 30
Separación mínima entre conexiones de 1,5 m.
802.3 10BaseT
Cable de par trenzado, con conector RJ-45
Cable de distintas categorías (normalizadas)
No apantallado (UTP) o apantallado (STP)
Dos pares de hilos en el cable (dos Tx y dos Rx)
Se utiliza un concentrador (hub) al que se conecta cada computador
El concentrador hace las funciones de un repetidor pasivo
44
Longitud máxima de la conexión entre el computador y el concentrador: 185
m.
Número máximo de segmentos interconectados por repetidores: 5
Puede haber un máximo de 4 concentradores en la ruta más larga. Obsérvese
la (Figura 28).
Figura 28: Ethernet 802.3 10BaseT
Fuente: Autores del Proyecto
802.3 10BaseT SW
Es conocido como Ethernet 10BaseT conmutado.
Consiste en sustituir el concentrador por un conmutador (switch)
Con las mismas restricciones que en 10BaseT
Mejora el rendimiento: sólo se efectúa difusión cuando en necesario
Los datos circulan por conexiones punto-punto.
Es posible tener transferencias simultáneas entre distintos pares de nodos y
filtrar tráfico.6
“Ethernet es una tecnología muy usada ya que su costo no es muy elevado. Para
entender mejor hemos hecho diferentes variantes de tecnología Ethernet según el tipo
y el diámetro de los cables más utilizados, como podemos ver en la Tabla 13”
Abreviatura
10Base2
10Base5
Nombre
Cable
Puertos
Ethernet delgado
Cable coaxial (50 Ohms) de
(Thin Ethernet)
diámetro delgado
Ethernet grueso
Cable
coaxial
de
diámetro
Conector
Velocidad
BNC
10 Mb/s
185 m
BNC
10Mb/s
500 m
6
http://www.terra.es/personal2/davidperez2000/ieee.htm;Fernández Gonzalo “ESTANDAR IEEE 802”@ 2001; Especificación
Original de Ethernet; Fecha Consultada 30 de Enero del 2011.
45
(Thick Ethernet)
ancho (10,16 mm)
10Base-T
Ethernet estándar
Par trenzado (categoría 3)
RJ-45
10 Mb/s
100 m
100Base-TX
Ethernet veloz
Doble par trenzado (categoría 5)
RJ-45
100 Mb/s
100 m
100 Mb/s
2 km
1000 Mb/s
100 m
1000 Mb/s
550 m
1000
550 m
(Fast Ethernet)
100Base-FX
Ethernet veloz
Fibra óptica multimodo (tipo
(Fast Ethernet)
62,5/125)
1000Base-T
Ethernet Gigabit
Doble par trenzado (categoría 5)
1000Base-
Ethernet Gigabit
Fibra
LX
óptica
monomodo
RJ-45
o
multimodo
1000Base-
Ethernet Gigabit
Fibra óptica multimodo
SX
Mbit/s
10GBase-SR
Ethernet
de
10
Fibra óptica multimodo
10 Gbit/s
500 m
de
10
Fibra óptica multimodo
10 Gbit/s
500 m
Gigabits
10GBase-
Ethernet
LX4
Gigabits
Tabla 13: Sistema Ethernet
Fuente: Autores del Proyecto
1.7.3.7.1.2
Evolución de Ethernet: Fast Ethernet (IEEE 802.3U)
Siguen existiendo colisiones en el acceso al canal; la productividad máxima está en
torno al 50%; las tarjetas y concentradores suelen ser duales.
Hay distintas especificaciones de nivel físico:
a. Ethernet 802.3u 100BaseTX:
Cable de par trenzado UTP o STP de categoría 5 (dos pares), y conectores
RJ-45
Longitud máxima enlace computador–concentrador: 100 m
b. Ethernet 802.3u 100BaseFX:
Utiliza cable de fibra óptica multimodo, similar a FDDI
Longitud máxima enlace computador–concentrador: 400 m
c. Ethernet 802.3 100BaseT4:
Utiliza cable de par trenzado de categoría 3 con 4 pares, y conectores RJ-45
Longitud máxima enlace computador–concentrador:100 m7
7
http://docente.ucol.mx/al008364/public_html/redes/tarea3.htm (Fernández Gonzalo, 2001); Evolución de Ethernet; Fecha
Consultada 30 de Enero del 2011.
46
1.7.3.7.2
Sistema Token Ring.
La tecnología Token Ring fue creada por IBM y está destinada al uso con redes en
anillo aunque realmente el alambrado es hecho en forma de estrella por medio de
unas unidades especiales denominadas MAU o unidad de acceso multiestacionario.
El Token Ring viaja a través de la red por cada una de las estaciones y es el
encargado de asignar los permisos para transmisión de datos. Si una estación desea
transmitir información debe esperar el turno hasta que el Token Ring pase por allí y
la habilite para tal operación. Con este método se elimina la posibilidad de colisión
ya que siempre existe una única estación que puede transmitir en determinado
momento.8
“Dentro de este sistema podemos describir algunas de sus características principales”
Utiliza una topología lógica en anillo, aunque por medio de una unidad de
acceso de estación múltiple (MSAU), la red puede verse como si fuera una
estrella. Tiene topología física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par
trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100
metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre
los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110
Mbps pero la mayoría de redes no la soportan.
1.7.3.7.3
Sistema ATM (Asinchronous Transfer Mode)
Modo de Transferencia Asíncrona, es una tecnología de red diseñada para alta
velocidad de transferencia de datos. ATM define una estructura física de 53 bytes,
8
http://www.entrebits.cl/foros/internet-networking/3319-token-ring.html; Sistema Token Ring; Fecha Consultada 30 de Enero
del 2011.
47
denominada celda, la cual puede ser usada para transmitir voz, datos y vídeo en
tiempo real, todo sobre el mismo cable en forma simultánea.
La tecnología ATM básica viaja a 155 Mbps pero algunas versiones permiten 660
Mbps. Inclusive, en pruebas de laboratorios se han alcanzado velocidades mucho
más altas. Este sistema de transmisión ha sido denominado de tercera generación
debido a que se cambiaron los esquemas tradicionales de transmisión de información
a través de la red.9
“El Sistema ATM es una tecnología de conmutación muy buena, para lo cual
destacamos algunos de sus beneficios:”
Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video).
ATM mejora la eficiencia y manejabilidad de la red.
Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de
los tipos de tráfico, ATM capacita la creación y la expansión de nuevas
aplicaciones como la multimedia.
Compatibilidad, porque ATM no está basado en un tipo especifico de
transporte físico, es compatible con las actuales redes físicas que han sido
desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial
y fibra óptica.
Simplifica el control de la red. ATM está evolucionando hacia una tecnología
estándar para todo tipo de comunicaciones. Esta uniformidad intenta
simplificar el control de la red usando la misma tecnología para todos los
niveles de la red.
Largo periodo de vida de la arquitectura. Los sistemas de información y las
industrias de telecomunicaciones se están centrando y están estandarizando el
ATM.
1.7.3.8
Protocolos de Redes.
Es una descripción formal de un conjunto de reglas y convenciones que rigen un
aspecto particular de cómo los dispositivos de una red se comunican entre sí, que
9
http://neutron.ing.ucv.ve/revista-e/No4/ATM%20vs%20FR.html; Sistema Atm; Fecha Consultada 30 de Enero del 2011.
48
posibilitan la comunicación de red desde un host hacia otro host. Los protocolos
determinan el formato, la sincronización, la secuenciación y el control de los errores
en la comunicación de datos.
Sin protocolos, la computadora no puede armar o reconstruir el formato original del
flujo de bits entrantes desde otra computadora. Los protocolos controlan todos los
aspectos de la comunicación de datos, que incluye lo siguiente:
Cómo se construye la red física.
Cómo los computadores se conectan a la red.
Cómo se formatean los datos para su transmisión.
Cómo se envían los datos.
Cómo se manejan los errores. 10
“Un protocolo de Red es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red, además es una convención o estándar
que controla o permite la conexión, comunicación, y transferencia de datos entre dos
puntos finales.”
1.7.3.9
Modelo OSI
El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos)
fue un intento de la Organización Internacional de Normas (ISO) para la creación de
un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo
teórico de referencia: únicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de implementación.
El modelo divide las redes en capas. Cada una de estas capas debe tener una función
bien definida y relacionarse con sus capas inmediatas mediante unos interfaces
también bien definidos. Esto debe permitir la sustitución de una de las capas sin
afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con
sus capas superior e inferior. El sistema de comunicaciones del modelo OSI
estructura el proceso en varias capas que interaccionan entre sí. Una capa
10
www.hacienda.go.cr/centro/datos/.../redes%20de%20área%20local.doc (Urueña Enrique, 2005); Protocolos de Redes; Fecha
Consultada 30 de Enero del 2011.
49
proporciona servicios a la capa superior siguiente y toma los servicios que le presta
la siguiente capa inferior.
Figura 29:Capas del Modelo OSI
Fuente:http://administradorderedes.blogia.com/2007/062803-el-modelo-osi.php
1.7.3.9.1
Normalización dentro del Modelo OSI
El proceso de descomposición del problema de comunicaciones en capas hace
posible la normalización de cada capa por independiente y la posible modificación de
una capa sin afectar a las demás.
Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y
poder comunicarse con plena exactitud, sin ambigüedades.
Para que dos capas de dos sistemas se puedan comunicar es necesario que estén
definidas las mismas funciones en ambos, aunque el cómo se implementen en la capa
inferior de cada sistema sea diferente.
1.7.3.9.2
Primitivas de servicio y parámetros
Las capas inferiores suministran a las superiores una serie de funciones o primitivas
y una serie de parámetros. La implementación concreta de estas funciones está oculta
para la capa superior ésta sólo puede utilizar las funciones y los parámetros para
comunicarse con la capa inferior (paso de datos y control).
50
El gráfico anterior(Figura 29) muestra las 7 capas del modelo OSI. Las tres primeras
capas se utilizan para mover la información de unas redes a otras. En cambio, las
capas superiores son exclusivas de los nodos origen y destino. La capa física está
relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En
el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería
electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. La (Figura
30) muestra el flujo de información entre capas.
Figura 30: Esquema con los 7 Niveles del Modelo de Referencia
Fuente: http://ariadna.ii.uam.es/wiki/wiki_ar1/doku.php?id=introduccion
El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se
intercambian continuamente en cualquier comunicación. Mediante este modelo se
envía un mensaje al usuario del host B. El mensaje son los "datos" que están por
encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la
capa física del host A. Cada capa añade un encabezado (C = cabecera) a los datos
que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de
enlace de datos existen una serie de códigos al final de la secuencia (F = final) para
delimitar no sólo el comienzo sino también el final de un paquete de datos. La capa
física no entiende de datos ni de códigos: únicamente envía una secuencia de bits por
el medio de transmisión (un cable).
Estos bits llegarán, probablemente pasando por varios encaminadores intermedios,
hasta la capa física del host destino. A medida que se van recibiendo secuencias de
51
bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes
de pasarlo a una capa superior. El mensaje que envía cada capa del host A a su capa
inferior es idéntico al que recibe la capa equivalente del host B desde una capa
inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y
mostrados al usuario del host B.
Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de
enlace de datos marcos o tramas; en la capa de red, de paquetes o datagramas. En la
capa de transporte, en ocasiones se utiliza el término segmento.
Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de
red de un host se entiende con la capa de red de otro host). Sin embargo, la
comunicación realmente desciende capas en el host origen, transmitiendo por el
medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la
comunicación, como a continuación:
Capa física. Se encarga de la transmisión de bits por un medio de
transmisión, ya sea un medio guiado (un cable) o un medio no guiado
(inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada
hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el
que representa un 0. La capa física será diferente dependiendo del medio de
transmisión (cable de fibra óptica, cable par trenzado, enlace vía satélite, etc.)
No interpreta la información que está enviando: sólo transmite ceros y unos.
Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de
una misma red. Delimita las secuencias de bits que envía a la capa física,
escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa
fue diseñada originalmente para enlaces punto a punto, en los cuales hay que
aplicar un control de flujo para el envío continuo de grandes cantidades de
información. Para las redes de difusión (redes en las que muchos ordenadores
comparten un mismo medio de transmisión) fue necesario diseñar la llamada
subcapa de acceso al medio. Esta subcapa determina quién puede acceder al
medio en cada momento y cómo sabe cada host que un mensaje es para él,
por citar dos problemas que se resuelven a este nivel.
Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el
destino, atravesando tantas redes intermedias como sean necesarias. Los
52
mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma
independiente. Su misión es unificar redes heterogéneas: todos los host
tendrán un identificador similar a nivel de la capa de red (en Internet son las
direcciones IP) independientemente de las redes que tengan en capas
inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica,
enlace submarino, enlace por ondas, etc.)
Capa de transporte. Únicamente se preocupa de la transmisión origendestino. Esta capa canaliza fiablemente la unión de un proceso de un host con
otro proceso de otro host. Un host puede tener varios procesos ejecutándose:
uno para mensajería y otro para transferir archivos, por ejemplo. No se
preocupa del camino intermedio que siguen los fragmentos de los mensajes.
Integra control de flujo y control de errores, de forma que los datos lleguen
correctamente de un extremo a otro.
Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones.
Además proporciona servicios mejorados a la capa de transporte como, por
ejemplo, la creación de puntos de sincronismo para recuperar transferencias
largas fallidas.
Capa de presentación. Codifica los datos que recibe de la capa de aplicación
a un sistema convenido entre emisor y receptor, con el propósito de que tanto
textos como números sean interpretados correctamente.
Una posibilidad es codificar los textos según la tabla ASCII y los números en
complemento a dos.
Capa de aplicación. Aquí se encuentran los protocolos y programas que
utiliza el usuario para sus comunicaciones en red. Esta capa tendrá que ser
adaptada para cada tipo de computador de forma que sea posible el envío de
un correo electrónico (u otros servicios) entre sistemas heterogéneos como
Macintosh, Linux o Windows.
Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa.
Esta misma idea se aplica a todas las redes actuales, incluyendo Internet.
OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes
que a la implementación de los protocolos. El modelo TCP/IP se hizo justamente al
revés: primero vinieron los protocolos y, después, se pensó en sus especificaciones.
53
De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de
protocolos TCP/IP.11
“La comunicación según el modelo OSI siempre se realizará entre dos sistemas.
Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende
por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio
de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema,
donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los
niveles va añadiendo a los datos a transmitir la información de control relativa a su
nivel, de forma que los datos originales van siendo recubiertos por capas de datos de
control.”
1.7.3.10
El Protocolo TCP/IP
El Internet es una red de computadores conectados juntos a través de redes de
comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las
líneas telefónicas.
El sistema tiene computadores de todos los tipos y funcionamiento todo el tipo de
sistemas operativos. Todos utilizan el TCP/IP como lenguaje común. 12
1.7.3.10.1 ¿Qué es TCP/IP?
Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre
el que funciona la red Internet. Esto, en cierta forma es verdad, ya que se le llama
TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet.
Este nombre viene dado por los dos protocolos estrella de esta familia:
Protocolo TCP, funciona en el nivel de transporte del modelo de referencia
OSI, proporcionando un transporte fiable de datos.
Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras computadoras.
11
http://www.saulo.net/pub/redes/ (Barajas Saulo, 2001); Modelo OSI; Fecha Consultada 30 de Enero del 2011.
López Aurelio “Protocolos y Topologías”;
http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo%20L%f3pez/ Fecha Consultada 30 de Enero del
2011.
12
54
Pero un protocolo de comunicaciones debe solucionar una serie de problemas
relacionados con la comunicación entre computadores, además de los que
proporciona los protocolos TCP e IP.
TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica
que el ámbito total del producto es la combinación de dos protocolos: Protocolo de
Control de Transmisión y Protocolo Internet.
El término TCP/IP no es una entidad única que combina dos protocolos, sino un
conjunto de programas de software más grande que proporciona servicios de red,
como registro de entrada remota, transferencia de archivo remoto y correo
electrónico, etc., siendo TCP/IP un método para transferir información de una
máquina a otra. Además TCP/IP maneja los errores en la transmisión, administra el
enrutamiento y entrega de los datos, así como controlar la transmisión real mediante
el uso de señales de estado predeterminado.
1.7.3.10.2 Requisitos del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicación de
computadores dentro de la red Internet, se tienen que tener en cuenta una serie de
particularidades sobre las que ha sido diseñada TCP/IP:
Los programas de aplicación no tienen conocimiento del hardware que se
utilizara para realizar la comunicación (módem, tarjeta de red...).
La comunicación no está orientada a la conexión de dos computadoras, eso
quiere decir que cada paquete de información es independiente, y puede
viajar por caminos diferentes entre dos computadoras.
La interfaz de usuario debe ser independiente del sistema, así los programas
no necesitan saber sobre qué tipo de red trabajan.
El uso de la red no impone ninguna topología en especial (distribución de los
distintos computadores).
55
De esta forma, dos redes están interconectadas, si hay un computador común que
pase información de una red a otra. Además, también una red Internet virtual
realizara conexiones entre redes, que ha cambio de pertenecer a la gran red,
colaboraran en él trafico de información procedente de una red cualquiera, que
necesite de ella para acceder a una red remota. Todo esto independiente de las
computadoras que implementen estas funciones, y de los sistemas operativos que
estas utilicen.
1.7.3.10.3 La Estructura de TCP/IP
El modelo de comunicaciones de OSI está definido por siete capas a diferencia del
modelo TCP que define cuatro. Véase la relación entre capas en la Tabla 14
Capa de Aplicación.
Capa de Transporte.
Capa de Red o de Internet.
Capa de Enlace o capa de acceso a la red.
TCP/IP
OSI
Capas de Aplicación
Capa de Aplicación
Sesión
Presentación
Capa de Transporte
Capa de Transporte
Capa de red interceptada a la de Capa de Red
enlace.
Capa de Enlace
Capas de Enlace y Física
Tabla 14: La Relación Entre Las Capas Del Sistema OSI Y El TCP
Fuente: http://ariadna.ii.uam.es/wiki/wiki_ar1/doku.php?id=introduccion
1.7.3.10.4 Descomposición en Niveles de TCP/IP
Toda arquitectura de protocolos se descompone en una serie de niveles, usando como
referencia el modelo OSI. Esto se hace para poder dividir el problema global en su
problemas de más fácil solución.
56
A diferencia del OSI, formado por una torre de siete niveles, TCP/IP se descompone
en cinco niveles, cuatro niveles software y un nivel hardware. A continuación en la
Tabla15describimos los niveles software, los cuales tienen cierto paralelismo con el
modelo OSI.
Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)
Tabla 15: Modelo TCP/IP
Fuente: Autores del Proyecto
1.7.3.10.4.1
Capa de Aplicación
Constituye el nivel más alto de la torre TCP/IP. Se trata de un nivel simple en el que
se encuentran las aplicaciones que acceden a servicios disponibles a través de
Internet. Estos servicios están sustentados por una serie de protocolos que los
proporcionan. Por ejemplo, tenemos:
a. TELNET. El programa Telnet proporciona capacidad de registro de entrada
remoto. Esto permite a un usuario de una computadora, registrarse en otra
computadora, y actuar como si estuviera directamente frente a la segunda
computadora. La conexión puede hacerse en cualquier sitio del mundo,
siempre y cuando el usuario tenga permiso para registrarse en el sistema
remoto.
b. FTP. Protocolo de Transferencia de Archivos. (File Transfer Protocol, FTP)
permite que un archivo de un sistema se copie a otro sistema. No es necesario
que el usuario se registre como usuario completo en la computadora a la que
57
desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer
del programa FTP para lograr el acceso.
c. Protocolo Simple de Transferencia de Correo (Simple Mail Transfer
Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente
para el usuario, SMTP conecta distintas computadoras y transfiere mensajes
de correo, de una manera similar a como FTP transfiere archivos.
d. Kerberos. es un protocolo de seguridad de amplio soporte que utiliza un
dispositivo especial conocido como servidor de autenticación. Este revalida
contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas de
encriptamiento más seguros utilizados en comunicaciones.
e. Servidor de Nombre de Dominio. (Domain Name Server, DNS) habilita un
dispositivo con un nombre común para que sea convertido a una dirección
especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado
geo_laptop desde una red del otro lado del país, al menos que éste disponible
algún método de verificación de los nombres de las computadoras locales.
DNS proporciona la conversión del nombre común local a la dirección física
única de la conexión de red del dispositivo.
f. Protocolo Simple de Administración de Red. (Simple Network
Management Protocol, SNMP) utiliza como mecanismo de transporte el
Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de
TCP/IP, como administradores y agentes en vez de clientes y servidores. Un
agente proporciona información sobre un dispositivo, en tanto que el
administrador se comunica a través de la red.
g. Protocolo Trivial de Transferencia de Archivos. (Trivial File Transfer
Protocol, TFTP) es un protocolo muy sencillo, sin complicaciones, que carece
totalmente de seguridad. Utiliza al UDP como transporte.
1.7.3.10.4.2
Capa de Transporte
Este nivel proporciona una comunicación extremo a extremo entre programas de
aplicación. La computadora remota recibe exactamente lo mismo que le envió la
computadora origen. En este nivel el emisor divide la información que recibe del
58
nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo
y control de errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de
nuevo la información original.
Para implementar el nivel de transporte se utilizan dos protocolos:
a. UDP: El protocolo UDP (User Datagram Protocol) está orientado a
transacciones pero a lo contrario del TCP no está orientado a la conexión y no
tiene fiabilidad ninguna, como el protocolo IP, no garantiza de que los
datagramas lleguen a su destino ni que lleguen ordenadamente. No abarca
ningún tipo de control de errores ni de flujo, cuando se detecta un error en
uno de sus datagramas se elimina pero no se notificará su extravío. La
aplicación que se apoye en este protocolo deberá tener en cuenta de que toda
información que se le envía no debe ser imprescindible para su
funcionamiento, por lo tanto, normalmente se utilizará para enviar mensajes
relativamente cortos y no cruciales.
Es un protocolo del tipo best-effortporque hace todo lo que puede para
transmitir los datagramas, de forma más optima que el TCP, pero en contra
no garantiza que lleguen a su destino, lleguen duplicados o desordenados.
Además, cada datagrama UDP pueden procesarse independientemente de los
datagramas que le siguen. En el caso de una conexión TCP desde que recibe
el primer datagrama deberá quedarse paralizado sin procesar los datagramas
hasta que no le llegue la respuesta de confirmación de recepción completa por
parte de la computadora remota.
Los mensajes UDP son más rápidos, todo lo que se envía llega junto al
destino. Pero si no llega tampoco dejará al equipo remoto a la espera de que
llegue y por lo tanto irá procesando los mensajes que vaya recibiendo sin que
los que se pierdan sean cruciales para su funcionamiento. Utilizan
aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de
control.
b. TCP (Transport Control Protocolo): es el protocolo que proporciona un
transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder
enviar grandes cantidades de información de forma fiable, liberando al
59
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, pérdidas de paquete, orden en que llegan los
paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que
para llevar a cabo las gestiones anteriores se tiene que añadir bastante
información a los paquetes a enviar. Debido a que los paquetes a enviar
tienen un tamaño máximo, como mas información añada el protocolo para su
gestión, menos información que proviene de la aplicación podrá contener ese
paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se
utiliza UDP, en cambio TCP asegura la recepción en destino de la
información a transmitir.
1.7.3.10.4.3
Capa de Red
También recibe el nombre de nivel Internet. Coloca la información que le pasa el
nivel de transporte en datagramas IP, le añade cabeceras necesarias para su nivel y lo
envía al nivel inferior. En este nivel se emplea el algoritmo de encaminamiento, al
recibir un datagrama del nivel inferior decide, en función de su dirección, si debe
procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra computadora.
Para implementar este nivel se utilizan los siguientes protocolos:
a. IP (Internet Protocol): es un protocolo no orientado a la conexión, con
mensajes de un tamaño máximo. Cada datagrama se gestiona de forma
independiente, por lo que dos datagramas pueden utilizar diferentes caminos
para llegar al mismo destino, provocando que lleguen en diferente orden o
bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los
anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe
información del nivel superior y le añade la información necesaria para su
gestión (direcciones IP, checksum).
b. ICMP (Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre computadoras
intermedias por las que viajaran los paquetes de datos. Estos datagramas los
suelen emplear las computadoras (gateways, host,...) para informarse de
60
condiciones especiales en la red, como la existencia de una congestión. Se
utiliza por las siguientes razones:
Cuando no se puede enviar mensajes.
Para que los routers encaminen el tráfico de los paquetes por rutas
más cortas.
Cuando un router no dispone de suficiente memoria para almacenar
paquetes recibidos que esperan se notifique al propietario de los
paquetes del problema.
Para deshacerse de los paquetes que permanecen demasiado tiempo en la red,
la existencia de errores y las posibles peticiones de cambios de ruta. Los
mensajes de ICMP están encapsulados en datagramas IP.
Tipo: Especifica de que tipo es el mensaje ICMP. A continuación las
descripciones de todos los valores que puede tomar:
0: Respuesta de Eco: Para comprobar si otro host está operativo se suele
mandar una solicitud de eco, cuando el receptor lo recibe lo devuelve a su
origen. Esta aplicación recibe el nombre de Ping.
3: Destino Inalcanzable
4: Origen Saturado.
5: Redirección.
8: Solicitud de eco
9: Solicitud de máscara de dirección.
10: Respuesta de mascara de dirección.
Código: Algunos mensajes que requieran de otro parámetro que no sea del de
campo de tipo usaran esté de complemento.
Checksum: Su valor será el número total de octetos que ocupen los
mensajes. Es una medida de seguridad para comprobar su integridad.
Campos de identificación y respuesta: Sirven para identificar las respuestas
de los mensajes ICMP.
c. IGMP (Internet Group Management Protocol): este protocolo está
íntimamente ligada a IP. Se emplea en computadoras que utilizan IP
61
multicast. El IP multicast es una variante de IP que permite emplear
datagramas con múltiples destinatarios.
También en este nivel tenemos una serie de protocolos que se encargan de la
resolución de direcciones:
d. ARP (Address Resolution Protocol): cuando una computadora desea ponerse
en contacto con otra conoce su dirección IP, entonces necesita un mecanismo
dinámico que permite conocer su dirección física. Entonces envía una
petición ARP por broadcast (o sea a todas las computadoras). El protocolo
establece que solo contestará a la petición, si ésta lleva su dirección IP. Por lo
tanto solo contestará la computadora que corresponde a la dirección IP
buscada, con un mensaje que incluya la dirección física. El software de
comunicaciones debe mantener una cache con los pares IP-dirección física.
De este modo la siguiente vez que hay que hacer una transmisión a esa
dirección IP, ya conoceremos la dirección física.
e. RARP (Reverse Address Resolution Protocol): a veces el problema es al
revés, o sea, una computadora solo conoce su dirección física, y desea
conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a
Internet con una dirección diferente, en el caso de PC que acceden por
módem a Internet, y se le asigna una dirección diferente de las que tiene el
proveedor sin utilizar. Para solucionar esto se envía por broadcast una
petición RARP con su dirección física, para que un servidor pueda darle su
correspondencia IP.
f. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la
resolución inversa de direcciones, pero para que pueda ser más eficiente,
enviando más información que meramente la dirección IP, se ha creado el
protocolo BOOTP.
g. IPX:El protocolo de Novell para el encaminamiento de paquetes.
1.7.3.10.4.4
Capa de Enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE
802.2), Frame Relay, X.25, etc.
62
La interconexión de diferentes redes genera una red virtual en la que las
computadoras se identifican mediante una dirección de red lógica. Sin embargo a la
hora de transmitir información por un medio físico se envía y se recibe información
de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea
independiente de una dirección física, por lo tanto es necesario un mecanismo que
relacione las direcciones lógicas con las direcciones físicas. De esta forma se cambia
la dirección lógica IP conservando el mismo hardware, se cambia una tarjeta de red,
la cual contiene una dirección física, sin tener que cambiar la dirección lógica IP.
13
“El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de
las redes de comunicación, sobre todo para Internet. El ritmo de expansión de
Internet también es una consecuencia de estos protocolos, sin los cuales, conectar
redes de distintas naturalezas (diferente Hardware, sistema operativo, etc.), hubiera
sido mucho más difícil, por no decir imposible. Así pues, podemos decir que los
protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e
Internet en particular, se mejoren y se pueda lograr una buena "autopista de la
información”
1.7.3.10.5 Medios de Transmisión
La capa física determina el soporte físico o medio de transmisión por el cual se
transmiten los datos. Estos medios de transmisión se clasifican en guiados y no
guiados.
En el diseño de sistemas de transmisión es deseable que tanto la distancia como la
velocidad de transmisión sean lo más grandes posibles. Hay una serie de factores
relacionados con el medio de transmisión y con la señal que determinan tanto la
distancia como la velocidad de transmisión:
El ancho de banda: si todos los otros factores se mantienen constantes, al
aumentar el ancho de banda de la señal, la velocidad de transmisión se puede
13
López Aurelio “Protocolos y Topologías”,
http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo%20L%f3pez/ Fecha Consultada 30 de Enero del
2011.
63
incrementar. A continuación se especifica los medios de Networking en la
Tabla 16.
Tabla 16: Medios de Networking, Límites de Distancia y Ancho de Banda
Fuente: http://grupo001ing.blogspot.com/
Dificultades en la transmisión: las dificultades, como, por ejemplo, la
atenuación, limitan la distancia. En los medios guiados, el par trenzado sufre
de mayores adversidades que el cable coaxial, que a su vez, es más vulnerable
que la fibra óptica.
Interferencias: las interferencias resultantes de la presencia de señales en
bandas
de
frecuencias
próximas
pueden
distorsionar
o
destruir
completamente la señal. Las interferencias son especialmente relevantes en
los medios no guiados, pero a la vez son un problema a considerar en los
medios guiados.
Número de receptores: un medio guiado se puede usar tanto para un enlace
punto a punto como para un enlace compartido, mediante el uso de múltiples
conectores. En este último caso, cada uno de los conectores utilizados puede
atenuar y distorsionar la señal, por lo que la distancia y/o la velocidad de
transmisión disminuirá.
64
1.7.3.10.5.1
Medios de Transmisión Guiados
Son aquellos que utilizan un medio sólido (un cable) para la transmisión En los
medios de transmisión guiados, la capacidad de transmisión, en términos de
velocidad de transmisión o ancho de banda, depende drásticamente de la distancia y
de si el medio se emplea para un enlace punto a punto o por el contrario para un
enlace multipunto, como, por ejemplo, en redes de área local (LAN).
En la Tabla 17 se indican las prestaciones típicas de los medios guiados más
comunes para aplicaciones punto a punto de larga distancia.
Rango de Atenuación típica
Retardo
Separación
frecuencia
típico
entre
repetidores
Par
0a3.5
Trenzado(con
Khz.
0.2db/Km@1Khz. 50µs/Km.
2Km
3db/km@1Khz.
5µs/Km.
2Km
a 7db/Km@10MhZ
4µs/Km.
1 a 9Km
carga)
Pares
0 a 1Mhz
trenzados
(múltiples
cables)
Cable coaxial
0
500Mhz
Fibra óptica
180
370Thz
a 0.2
para 5µs/Km.
40Km
0.2db/Km.
Tabla 17:Características de transmisión de medios guiados punto a punto
Fuente: Autores del Proyecto
1.7.3.10.5.1.1 Par Trenzado
Un par de cables trenzados es un par de alambre que se cruzan o trenzan entre sí
para minimizar la interferencia electromagnética entre los pares de cables. Cada par
de cables conforman un enlace para transmisión de señales de datos completos. El
flujo de corrientes produce campos electromagnéticos que pueden introducir ruido a
65
los pares vecinos. De todos modos los campos correspondientes a cada par de cables
tienen polaridades opuestas. Trenzando los cables entre sí, los campos magnéticos de
cada uno se cancelan mutuamente, lo cual minimiza el ruido y/o la interferencia
generada por cada par de cables.
El par trenzado es el medio guiado más económico y a la vez más usado.
En la (Figura 31) se puede observar claramente el Cable Par Trenzado
Figura 31: Cable Par Trenzado
Fuente: http://cruzlanda.blogspot.com/
1.7.3.10.5.1.1.1
Descripción Física
El par trenzado consiste en dos de cables de cobre embutidos en un aislante,
entrecruzados en forma de espiral. Cada par de cables constituye sólo un enlace de
comunicación. Normalmente, se utilizan haces en los que se encapsulan varios pares
mediante una envoltura protectora. En aplicaciones de larga distancia, la envoltura
puede contener cientos de pares. El uso del trenzado tiende a reducir las
interferencias electromagnéticas (diafonía) entre los pares adyacentes dentro de una
misma envoltura. Para este fin, los pares adyacentes dentro de una misma envoltura
protectora se trenzan con pasos de torsión diferentes. Para enlaces de larga distancia,
la longitud del trenzado varía entre 5 y 15 cm. Los conductores que forman el par
tienen un grosor que varía entre 0,4 y 0,9 mm. La impedancia característica del
mismo es de 10Ohms y la longitud máxima de cada segmento de 100mts. Para el
caso de datos de los cuatro pares posibles se usan 2, uno para la transmisión y otro
para recepción, quedando dos libres.
66
1.7.3.10.5.1.1.2
Aplicaciones
Generalmente, los pares trenzados se utilizan para las conexiones al conmutador
digital o a la PBX digital (PBX, Private Branch Exchange), con velocidades de 64
kbps. El par trenzado se utiliza también en redes de área local dentro de edificios
para la conexión de computadores personales. La velocidad típica en esta
configuración está en torno a los 10 Mbps. No obstante, recientemente se han
desarrollado redes de área local con velocidades entre 100 Mbps y 1 Gbps mediante
pares trenzados, aunque estas configuraciones están bastante limitadas por el número
de posibles dispositivos conectados y extensión geográfica de la red. Para
aplicaciones de larga distancia, el par trenzado se puede utilizar a velocidades de 4
Mbps o incluso mayores.
1.7.3.10.5.1.1.3
Características de Transmisión
Los cables de pares se pueden usar para transmitir tanto señales analógicas como
señales digitales. Para señales analógicas, se necesitan amplificadores cada 5 o 6 Km.
Para transmisión digital (usando tanto señales analógicas como digitales), se
requieren repetidores cada 2 o 3 Km.
1.7.3.10.5.1.2 Pares Trenzados Blindados y Sin Blindar
Hay dos variantes de pares trenzados: blindado y sin blindar. El par trenzado no
blindado (UTP, Unshielded Twisted Pair) es el medio habitual en telefonía. No
obstante, actualmente es práctica habitual en el cableado de edificios, muy por
encima de las necesidades reales de telefonía.
Esto es así ya que hoy por hoy, el par sin blindar es el menos caro de todos los
medios de transmisión que se usan en las redes de área local, además de ser fácil de
instalar y de manipular. El par trenzado sin blindar
puede ser
afectado por
interferencias electromagnéticas externas, incluyendo interferencias con pares
cercanos y fuentes de ruido. Una manera de mejorar las características de transmisión
de este medio es embutiéndolo dentro de una malla metálica, reduciéndose así las
interferencias.
67
Una variación de este cable es el que se conoce como STP (Shield twisted pair).que
es el mismo cable UTP pero con blindaje externo, generalmente un papel de
aluminio. Si bien puede disminuir aún más la interferencia obliga a tener un sistema
de masas donde en ningún caso existan más de 3Ohms entre los conectores y la masa
del sistema. El STP proporciona mejores resultados a velocidades de transmisión
bajas. Ahora bien, este último es más costoso y difícil de manipular que el anterior.
En la (Figura 32) se muestra tanto el Cable UTP como el Cable STP con sus
respectivas características.14
Figura 32: Cable UTP VS Cable STP
Fuente:http://www.tinet.cat/acl/html_web/redes/tcp_ip/capa_1/fisica_5.html
“En la Tabla 18encontramos los Medios de Transmisión entre los cuales podemos
destacar algunos cables de diferentes características:”
Medios de
Transmisión
Razón de datos
total
Ancho de
banda
Separación entre
repetidores
Par Trenzado
4 Mbps
3 Mhz
2 a 10 Km
Cable Coaxial
500 Mbps
350 Mhz
1 a 10 Km
Fibra Óptica
2 Gbps
2 Ghz
10 a 100 Km
Tabla 18: Características de Cables (Medios de Transmisión)
Fuente: Autores del Proyecto
1.7.3.10.5.1.3 UTP categoría 5e y categoría 6
En la mayoría de los edificios se hace una pre-instalación con un par trenzado de 100
ohmios denominado calidad telefónica («voice-grade»). Por tanto, este tipo de pre14
Libro Andrew S. Tanenbaum. Redes de computadoras. PRENTICE HALL, 1997; Fecha Consultada 30 de Enero del 2011.
68
instalaciones se debe considerar siempre como una alternativa bastante atractiva y
poco costosa para las LAN.
No obstante, hay que tener en cuenta que las velocidades de transmisión y las
distancias que se pueden alcanzar con este medio no siempre cubren las necesidades
típicas. En 1991, la EIA (Electronic Industries Association) publicó el estándar EIA568, denominado «Commercial Building Telecommunications Cabling Standard»,
que define el uso de pares trenzados sin blindar de calidad telefónica y de pares
blindados como medios para aplicaciones de transmisión de datos en edificios, como
podemos observar en la (Figura 33). Por aquel tiempo, las características de dichos
medios eran suficientes para el rango de frecuencias y velocidades típicas necesarias
en entornos ofimáticas. Es más, en esa época el objetivo diseño en las LAN tenía
velocidades de transmisión comprendidas entre 1 y 16 Mbps. Con el tiempo, los
usuarios han migrado tanto a estaciones de trabajo como a aplicaciones de mayores
prestaciones. Como consecuencia, ha habido un interés creciente en las LAN que
proporcionen hasta 100 Mbps sobre medios no costosos. Como respuesta a esa
necesidad, en 1995 se propuso el EIA-568A. En esta especificación se consideran
tanto cables de pares blindados a 150 ohms como pares no blindados de 100 ohms.
Figura 33.Medios de Transmisión Guiados
Fuente: http://lucyteentera.blogspot.com/
69
En el estándar EIA-568-A se consideran tres tipos o categorías de cables UTP:
CAT. 1: Utilizado para líneas telefónicas ya que únicamente soporta voz.
CAT. 2: Puede transportar datos hasta 4Mbps. Utilizado para LocalTalk.
CAT. 3: Transmisión de datos de hasta 10Mbps. Utilizado para Ethernet. Por
lo general cuenta con cuatro pares de hilos.
CAT. 4: Transmisión de datos de hasta 20Mbps o 16Mbps en Token Ring.
Por lo general, el cable tiene cuatro pares de hilos. Este grado de UTP no es
frecuente.
CAT. 5: Transmisión de datos de hasta 100Mbps. Utilizado en Fast Ethernet.
Por lo general, el cable tiene cuatro pares de hilos de cobre y tres trenzados
por pie. El cable UTP de categoría 5 es el tipo de cable que más se utiliza en
instalaciones nuevas.
CAT. 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las
interferencias. Esta categoría no tiene estandarizadas las normas aunque si
esta diferenciada por los diferentes organismos. Está definido para un ancho
de banda de 1 a 250 MHz.
CAT. 6: Esta estandarizada y actualmente se está utilizando. Se definen sus
características para un ancho de banda de 250 MHz.
CAT. 7: No está definida y mucho menos estandarizada. Se definirá para un
ancho de banda de 600 MHz.
De entre los anteriores, CAT. 5e y 6 son los más utilizados en los entornos LAN.
CAT. 3 corresponde a los cables de calidad telefónica que existen en la mayoría de
las edificaciones.
Con un diseño apropiado y a distancias limitadas, con cables CAT. 3 se pueden
conseguir velocidades de hasta 16 Mbps. El CAT. 5 («data-grade») es un cable de
mejores características para la transmisión de datos, y cada vez se está utilizando más
y más como pre-instalación en los nuevos edificios de reciente construcción. Con un
diseño apropiado y a distancias limitadas, con CAT. 5 se pueden alcanzar 100 Mbps.
La diferencia esencial entre los cables CAT. 3 y 5 están en el número de trenzas por
unidad de distancia. La longitud de la trenza en el CAT. 5 es del orden de 0,6 a0,85
70
cm., mientras que el CAT. 3 tiene una trenza de 7,5 o 10 cm. El trenzado del CAT. 5
es por supuesto más caro, ahora bien proporciona prestaciones superiores que el de
CAT. 3.Los cables: UTP CAT. 3 y UTP CAT. 5, así como el cable STP especificado
en el EIA-568-A.
El primer parámetro para establecer la comparativa es la atenuación. La energía de la
señal decrece con la distancia recorrida en el medio de transmisión. En medios
guiados la atenuación obedece a una ley logarítmica, por tanto, se expresa como un
número constante de decibelios por unidad de longitud.
Como podemos observar en la Tabla 19 la comparación entre par trenzados15
Tabla 19:Comparación entre par trenzados blindados y sin blindar
Fuente: Autores del Proyecto
La diafonía que sufren los sistemas basados en pares trenzados es debida a la
inducción que provoca un conductor en otro cercano. Por conductor debe entenderse
tanto los pares que forman el cable, como los «pines» (patillas metálicas) del
conector.
Este tipo de diafonía se denomina cercana al extremo porque la señal transmitida en
el enlace se acopla en un conductor cercano e induce una señal en sentido contrario
(es decir, la energía transmitida es capturada por un par de recepción).
El UTP CAT 5 es un cable diseñado específicamente para la transmisión de datos y
se basa en pares de alambres de cobre de 0.5mm de diámetro, retorcidos mediante
una hélice en sentido antihorario y una vuelta de 5 a15 cm.(a mayor cantidad de
vueltas por cm. es de mayor calidad, pero también más difícil de manipular).
15
Barajas Saulo “Curso de redes en Windows 98 y NT 4”, http://www.saulo.net/pub/redes/a.htm#1-6/; Fecha Consultada 30 de
Enero del 2011.
71
1.7.3.10.5.1.4 Cable Coaxial
1.7.3.10.5.1.4.1
Descripción física
El cable coaxial, al igual que el par trenzado, tiene dos conductores pero está
construido de forma diferente para que pueda operar sobre un rango mayor de
frecuencias. Consiste en un conductor cilíndrico externo que rodea a un cable
conductor.
El conductor interior se mantiene a lo largo del eje axial mediante una serie de
anillos aislantes regularmente espaciados o bien mediante un material sólido
dieléctrico.
El conductor exterior se cubre con una cubierta o funda protectora. El cable coaxial
tiene un diámetro aproximado entre 1 y 2,5 cm. Debido al tipo de blindaje realizado,
es decir, a la disposición concéntrica de los dos conductores, el cable coaxial es
mucho menos susceptible a interferencias y diafonías que el par trenzado.
Comparado con éste, el cable coaxial se puede usar para cubrir mayores distancias,
así como para conectar un número mayor de estaciones en una línea compartida, para
poder visualizar este tipo de Cable observar la (Figura 34).
Figura 34:Cable Coaxial
Fuente: http://zafiro17.blogspot.com/
1.7.3.10.5.1.4.2
Aplicaciones
El cable coaxial es quizás el medio de transmisión más versátil, por lo que cada vez
más se está utilizado en una gran variedad de aplicaciones. Las más importantes son:
72
Distribución de televisión.
Telefonía a larga distancia.
Conexión con periféricos a corta distancia.
Redes de área local.
Tradicionalmente, el coaxial ha sido fundamental en la red de telefonía a larga
distancia, aunque en la actualidad tiene una fuerte competencia en la fibra óptica, las
microondas terrestres y las comunicaciones vía satélite.
Cuando se usa multiplexación con división en frecuencia (FDM, Frequency División
Multiplexing), el cable coaxial puede transportar más de 10.000 canales de voz
simultáneamente.
También se usa con frecuencia para conexiones entre periféricos a corta distancias.
Con señalización digital, el coaxial se puede usar como medio de transmisión en
canales de entrada/salida (E/S) de alta velocidad en computadores.
1.7.3.10.5.1.4.3
Características de Transmisión
El cable coaxial se usa para transmitir tanto señales analógicas como digitales. Tiene
una respuesta en frecuencias mejor que la del par trenzado, permitiendo por tanto
mayores frecuencias y velocidades de transmisión.
Como ya se ha dicho, por construcción el cable coaxial es mucho menos susceptible
que el par trenzado tanto a interferencias como a diafonía. Sus principales
limitaciones son la atenuación, el ruido térmico, y el ruido de ínter modulación. Este
último aparece sólo cuando se usan simultáneamente sobre el mismo cable varios
canales (FDM) o bandas de frecuencias.
Para la transmisión de señales analógicas a larga distancia, se necesitan
amplificadores
separados entre sí a distancias del orden de pocos kilómetros,
estando más alejados cuanto mayor es la frecuencia de trabajo. El espectro de la
señalización analógica se extiende hasta aproximadamente 500 MHz. Para
73
señalización digital, en cambio, se necesita un repetidor aproximadamente cada
kilómetro, e incluso menos cuanto mayor sea la velocidad de transmisión.16
“Las redes hibridas formadas por fibra óptica y coaxial, se han convertido en una
solución eficiente no solo para la presentación del servicio de Televisión por cable,
sino para la presentación de varios servicios adicionales como Internet de banda
ancha, Telefonía IP y Televisión IP.”
1.7.3.11
Elementos para el Cableado de Red
1.7.3.11.1 Elementos Pasivos
1.7.3.11.1.1
Cable
Figura 35: Fotografía del Cable
Fuente: Autores del Proyecto
A la hora de elegir el cable a usar, habrá que tener en cuenta:
Cuántos equipos hay que conectar
Su distribución física: distancia que los separa, si están en el mismo edificio o
en varios.
El ancho de banda que se necesite.
La existencia de redes ya montadas o de equipos con tarjetas de red
aprovechables.
Las condiciones ambientales de los edificios: temperaturas, humedad, etc.
Observemos en la (Figura 35), la Fotografía de este tipo de Cable.
16
Andrew S. Tanenbaum. Redes de computadoras. PRENTICE HALL, 1997; Cable Coaxial; Fecha Consultada 30 de Enero del
2011.
74
El cable UTP está compuesto por cuatro pares de hilos trenzados, individualmente y
entre ellos con un ciclo de trenzado de menos de 38 mm, como se muestra en la
(Figura 36).
El hilo usado es de 0'5 mm y está indicado para ser utilizado a temperaturas entre 10ºC a 60ºC. Los colores con los que se identifican cada uno de los pares son:
Par 1: Blanco--Azul/Azul
Par 2: Blanco--Naranja/Naranja
Par 3: Blanco--Verde/Verde
Par 4: Blanco--Marrón/Marrón
Figura 36: Fotografía del Cable UTP
Fuente: Autores del Proyecto
1.7.3.11.1.2
Rosetas (Cajetines)
Figura 37: Fotografía del Cajetín
Fuente: Autores de Proyecto
En el mercado existen varios tipos de rosetas con sus respectivos conectores,
conectores una
muestra de ello se puede visualizar en la (Figura 37).
Habrá que vigilar a la hora de escoger cualquiera de ellas, que cumplan con la
reglamentación y la mejor forma de hacerlo es comprobar que sea de categoría 5e. La
mayoría necesitan de herramientas adicionales para su conexionado.
75
1.7.3.11.1.3
Conectores
Figura 38: Fotografía del Conector RJ45
Fuente: Autores del Proyecto
Es importante saber que en el mercado existen conectores de varias calidades y que
en muchos casos, un mal contacto producido por un mal conector, puede bajar el
rendimiento de una LAN, en la (Figura 38) se muestra la Fotografía del conector.
Se pueden destacar las siguientes características:
La calidad de sus contactos es alta.
El conector tiene una capucha para la sujeción final del cable, que ayuda a
hacer más solidario el cable al conector.
Dispone de un contacto de tierra para conseguir más protección de datos ante
interferencias externas.
1.7.3.11.1.4
Canaletas
Las canaletas hay de dos cavidades con un tabique central para poder separar en dos
grupos los cables que van por su interior, véase en la siguiente (Figura 39).
Figura 39: Fotografía de las Canaletas
Fuente: Autores del Proyecto
76
1.7.3.11.1.5
Patch Cord (Cable de Enlace)
Se le llama Patch Cord al cable (UTP, FO, etc.) que se usa en una red para conectar
un dispositivo electrónico con otro, obsérvese en la (Figura 40)
Figura 40: Fotografía del Patch Cord
Fuente: Autores del Proyecto
1.7.3.11.1.6
Patch Panel
Conocido también como Centro de empalme, es el lugar donde llegan todos los
cableados para conexión a la infraestructura de Red.
Como podemos apreciar en la (Figura 41).
Figura 41: Fotografía del Patch Panel
Fuente: Autores del Proyecto
1.7.3.11.2
Elementos Activos
Los constituyen todos los equipos mencionados en la sección 1.7.3.3.2 de este
capítulo.
77
1.7.3.12
DNS
Un servidor DNS sirve para transformar la IP de un servidor web en un dominio.
Para que podamos entender que es un servidor DNS, deberemos explicar mediante la
(Figura 42), como se compone la estructura de Internet para una página web
cualquiera:
Figura 42: Estructura de Internet
Fuente: http://zafiro17.blogspot.com/
Como podemos ver en la (Figura 42), existen tres elementos indispensables en
Internet para que esta sea posible.
Servidor web: Es un servidor que está acondicionado para servir páginas
web las 24 horas del día.
Dominio: Es el nombre con el cual la gente busca en Internet, al escribir en la
barra de direcciones del navegador.
Servidor DNS: Es el encargado de transformar la IP de un servidor web, en
el nombre del dominio.
El funcionamiento es el siguiente:
Cuando ponemos por ejemplo, cdmon.com en la barra del explorador, este realiza la
consulta en Internet de cómo está configurado este dominio. El servidor DNS le
indica a nuestro explorador que tiene que ir a buscar la información de la página web
a la IP del servidor web.
78
Figura 43: Funcionamiento del Servidor DNS
Fuente: http://dianamolinaortiz103.blogspot.com/
El explorador envía la petición de la página web al servidor web, indicándole el
nombre del dominio que desea. El servidor web sirve la página web y el explorador
la muestra. Todo esto pasa en cuestión de milésimas de segundo, para hacernos una
idea mejor ver la (Figura 43 y 44), se da una pequeña explicación del
funcionamiento del Servidor DNS.
Figura 44. Funcionamiento del Servidor DNS
Fuente: http://zafiro17.blogspot.com/
1.7.3.13
Servicios de Internet
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una
manera de sacarle provecho a la Red independiente de las demás.
Una persona podría especializarse en el manejo de sólo uno de estos servicios sin
necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo
que puede ofrecer Internet, para poder trabajar con lo que más nos interese. En la
actualidad, los servicios más usados en Internet son: Correo Electrónico, World Wide
79
Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía, así pues tenemos la
Tabla 20para mayor detalle.
INFORMACIÓN QUE PROPORCIONA
Terminal Virtual
NOMBRE Y DESCRIPCIÓN
CNT
Nos conecta a un ordenador remoto. Permite ejecutar programas
que se encuentran en ese ordenador, utilizando la información
que ese sistema contiene, pero viendo el resultado de su
ejecución en nuestra pantalla
Mensajería electrónica
E-mail
Envío de mensajes entre usuarios de Internet. Es el equivalente al
correo postal. También permite el envío de ficheros, imágenes,
etc.
Es muy utilizado para intercambio de mensajes personales,
colaboración en grupos de trabajo, etc.
Transferencia de Ficheros
FTP
Transferencia de ficheros entre operadores remotos. Permite
enviar o recoger ficheros entre cualquiera de ellos. Es muy
utilizado para la distribución de programas escritos por los
propios usuarios de Internet (servicio FTP anónimo)
Distribución automática de información
Lista de corre, News
Basados en el correo electrónico, el primero de ellos facilita la
distribución de mensajes entre grupos numerosos de personas,
mientras que el segundo define grupos de discusión a los que es
posible acceder para enviar o leer mensajes.
Videoconferencias
MBONE, CuSeeMe
Aplicaciones que permiten el envió simultaneo de imagen y
sonido entre grupos de usuarios.
Mensajes a móviles
SMS
Se pueden enviar mensajes de texto a móviles. Actualmente están
emergiendo nuevas tecnologías para el uso de Internet en la
telefonía móvil.
Tabla 20: Servicios de Internet
Fuente: Autores del Proyecto
80
1.7.3.14
Antivirus
Hoy en día, el uso de un software antivirus es tan importante que nadie debería
atreverse a utilizar una computadora sin la protección de este software para nuestra
seguridad.
El software antivirus intenta cubrir las principales formas de ataque a su
computadora. Las consecuencias que suelen ocurrir después de un ataque pueden ser
graves.
Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los e-mail que se reciben en la computadora y busca
virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos
o creados para garantizar que no estén infectados. Esta es una protección en
tiempo real, que puede afectar la computadora.
Inspecciona periódicamente toda la computadora para verificar si existen
archivos corruptos y remover los virus existentes.
El servicio de protección de antivirus está gestionado de manera corporativa, para lo
cual se ha instalado en el servidor y en cada una de los clientes una aplicación
antivirus y antispam.
Las actualizaciones de las definiciones de virus se realizan diariamente en el servidor
y los usuarios automáticamente en el momento de iniciar una sesión.
1.7.3.15
Seguridades
Tomaremos en cuenta tanto la seguridad física de los equipos como de la seguridad
de la información que circula en la Red o se almacena en los diferentes repositorios
como son bases de datos, estaciones de trabajo, impresoras, etc.
Seguridad física.- Para la seguridad física de los equipos la Institución cuenta con
un conserje quien brinda resguardo las 24 horas.
81
Para complementar la seguridad física se recomienda:
Seguridad de la Información.- Otro punto de seguridad es el que ese refiere
a la seguridad de la información, tanto la almacenada en el servidor y las PCs.
Como la que circula por el canal de la Red.
Seguridad para el acceso a Internet.- Se recomienda utilizar listas de
acceso o ACL, en las cuales se define el orden de navegación y las redes que
están autorizadas para navegar por Internet, además de mantener filtros de
contenidos y direcciones Web (URL).
Seguridad en el Router.- El Router es un equipo que une la red local con el
Internet, por esta razón, se constituye en el primer filtro de seguridad desde el
Internet hacia la Red Local; para ello se deben declarar ACL’s, en las cuales
se configuran para que en las redes estén permitidas el tráfico; los protocolos
y puertos que se pueden utilizar para la transmisión de información.
1.7.3.16
Red Inalámbrica
1.7.3.16.1 Introducción
En los últimos años se ha producido un crecimiento espectacular en lo referente al
desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de
área local (Wireless LANs). La función principal de este tipo de redes es la
proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet,
Token Ring...), como si de una extensión de éstas últimas se tratara, pero con la
flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. El momento
decisivo para la consolidación de estos sistemas fue la conclusión del estándar IEEE
802.11 el pasado mes de junio de 1997.
En este estándar se encuentran las especificaciones técnicas que se deben tener en
cuenta a la hora de implementar una red de área local inalámbrica WLAN.
Las redes inalámbricas de área local se diferencian de las redes de área local
tradicionales en que los terminales no están interconectados físicamente mediante un
cable, sino que se utilizan ondas de radio para este fin. Esto es posible, en gran parte,
a que los organismos internacionales que establecen el reparto de las frecuencias han
dejado libres varias franjas para uso personal o privado. Estas frecuencias son
82
usadas, por ejemplo, por teléfonos fijos inalámbricos, walkie-talkies etc. En cambio y
en contra de lo que se piensa comúnmente, los aficionados a la radio-afición cuentan
con unas frecuencias por las que tienen que abonar unos cánones.
Desde hace poco, existe una nueva tecnología que hace uso de las frecuencias libres
de licencia: las redes de área local inalámbricas o redes Wireless. Las LAN
inalámbricas utilizan básicamente longitudes de onda correspondientes a las
microondas (2,4 GHz y 5 GHz) y permiten tener anchos de banda apreciables (desde
1 MB/s en las primeras versiones hasta llegar a los 54 MB/s de los últimos
estándares).
También es verdad que aunque la banda alrededor de los 5 GHz es abierta en todo el
mundo, el ancho de banda que se puede ocupar depende de la situación particular que
haya impuesto cada legislador. Es por ello que en Europa se pueden utilizar hasta
455 MHz, mientras que en Norteamérica el ancho de banda se restringe a 300 MHz y
en Japón a 100 MHz.
En muchos sitios, las redes Ethernet de cable tradicional han sido ampliadas con la
implantación de este tipo de redes inalámbricas. La interconexión de varias redes
locales (como por ejemplo en el caso de redes inalámbricas que se extienden en todo
el campus universitario) ha propiciado que algunos visionarios hayan visto la
posibilidad de crear una red metropolitana con gran ancho de banda y con la
posibilidad de acceso a Internet, de forma que se pudiera acceder a cualquier servicio
de los que comúnmente se utilizan en Internet (correo, web, ftp, etc.) desde cualquier
lugar dentro del ámbito metropolitano.
1.7.3.16.2 Componentes y Topologías de una Red Inalámbrica
Una red local 802.11 está basada en una arquitectura celular donde el sistema está
dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una
de estas células está controlada por una estación base denominada Punto de Acceso
(AP).
Aunque una red Wireless puede estar formada por una única célula (incluso sin
utilizar un punto de acceso), normalmente se utilizan varias células, donde los puntos
de accesos estarán conectados a través de un Sistema de Distribución (DS),
generalmente Ethernet y en algunos casos sin usar cables.
83
La red Wireless completa, incluyendo las diferentes células, sus puntos de acceso y
el sistema de distribución, puede verse en las capas superiores del modelo OSI como
una red 802 clásica, y es denominada en el estándar como Conjunto Extendido de
Servicios (ESS).
La siguiente (Figura45) muestra una red 802.11 clásica, con los componentes
descritos previamente:
Figura 45: Sistema de Distribución
Fuente: http://dianamolinaortiz103.blogspot.com/
1.7.3.16.3 Topologías
Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc
(Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o
Infraestructura (Juego de Servicios Extendidos, ESS).
Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o
más dispositivos inalámbricos que no están conectados a través de un punto de
acceso (Access Point - AP) a una red cableada.
Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una
red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del
medio inalámbrico (WM) sin la necesidad de usar medios externos (por ejemplo
discos floppy, tarjetas flash).
84
Como podemos ver en la (Figura 46)
Figura 46: Modo Ad-hoc
Fuente:http://www.ilustrados.com/publicaciones/EpZFAAlZFpAqGQaqIx.php
El modo de Infraestructura asume la presidencia de uno o más APs puenteando el
medio inalámbrico al medio cableado. El AP maneja la autentificación de la estación
y la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de
distribución (DS) puede extender el alcance de la red inalámbrica a un área mucho
mayor de la que puede ser cubierta por un solo AP. En instalaciones típicas, el DS es
simplemente la infraestructura de la red IP existente. Para propósitos de seguridad,
LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico
inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones
inalámbricas conmuten de forma dinámica la asociación de un punto de acceso a otro
(tal sería el caso de un usuario de un PDA caminando a través de un campus), no
gobierna como esto deberá ser logrado.
Como resultado de esto, las implementaciones de los diferentes vendedores son
incompatibles en este sentido, así como por ejemplo tenemos la (Figura 47).
Figura 47: Modo de Infraestructura (BSS)
Fuente:http://www.ilustrados.com/publicaciones/EpZFAAlZFpAqGQaqIx.php
85
Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs)
se puede modificar enormemente la capacidad de TX/RX gracias al uso de antenas
especiales. Estas antenas se pueden dividir en:
Direccionales
Omnidireccionales
Las antenas Direccionales envían la información a una cierta zona de cobertura, a un
ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de
cobertura no se escucha nada, no se puede establecer comunicación entre los
interlocutores.
Las antenas Omnidireccionales envían la información teóricamente a los 360 grados
por lo que es posible establecer comunicación independientemente del punto en el
que se esté. En contrapartida el alcance de estas antenas es menor que el de las
antenas direccionales.
1.7.3.16.4 Estándares y procesos de desarrollos de estándares de la IEEE
IEEE es uno de los fabricantes de estándares líder en el mundo. La IEEE desarrolla
sus estándares trabajando a través de la asociación de estándares IEEE-SA. Los
estándares IEEE afectan a las industrias de alto rango incluyendo energía, biomédica,
salud, información, telecomunicaciones transportes, nanotecnologías y muchas otras.
En el 2005, IEEE tenía cerca de 900 estándares activos, con 500 estándares en
desarrollo. Uno de los estándares IEEE más notables es el IEEE 802 LAN/MAN
grupo de estándares que incluye el estándar IEEE 802.3 Ethernet y el estándar IEEE
802.11 para redes inalámbricas.
1.7.3.16.4.1
IEEE 802.11 - Wireless Networking
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de
la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas
física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de
área local.
86
Como podemos ver en la (Figura 48)
Figura 48: El protocolo IEEE 802.11
Fuente: http://diegoqueiruga91.wordpress.com/category/redes/
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación
que utilizan todos los mismos protocolos. El estándar original de este protocolo data
de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la
banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este
estándar. El término IEEE 802.11 se utiliza también para referirse a este protocolo al
que ahora se conoce como "802.11legacy." La siguiente modificación apareció en
1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5
hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó
una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la
802.11a y resultaba incompatible con los productos de la b y por motivos técnicos
casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa
velocidad y compatible con el b que recibiría el nombre de 802.11g.
En la actualidad la mayoría de productos son de la especificación b y de la g
(Actualmente se está desarrollando la 802.11n, que se espera que alcance los 500
Mbps). La seguridad forma parte del protocolo desde el principio y fue mejorada en
la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de
servicio y extensiones o correcciones a especificaciones anteriores. El primer
estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la
mayoría de los productos que se comercializan siguen el estándar 802.11g con
compatibilidad hacia el 802.11b.
87
1.7.3.16.4.2
Estándares IEEE 802.11
Figura 49. El protocolo IEEE 802.11
Fuente: http://ieeestandards.galeon.com/aficiones1573542.html
Las redes están de moda y los cables no. Pero no solo los propietarios de equipos
portátiles con capacidades WLAN prefieren no usar cables, como podemos ver la
(Figura 49). Muchos hogares necesitan conectar más de un ordenador a la red, y
aparatos electrónicos como equipos de música o vídeos cada vez disponen de más
conectividad LAN. La conectividad inalámbrica es preferible al menos que queramos
tirar cables por toda nuestra casa.
Esta tendencia se refleja en el tremendo incremento en ventas que han sufrido las
ventas de equipos de red inalámbricos. El negocio está en auge para los fabricantes
de chips y componentes WLAN. Solo en Europa se espera que el beneficio alcance la
mágica cifra del billón de dólares en 2007. Esta tendencia también es buena para los
consumidores, debido a que el incremento de cantidades significa una rápida caída en
los precios de equipos WLAN.
En lugar de un único y por tanto fiable estándar (IEEE 802.11), hay una completa
sopa de alfabetos distintos entre los que elegir. 802.11a, b, g y h compiten por ser los
preferidos de los usuarios de tecnologías básicas y 802.11n que aparecerá pronto.
11c, d, e, f e i le añaden un poco de salsa al asunto. Los usuarios potenciales están
normalmente confusos por la variedad de opciones: ¿11 ó 54 Mbps? ¿2.4 ó 5 GHz?
¿WEP, WPA o 802.11i? A continuación se despejaran estas dudas recorriendo el
alfabeto WLAN.
88
1.7.3.16.4.2.1 Principales estándares IEEE 802.11
802.11a
Estándar de comunicación en la banda de los 5 Ghz, ya descrito
802.11b
Estándar de comunicación en la banda de los 2.4 Ghz, ya descrito.
802.11c
Estándar que define las características que necesitan los APs para actuar
como puentes (bridges).Ya está aprobado y se implementa en algunos
productos.
802.11d
Estándar que permite el uso de la comunicación mediante el protocolo 802.11
en países que tienen restricciones sobre el uso de las frecuencias que éste es
capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo.
802.11e
Estándar sobre la introducción del QoS en la comunicación entre PAs y TRs.
Actúa como árbitro de la comunicación. Esto permitirá el envío de vídeo y de
voz sobre IP.
802.11f
Estándar que define una práctica recomendada de uso sobre el intercambio de
información entre el AP y el TR en el momento del registro a la red y la
información que intercambian los APs para permitir la interportabilidad. La
adopción de esta práctica permitirá el Roamming entre diferentes redes.
802.11g
Estándar que permite la comunicación en la banda de los 2.4 Ghz, ya
descrito.
802.11h
Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de
canales para permitir la coexistencia de éste con el HyperLAN. Además
define el TPC (Transmit Power Control) según el cual la potencia de
transmisión se adecúa a la distancia a la que se encuentra el destinatario de la
comunicación.
89
802.11i
Estándar que define la encriptación y la autentificación para complementar
completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las
comunicaciones mediante el uso del Temporal Key Integrity Protocol (TKIP).
802.11j
Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2,
ARIB e HISWANa.
802.11m
Estándar propuesto para el mantenimiento de las redes inalámbricas
Principales Estándares 802.11
802.11 Legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica
dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo
(Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4
GHz. IR sigue siendo parte del estándar, pero no hay implementaciones
disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por
detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta
codificación para mejorar la calidad de la transmisión bajo condiciones ambientales
diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de
diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b,
que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.
(CSMA/CA: Es un protocolo de control de redes utilizado para evitar colisiones
entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no
cuenta con un modo práctico para transmitir y recibir simultáneamente)).
802.11a
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a
utiliza el mismo juego de protocolos de base que el estándar original, opera en la
banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division
multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un
estándar
práctico
para
redes
inalámbricas
con
velocidades
reales
de
90
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o
6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red
inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b, excepto si se dispone de equipos que implementen ambos
estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar
la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se
presentan menos interferencias. Sin embargo, la utilización de esta banda también
tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente
puntos en línea de vista, con lo que se hace necesario la instalación de un mayor
número de puntos de acceso; Esto significa también que los equipos que trabajan con
este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que
sus ondas son más fácilmente absorbidas.
Transmisión Exteriores Valor Máximo A 30 metros 54 Mbps Valor Mínimo A 300
metros 6 Mbps Interiores Valor Máximo A 12 metros 54 Mbps Valor Mínimo A 90
metros 6 Mbps.
(OFDM: Es una técnica de modulación FDM que permite transmitir grandes
cantidades de datos digitales sobre una onda de radio. OFDM divide la señal de radio
en muchas sub-señales que son transmitidas simultáneamente hacia el receptor en
diferentes frecuencias. OFDM reduce la diafonía (efecto de cruce de líneas) durante
la transmisión de la señal).
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso
CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda
de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA,
en la práctica, la velocidad máxima de transmisión con este estándar es de
aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Los productos de la 802.11b aparecieron en el mercado muy rápido debido a que la
802.11b es una extensión directa de la técnica de modulación DSSS definida en el
estándar original. Por lo tanto los chips y productos fueron fácilmente actualizados
para soportar las mejoras del 802.11b. El dramático incremento en el uso del 802.11b
91
junto con sustanciales reducciones de precios causó una rápida aceptación del
802.11b como la tecnología Wireless LAN definitiva.
802.11b es usualmente usada en configuraciones punto y multipunto como en el caso
de los AP que se comunican con una antena omnidireccional con uno o más clientes
que se encuentran ubicados en un área de cobertura alrededor del AP. El rango típico
en interiores es de 32 metros a 11 Mbit/s y 90 metros a 1 Mbit/s. Con antenas de alta
ganancia externas el protocolo puede ser utilizado en arreglos fijos punto a punto
típicamente rangos superiores a 8 Km incluso en algunos casos de 80 a 120 km
siempre que haya línea de visión. Esto se hace usualmente para reemplazar el costoso
equipo de líneas o el uso de quipos de comunicaciones de microondas.
La tarjetas de 802.11b pueden operar a 11 Mbit/s pero pueden reducirse hasta 5.5, 2
o 1 Mbit/s en el caso de que la calidad de la señal se convierta en un problema. Dado
que las tasas bajas de transferencia de información usan algoritmos menos complejos
y más redundantes para proteger los datos son menos susceptibles a la corrupción
debido a la atenuación o interferencia de la señal. Sean han hecho extensiones del
protocolo 802.11b para incrementar su velocidad a 22, 33, 44 Mbit/s pero estas no
han sido ratificadas por la IEEE. Muchas compañías llaman a estas versiones
mejoradas 802.11b+. Estas extensiones han sido ampliamente obviadas por los
desarrolladores del 802.11g que tiene tasas de transferencia a 54 Mbit/s y es
compatible con 802.11b
(DSSS: Es uno de los métodos de modulación en espectro ensanchado para
transmisión de señales digitales sobre ondas radiofónicas que más se utilizan).
802.11g
En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza
la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad
teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y
utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo
tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar
g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión. . El mayor rango de los dispositivos 802.11g es ligeramente mayor que
en los del 802.11b pero el rango que el cliente puede alcanzar 54 Mbit/s es mucho
más corto que en el caso del 802.11b.
92
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación. Esto se debió en parte a que para
construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el
estándar b. Muchos de los productos de banda dual 802.11a/b se convirtieron de
banda dual a modo triple soportando a (a, b y g) en un solo adaptador móvil o AP. A
pesar de su mayor aceptación 802.11g sufre de la misma interferencia de 802.11b en
el rango ya saturado de 2.4 GHz por dispositivos como hornos microondas,
dispositivos bluetooth y teléfonos inalámbricos
802.11n
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 para
desarrollar una nueva revisión del estándar 802.11 la velocidad real de transmisión
podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de
transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red
bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red
bajo el estándar 802.11b. También se espera que el alcance de operación de las redes
sea mayor con este nuevo estándar. Existen también otras propuestas alternativas que
podrán ser consideradas y se espera que el estándar que debía ser completado hacia
finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007
que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han
adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la promesa
de actualizaciones para cumplir el estándar cuando el definitivo esté implantado)
802.11n se construye basándose en las versiones previas del estándar 802.11
añadiendo MIMO (Multiple-Input Multiple-Output). MIMO utiliza múltiples
transmisores y antenas receptoras permitiendo incrementar el tráfico de datos. A
continuación en la Tabla 21 podemos ver la comparación entre los principales
estándares.
Tabla 21: Cuadro comparativo entre los principales estándares IEEE 802.11
Fuente: http://ieeestandards.galeon.com/aficiones1573579.html
93
1.7.3.16.4.3
Estándares 802.11a, 802.11b y 802.11g:
Figura 50: Posicionamiento de Estándares Wireless
Fuente:http://crtelematica.ticoinformativo.com/redes/redes_inalambricas.html
Como probablemente saben, 802.11a y b, cada una define una capa física diferente
802.11b, transmite a 2.4Ghz y envía datos a 11 Mbps usando una secuencia DSSS
mientras tanto 502.11a transmite a 5Ghz y envía datos a 54 Mbps usando OFDM, en
la (Figura 50) podemos observar un ejemplo del mismo.
Por supuesto el desempeño superior del 802.11a ofrece excelente soporte para
aplicaciones que requieran un amplio ancho de banda; pero la alta frecuencia de
operación equivale a un rango de acción relativamente corta. Se han visto
demostraciones de 802.11a entregando 54 Mbps a distancias de hasta 20 mts que es
mucho menos que los 100 mts de cobertura de 802.11b. En comparación necesitaría
muchos más AP en 802.11a para cubrir un área específica, especialmente si esta es
muy grande.
La diferencia en la frecuencia y modulación de 802.11b causa que no sean
interoperativas por ejemplo un usuario con una tarjeta 802.11a no será capaz de
conectarse con una AP 802.11b.
El estándar 802.11 no ofrece soluciones de interoperabilidad entre las diferentes
capas físicas. En 2002 y 2003 los productos que soportaban el nuevo estándar
802.11g empezaron a aparecer en escena. 802.11g intenta combinar lo mejor de las
dos normas anteriores, soporta un ancho de banda de 54 Mbps y usa la banda de 2.4
Ghz para obtener un mayor rango. 802.11g es por lo tanto compatible con 802.11b.
94
Lineamientos de decisión
Cuando tome la decisión de acerca de ir con 802.11 a o b, piense en desempeño,
rango e interoperabilidad.
Considere usar 802.11b si:
Los requerimientos de cobertura son significativos como por ej. Almacenes
de cadena
Ya ha hecho una inversión en dispositivos 802.11b
Los usuarios finales están distribuidos ampliamente. Si hay pocos usuarios
finales y están distribuidos en un área muy amplia, muy probablemente
802.11b cumpla con los requerimientos porque habrán menos usuario
compitiendo por un AP.
Considere usar 802.11a si:
Necesita un mayor desempeño, por ej. Aplicaciones que cubran video, voz y
transmisión de archivos o imágenes grandes.
Interferencia significativa de la banda de 2.4Ghz.
Hay una alta densidad de usuarios finales como aeropuertos centros de
convenciones y lugares públicos.
Considere usar 802.11g teniendo en cuenta:
Pros
Mayor velocidad de transferencia.
Suporta más usuarios simultáneos.
Su señal es mejor y no es fácilmente obstruible.
Contras.
Mayores costos que 802.11b
Puede recibir interferencias de fuentes no reguladas.
Las redes inalámbricas se reparten entre dos clases principales subdivididas por la
banda de frecuencia. Las primeras tecnologías usaban la banda de 2.4 GHz mientras
que las más modernas usan la de 5 GHz (más ancha). La primera incluye los
estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 802.11b (11
Mbps) y es compatible con su sucesor (802.11g a 54 Mbps). Esta primera opción es
la más común actualmente.
95
Por otro lado, tanto 802.11a como 802.11h, que operan en la banda de 5 GHZ,
consiguen un rendimiento nominal de 54 Mbps. 802.11h, referida en Estados Unidos
como “de compatibilidad en Europa”, es la variante Europea del estándar Americano.
Sus dos características más importantes son la selección dinámica y la potencia de
transmisión variable, obligatorias para el mercado Europeo según el Instituto
Europeo de Estándares de Comunicación (ETSI) con el fin de asegurar que los
sistemas tengan una capacidad de transmisión razonable.
IEEE 802.11c, especifica métodos para la conmutación inalámbrica, o lo que es lo
mismo, métodos para conectar diferentes tipos de redes mediante redes inalámbricas.
El 802.11d normalmente se le conoce como el “Método Mundial” y se refiere a las
diferencias regionales en tecnologías como a cuántos y cuáles son los canales
disponibles para usarse en las distintas regiones del mundo. Como usuario sólo
necesitamos especificar el país en el que queremos usar la tarjeta WLAN y el
controlador se ocupa del resto.
El protocolo IEEE 802.11e define la calidad del servicio y las extensiones para el
flujo de medios para 802.11a/h. El objetivo es ajustar las redes de 54 Mbps para
aplicaciones multimedia y de voz sobre IP, o lo que es lo mismo, telefonía a través
de redes IP e Internet. La red debe soportar valores de transmisión de datos
garantizados para servicios individuales o retrasos de propagación mínimos para que
sean útiles con multimedia o voz.
El protocolo 802.11f describe como se tratan los estándares de las comunicaciones de
clientes de móviles fuera de zona entre puntos de acceso (“Roaming”) con IAPP, el
Protocolo de Puntos de Acceso manejando de los detalles.17
17
http://es.kioskea.net/contents/wireless/wlintro.php3; Fecha Consultada 30 de Enero del 2011.
96
CAPITULO II
97
2.1 DESARROLLO
2.1.1
Análisis y Determinación de Requerimientos de la Red LAN e
Inalámbrica.
2.1.1.1
Análisis y Diagnostico de la Infraestructura Actual.
La gran diversidad de diseños y formas de construcción de redes hace que el trabajo
que vamos a presentar a continuación, sea el desarrollado por los autores de este
diseño en base a las experiencias obtenidas, tanto dentro de la parte teórica como la
práctica, para lo cual el estudio del análisis, realizamos tomando como base la
información proporcionada por el personal Docente, Administrativo y Estudiantado
del Colegio Técnico “Rumiloma” del Cantón Guaranda, parroquia Veintenilla.
El Colegio no cuenta con una infraestructura de una Red LAN en su Institución
Educativa, como se puede observar en la (Figura 51), lo que dificulta el aprendizaje,
teniendo en cuenta que en la actualidad existen nuevas tecnologías, facilitando así el
desarrollo académico de los estudiantes.
Figura 51: Plano del Estado actual del Laboratorio
Fuente: Autores del Proyecto
98
2.1.1.2
Análisis de los Requerimientos.
En esta parte realizamos un análisis del conocimiento que el personal
Administrativo, Docentes y Estudiantes tienen en cuanto al rendimiento,
disponibilidad, seguridad, capacitación y soporte técnico de los servicios que
brindará la Red LAN e Inalámbrica, clasificando los requerimientos en:
Requerimientos a nivel de usuario.
Requerimientos a nivel de Tecnología y Red.
Requerimientos a nivel de Usuario.
Este requerimiento, nos ayuda a determinar las necesidades actuales y futuras de los
usuarios,
como
también
las
limitaciones
que
se
plantean
respecto
al
dimensionamiento de la Red.
Es necesario tener en cuenta y analizar con cuidado los costos/beneficios asociados
para obtener evidencias en la toma de decisiones.
Los requerimientos presentados a nivel de usuario son:
En el caso de las dependencias tanto del Colegio Técnico “Rumiloma” como
de la Escuela Bilingüe Tinku del Cantón Guaranda, deben facilitar el acceso
a los usuarios a diferentes servicios de la Red compartiendo recursos físicos y
lógicos a nivel de todo el campus.
Que estas Instituciones beneficiadas con este proyecto tengan el servicio de
Internet.
Requerimientos a nivel de Tecnología y Red.
La cantidad de información por unidad de tiempo que puede enviarse a través
de las líneas de transmisión o ancho de banda utilizado debe ser lo suficiente
para satisfacer las necesidades de las dos Instituciones Educativas que
acceden al mismo tiempo.
99
El tiempo que espera el usuario desde el momento en que hace su
requerimiento hasta que la información es recibida, es decir el tiempo de
respuesta debe ser lo más pequeño posible ya que la misma determinara la
rapidez de la Red.
La implementación de la Red se llevará a cabo con equipos que permitan
tener flexibilidad y adaptabilidad
en cuanto a incorporación de nuevos
dispositivos sin alterar el rendimiento de la infraestructura de Red actual.
2.1.1.3
Estudio de Factibilidad.
Establece la disponibilidad de los recursos necesarios para llevar a cabo los objetivos
y metas señalados por el Colegio Técnico Rumiloma del Cantón Guaranda. La
búsqueda de los mismos contemplo, los recursos disponibles o aquellos que este
pueda proporcionar.
Esta factibilidad se apoya en cuatro aspectos básicos.
Técnico.
Operativo.
Económico.
Legal
El éxito del proyecto está determinado por el grado de factibilidad que se presenta en
cada uno de los cuatro aspectos anteriormente mencionados.
2.1.1.3.1
Factibilidad Técnica.
Evaluamos si el equipamiento y software actual del Colegio Técnico Rumiloma y la
Escuela “Tinku” del Cantón Guaranda, están disponibles y tienen las capacidades
técnicas requeridas para el diseño que se ha propuesto, por medio de los siguientes
recursos:
100
2.1.1.3.1.1
Recursos Técnicos
Nosotros como elaboradores del proyecto seremos los responsables de poner en
marcha el aspecto técnico de la instalación de las tres fases del presente proyecto.
Todo esto, basado en el auto financiamiento, investigación y construcción.
El Colegio Técnico Semi-Presencial Intercultural Bilingüe “Rumiloma”, si bien
cuenta con un Laboratorio de Informática, observamos que carece casi en su
totalidad de comunicación entre los diferentes departamentos.
Actualmente las oficinas administrativas del Colegio Técnico “Rumiloma”, cuenta
con 8 computadoras, 19 máquinas en el Laboratorio de Informática y además la
Escuela “Tinku” cuenta con 6 computadoras en su laboratorio de cómputo, las
características técnicas requeridas son mínimas que Microsoft recomienda para que
el Sistema Operativo pueda funcionar sin problemas:
Procesador Intel Pentium IV de 2.4 GHz
Capacidad en Disco duro de 40 GB
Memoria RAM mínima 512 MB
Monitor y Tarjeta de Video VGA
CD-ROM
Tarjeta de Red Ethernet 10/100
2.1.1.3.1.2
Recursos Humanos
Esta investigación se hizo gracias a la intervención de las siguientes personas:
Alumnos egresados de la Universidad Estatal de Bolívar Facultad de Ciencias
Administrativas Gestión Empresarial e Informática Escuela de Ingeniería en
Sistemas en la persona de Alexandra Sánchez y Giovani Hinojosa,
elaboradores del presente proyecto.
101
ASESOR de Tesis: Lic. Juan Manuel Galarza MSc. quien se encargó de
asesorarnos en todas las actividades realizadas dentro de la investigación
Técnica como también en otras tareas que competen al área de redes.
Hay que dar a conocer también que los Docentes que actualmente laboran en el
laboratorio de Informática son 3 personas para toda la gestión tecnológica al interior
de la Institución, los mismos que cuenta con la preparación y conocimiento adecuado
de redes. Por lo cual se deduce que el personal está apto para entender el
funcionamiento de la LAN y WLAN.
2.1.1.3.2
Factibilidad Operativa.
Se considera que el proyecto del Colegio Técnico Rumiloma del Cantón Guaranda es
operativo, debido a que existe la posibilidad de conectar en red todas las máquinas
del Laboratorio de Informática y de manera Inalámbrica a los diferentes
departamentos de la Institución, como también al laboratorio de cómputo de la
Escuela “Tinku”.
Además para llevar a cabo este proyecto hemos tenido la colaboración muy generosa
de parte del Rector (e) Dr. Antonio Patín que nos ha facilitado a la Sra. Conserje para
que nos abriera el portón del Colegio, y así poder desarrollar nuestro trabajo.
2.1.1.3.3
Factibilidad Económica.
Realizamos un estudio de costos de los recursos necesarios para el proyecto
propuesto.
Fundamentalmente incluye el costo de los dispositivos, instalación y configuración.
Se plantea una opción óptima, en la cual
detallamos todos los componentes
necesarios para que el proyecto propuesto cubra las necesidades y objetivos
planteados al inicio.
Por esta razón analizamos varias cotizaciones de diferentes proveedores, que prestan
servicios de conexiones de redes de cualquier tipo, seleccionando la más económica
y la que ofrece mayor calidad de servicio.
102
En la Tabla 22 se presenta el detalle de los elementos que se necesitan y el costo de
los mismos para el desarrollo del proyecto.
CANTIDAD
DETALLE
TOTAL
1
Switch CNet24 puertos
150.00
1
Switch 16 puertos
70.00
50
Conectores RJ-45 (macho)+ Cubiertas
25.00
2
Rollo de Cable UTP NEXXT Categ. 5e
240.00
20
Cajetines o cajas sobrepuestas
80.00
1
Rack de Pared Panduit de 32 U
130.00
2
Testeador de Cable RJ 45
30.00
50
Jack RJ 45Panduit
15.00
50
Capuchones jack RJ45
25.00
34
Canaletas 1 m dexson
68.00
50
Face Plate para RJ-45
100.00
2
Ponchadoras
57.00
RECURSOS INALÁMBRICOS
12
Tarjetas inalámbricas D-Link
TOTAL
540
1530.00
Tabla 22: Elementos y Costos para la Red LAN
Fuente: Autores del Proyecto
Cabe mencionar que los recursos obtenidos para la implementación del presente
proyecto son propios (desarrolladores del Proyecto).
2.1.1.3.4
Factibilidad legal
Para el desarrollo de nuestro Proyecto tenemos la autorización correspondiente por
parte del Rector y el Consejo Directivo de esta Institución Educativa, para respaldar
el éxito del cableado de Red LAN y WLAN, las autoridades nos han otorgado una
Certificación que comprueba que se ha llevado a cabo la Implementación del
Proyecto. (VER ANEXO 2)
103
2.1.1.4
Determinación de los Servicios
Mediante este análisis determinamos los servicios que están disponibles, en el
cableado de la red LAN y la red Inalámbrica.
2.1.1.4.1
Acceso a Internet
En el Ecuador se busca modernizar la Educación y los recursos tecnológicos como el
Internet es parte importante en esta modernización y más aún cuando su uso acertado
y cada vez más frecuente por parte del alumnado del Colegio Rumiloma, por
considerarla una poderosa herramienta de investigación, hacen del Internet un
servicio imprescindible en las labores Educativas y Administrativas de la Institución.
Debido a esto se prevé un continuo incremento en la cantidad de usuarios y consigo
un aumento del tráfico, por lo que la red LAN deberá ser capaz de soportar esta carga
de datos.
La conexión de la red a Internet lo suministra el mismo proveedor de servicios de
Internet, es decir C.N.T a 256 Kbps. Este servicio está a disposición de los
estudiantes y tendrá acceso mediante el Laboratorio de Informática, mientras que la
Escuela Tinku, el personal Docente y Administrativo acceden al servicio mediante la
red Inalámbrica.
2.1.1.5
Propuesta
La propuesta se basa en la construcción de un cableado horizontal, con una topología
de estrella, la base está en un RACK, Patch Panel, se utilizo cable UTP categoría 5e,
puesto que esta categoría es muy accesible, versátil y económico y un SWITCH para
su interconexión con los demás equipos, a continuación detallamos la propuesta:
Interfaces estandarizadas internacionalmente en el sistema.
Independencia total frente a marcas.
Posibilidad de expansión de la Red, eventualmente más puntos de conexión
dentro del área del laboratorio.
104
Además se hará constar:
Diagrama de la red (por donde va el cableado).
Esquema del RACK de comunicaciones.
Identificación y etiquetado del cableado.
Lista de materiales.
El cableado del laboratorio se hizo con cable cat. 5e UTP (Unshielded Twisted Pair)
de 4 pares, por ser este cable el medio más económico para la instalación, por su
diámetro muy pequeño, poco peso y un reducido radio de curvatura.
Los cables están conectados al Patch Panel ubicados en el Rack a través de
conectores RJ45, permitiendo el uso de Patch Cords para la conexión de los equipos.
La salida al usuario se hizo a través de una caja más una placa (face plate) sobre el
piso del laboratorio.
Los Patch Cords los utilizamos para conectar el equipo activo al Panel de
Conexiones, para conectar la salida del piso a la estación de trabajo, todos ellos serán
armados según la ubicación y necesidad del laboratorio.
2.1.1.6
Ubicación de los Puntos de la Red
Se ha considerado 19 puntos de conexión, siendo esta la capacidad máxima de
crecimiento, debido al limitado espacio físico que ocupa el Laboratorio; la
disposición de los puestos de trabajo deja 1 m. entre cada máquina a efectos de que
cada usuario tenga la comodidad necesaria para operar sin problemas,
adicionalmente y por pedido del encargado del laboratorio se coloco los puntos de
red a 1,15 m. del piso terminado por el hecho de ser una aula netamente didáctica,
para precautelar la vida útil de estos elementos y que no sufran destrucción por el
mal uso que se les pueda dar.
105
2.1.1.7
Determinación del sitio donde Instalar los equipos
Luego de las conversaciones mantenidas con el profesor encargado del Laboratorio,
se determinó colocar los equipos necesarios para la Red, en un lugar de fácil
accesibilidad y visualización directa por parte de los estudiantes y Docentes a fin de
que estas conexiones sean de utilidad pedagógica en cualquier momento que se las
pueda tomar como elementos de instrucción. Estos equipos están ubicados al costado
derecho del aula.
2.1.1.8
Determinación del tipo y cantidad de Cable necesario para la
Instalación
Se determinó que el cable UTP cat. 5e es adecuado para este proyecto debido a su
versatilidad. Para establecer la distancia aproximada de cable a utilizar, medimos el
recorrido que el cable de Red de cada punto daría desde el punto de salida del
usuario hasta el Patch Panel ubicado en el rack.
Para la medida del recorrido tomamos en cuenta el camino formado por la canaleta
instalada por el perímetro del laboratorio. Para cada punto tomamos en cuenta un
adicional de 50 cm. en cada extremo (en la salida del usuario y en el Patch Panel)
para suplir la manipulación para el ponchado. De acuerdo a las mediciones
realizadas, usaremos 250m de cable UTP cat.5e de marca NEXXT. (Se escogió esta
marca por que cumple con los estándares que exige las normas para cableado,
además por ser económico y por su variedad en productos para cableado).
2.1.1.9
Determinación de los equipos activos y pasivos a utilizarse
Luego de un acuerdo entre los autores y el Tutor se determinó que los elementos
adecuados son: un (1) Switch no administrable de 24 puertos de marca CNet, el
mismo que utilizaremos para la interconexión entre pc´s; un (1) Rack de 2,25m de
altura (por fines netamente didácticos se decidió instalar un Rack de este tamaño a
fin de tener espacio disponible para en lo futuro poder instalar otros equipos; un (1)
Patch Panel de 24 puertos (se decidió utilizar un Patch Panel de 24 puertos con el
106
propósito de dejar activos los 24 puntos que comprende la máxima capacidad de la
red); el cable UTP categoría 5e marca NEXXT (se adquirirá en la cantidad necesaria
aprecio de mayorista a fin de abaratar costos sin degradar la calidad).
2.1.2
Diseño de la Red LAN.
El diseño de cableado, está dirigido a satisfacer las necesidades de conexión en
todos sus puntos para los alumnos que utilicen este laboratorio, el mismo que está
estructurado en base a cable UTP categoría 5e.
2.1.2.1
Actividades
Se diseñó un sistema de cableado acorde a las normas técnicas internacionales para
suministrar un mejor servicio de datos en el laboratorio de Informática del Colegio
Rumiloma.
El cableado se ha considerado como una red LAN con topología estrella, con
distribución horizontal utilizando cable UTP categoría 5e y responde a los
requerimientos de las normas EIA/TIA que rigen al cableado.
En la (Figura 52) se describe las actividades a realizar:
107
DISEÑO DEL PLANO
DISTRIBUCION DE LA RED
ELECCION DEL RECORRIDO
CONSTRUCCION DE
LATIGUILLOSO PACH CORD
COLOCACION DE CANALETAS
TENDIDO DE CABLE Catg. 5e
INSTALACION DE FACE PLATE
MONTAJE Y ARMADO DEL RACK
Y PATCH PANEL
FIJACION DE ROCETAS Y PANEL
DE PARCHEO
CONEXION DEL SWITCH
PRUEBAS DE
CONTINUIDAD(PUNTO A PUNTO)
CONFIGURACION
Figura 52: Secuencia del trabajo realizado
Fuente: Autores del Proyecto
108
2.1.2.1.1
DISEÑO DEL PLANO
Una vez realizadas todas las medidas y condiciones en las que se va a construir el
cableado del laboratorio de Informática, procedemos a diseñar el plano respectivo
que constituye la base para el inicio de las actividades para la implementación de la
red LAN.
PLANO DEL LABORATORIO
(Ver Figura 53)
Simbología
Punto de datos
Figura 53: Plano del Laboratorio
Fuente: Autores del Proyecto
109
Diagrama Lógico. (Ver Figura 54)
SERVIDOR
Figura 54: Diagrama Lógico
Fuente: Autores del Proyecto
110
Plano de Estaciones Inalámbricas (Ver Figura 55 y 56)
Figura 55: Plano Planta Administrativa
Fuente: Autores del Proyecto
Simbología
Ordenador
Figura 56: Plano Laboratorio Tinku
Fuente: Autores del Proyecto
111
2.1.2.1.2
Distribución de la Red
La elección del lugar donde está ubicado el concentrador principal condicionará el
montaje de toda la red, de forma tal que las distancias a recorrer con el cable lleguen
a
las distintas dependencias requeridas, recordando a vez que no deberemos
sobrepasarnos los 90 metros, y al mismo tiempo señalamos que mientras más cortos
sean los cables más capacidad de transmisión tendremos.
El Panel de Parcheo esta junto al concentrador principal, más adelante y mediante
latiguillos, conectaremos las distintas tomas al concentrador.
El modem ADSL se lo ubico junto al Patch Panel, además se adquirió una toma de
la línea RDSI y una toma de LAN cercanas. Tomando en cuenta que el Panel de
Parcheo y el Concentrador principal están en el mismo lugar. En el Patch Panel
introducimos los siguientes componentes:
Panel de Parcheo.
Switchs.
Router inalámbrico
Modem ADSL
2.1.2.1.3
Elección del recorrido
El recorrido del cableado de la LAN, nos evitará posibles interferencias producidas
por agentes externos a la LAN (corrientes eléctricas, humedad, etc.) y además nos
permitirá disminuir la cantidad de canaletas y cables a usar, recordando nuevamente
que cuantos más cortos sean los cables más capacidad de transmisión tendremos.
Los cables irán dentro de las canaletas, respetando las normas utilizadas.
112
2.1.2.1.4
Construcción de los Latiguillos o Patch Cord.
Figura 57: Fotografía de la Construcción del Patch Cord
Fuente: Autores del Proyecto
Los latiguillos nos permitieron conectar entre el Panel de Parcheo y los
Concentradores, además también nos sirvieron para conectar cada uno de los PCs de
la Red a sus respectivos rosetas de conexión.
Para la construcción de los latiguillos como se ve en la (Figura 57) usamos el mismo
tipo de cable UTP que se uso para la interconexión de dependencias, o sea el que va
dentro de las canaletas, es por ello que usamos uno multifilar en vez del unifilar
debido al cableado horizontal.
Cortamos un trozo de cable de la medida necesaria para cubrir cómodamente la
distancia entre el Panel de Parcheo y el Concentrador, también entre la roseta y el
PC. El corte lo hicimos perpendicular al cable, ya que de esta manera garantizamos
que la longitud de los hilos es siempre la misma, como se muestra en la (Figura 58)
Figura 58: Fotografía de la Construcción del Patch Cord
Fuente: Autores del Proyecto
113
Introducimos en el cable la capucha de plástico del conector para que cumpla con
funciones de sujeción y a su vez de protección.
Pelamos ambos extremos con la parte correspondiente de la herramienta de gripar,
cortamos aproximadamente 1 cm del aislante de la cubierta, separamos los hilos y
colocamos en el orden determinado por el código de colores determinado por la
norma 568-B, como se puede observar en la (Figura 59) para mantener en todo el
sistema el mismo código de colores y a su vez respetar el trenzado de los hilos
usados en la transferencia de información, como vemos en la Tabla 24.
Contacto
T568B
1
Blanco/naranja
2
Naranja
3
Blanco/verde
4
Azul
5
Blanco/azul
6
Verde
7
Blanco/marrón
8
Marrón
Figura 59: Colores T568B
Fuente: Autores del Proyecto
Masa
Tabla 24: Orden Código de Colores T568B
Fuente: Autores del Proyecto
La numeración de los pines se hizo tomando el conector con los contactos hacia
arriba, el pin 1 es el de la izquierda, introducimos los hilos en el conector RJ-45
macho hasta el final de éste respetando el orden del patillaje.
Introducimos el conector en la herramienta de gripar y presionamos hasta escuchar el
clic que indica que el conector está seguro.
Cubrimos el conector con la capucha de plástico que ayuda hacer más solidario el
cable al conector.
114
2.1.2.1.5
Colocación de Canaletas
Figura 60: Colocación de Canaletas
Fuente: Autores del Proyecto
Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas,
procedemos a su colocación, como se muestra en la (Figura 60).
Empezamos por un extremo y determinamos en qué puntos van a confluir cada una
de las canaletas finales que llevan los cables de cada una de las rosetas, con las de
distribución por donde van a pasar varios cables hasta llegar al Panel de Parcheo.
Medimos la distancia que vamos a cubrir, cortamos las canaletas a la medida
apropiada con la segueta. La canaleta la cortamos con la tapa puesta, para tener que
evitar tener que realizar dos cortes por separado, uno para el cuerpo de la conducción
y otro para la tapa, como podemos ver en la (Figura 61).
Figura 61: Colocación de Canaletas
Fuente: Autores del Proyecto
115
Pegamos con varios trozos pequeños de cinta adhesiva de doble cara la canaleta a la
pared y al piso, para tener una sujeción previa.
Sobre la canaleta prefijada, realizamos los taladros necesarios para garantizar su
perfecta sujeción a la pared y al piso. El número de taladros dependió de la longitud
del tramo a fijar, realizando un taladro cada metro.
Introducimos los tacos en cada uno de los taladros realizados y por ultimo
atornillamos los tornillos en cada uno de los tacos colocados, dejando perfectamente
sujetada la canaleta a la pared y al piso. Así tenemos en la (Figura 62) en donde
podemos observar dicho proceso.
Figura 62: Asegurando las Canaletas
Fuente: Autores del Proyecto
2.1.2.1.6
Tendido de Cable Utp Cat.5e
Figura 63: Ubicación del cable UTP
Fuente: Autores del Proyecto
116
Introducimos los cables en las canaletas, como se puede visualizar en la (Figura 63).
Llevamos un cable desde cada una de las rosetas de conexión hasta el Panel de
Parcheo, siguiendo la ruta de la canaleta instalada, en donde será conectado para su
administración, etiquetado e identificación de las rutas. En el instante de realizar el
tendido del cable, dejamos una longitud adicional a los extremos, la misma que nos
va a servir como margen de manipulación e instalación. Esta longitud adicional de
cable nos sirve como seguridad en el que caso de quesea necesario conectar
nuevamente el cable.
2.1.2.1.7
Instalación de Face Plate
En esta instalación fijamos cada uno de los jack´s al face plate para que la presión a
ejercer sobre éste permita realizar el ajuste mecánico en los tornillos, se utilizó face
plate de marca NEXXT doble categoría 5e, como se indica en las (Figuras 64, 65,
66, 67)
Figuras 64, 65,66, 67: Ubicación del Face Plate
Fuente: Autores del Proyecto
117
2.1.2.1.8
Montaje y armado del Rack de Comunicaciones y Patch Panel
La topología utilizada es en estrella, con un concentrador principal a donde llegan
todos los cables de las distintas dependencias.
Realmente los cables llegan al Panel de Parcheo donde los etiquetamos e
identificamos. Colocamos una roseta en cada una de las dependencias remotas y
mediante las pertinentes canaletas conducimos los cables. La conexión entre el panel
de parcheo y el concentrador, así como entre las rosetas (cajetines) y los PCs, se hizo
mediante los pertinentes Patch Coord.
Uno de los puntos de la red es el modem que conectado a la línea RDSI permitió
interconectar nuestra LAN con Internet.
Las dependencias a cablear en
el diseño de la Red fueron adaptadas a
las
necesidades requeridas, encontrándose en el concentrador: la Línea Telefónica,
Modem ADSL, Router Inalámbrico y el Gabinete o Rack con sus respectivos
equipos. De esta forma la cantidad de cable usado será infinitamente menor, ya que
no se cuenta con un cuarto de máquinas.
A continuación podemos ver en la (Figura 68) el concentrador.
Figura 68: Rack
Fuente: Autores del Proyecto
118
2.1.2.1.9
Fijación de las Rosetas y el Panel de Parcheo
Figura 69: Fijación de Panel de Parcheo
Fuente: Autores del Proyecto
Figura 70: Fijación de Panel de Parcheo
Fuente: Autores del Proyecto
Las rosetas como el panel de parcheo fijamos a la pared con sus respectivos tornillos,
como podemos ver en las (Figuras 69-70). En estos pasos fijamos las cajas que los
contienen y más adelante realizaremos las conexiones pertinentes.
El proceso que seguimos es:
Presentamos el Patch Panel del elemento a fijar en la pared, debemos tener en
cuenta que la canaleta llegue justo hasta el borde de la caja para conseguir
que no se vean ninguno de los cables que lleva en su interior.
Señalamos en la pared con un lápiz los lugares donde se deberá realizar los
taladros.
Retiramos el Patch Panel
Colocamos los tacos en los agujeros pertinentes.
Y finalmente atornillamos el Patch Panel en la pared.
119
2.1.2.1.10 Conexión del Switch con el panel de Parcheo
Figura 71: Conexión del Switch con el panel de parcheo
Fuente: Autores del Proyecto
Las conexiones lo realizamos mediante latiguillos, cada uno de los conectores del
panel del parcheo con los puertos del mismo, como podemos ver en la (Figura 71).
El concentrador usado en este proyecto dispone de 16 bocas de conexión RJ45, 8 en
cada uno de los laterales, y además dispone de un conector BNC para su uso en
Ethernet del tipo 10 Base-2, junto a un tipo AUI para 10 Base-5.
2.1.2.1.11 Pruebas de Continuidad (Punto-Punto)
Comprobamos que está bien todo el trabajo realizado hasta el momento antes de
proceder a la conexión de los dispositivos que componen la Red Local.
Verificamos el Cableado de la Red, utilizando un comprobador de cables, que nos va
a dar información sobre el estado de los mismos. Nos va indicar tanto cortes como
cruces de una forma bastante intuitiva. Está compuesto por dos partes que
conectaremos a ambos extremos del cable a comprobar. Una de ellas es la unidad
principal donde están todos los indicadores y mandos de funcionamiento y la otra es
el terminador.
Colocamos un extremo de cada uno de ellos en una de las partes del Lantester.
120
El otro extremo de cada uno de los latiguillos lo conectaremos a ambos extremos del
cable a comprobar, es decir, en la roseta de la dependencia remota y en su
correspondiente conector en el Panel de Parcheo.
La verificación lo observamos según los indicadores LED, como se observa en la
(Figura 72)
Figura 72: Comprobación de los puntos de Red
Fuente: Autores del Proyecto
2.1.3
2.1.3.1
Configuraciones
Configuración de la Red
Para instalar, configurar y compartir la conexión a Internet en Microsoft Windows
XP. Utilizamos el asistente de Windows para este proceso.
PASOS
Lo primero que debemos hacer, es llegar a Conexiones de red (Inicio → Panel de
control → Conexiones de Red e Internet → Conexiones de Red).
Una vez dentro:
121
Si observamos bien, a la izquierda de la ventana, dentro del apartado Tareas de Red,
tenemos Configurar una red doméstica o para pequeña oficina. Hacemos clic ahí.
Nos recibirá con esta ventana (Figura 73)
Figura 73: Asistente para Configuración de Red
Fuente: Autores del Proyecto
Le damos a Siguiente >. A continuación, el mismo nos dirá lo que tenemos que hacer
(Figura 74)
Figura 74: Lista de comprobación para crear una red
Fuente: Autores del Proyecto
Damos por instaladas las tarjetas de Red, módems y cables. Encendemos todos los
equipos y módems externos. Nos conectamos a Internet. Le damos a Siguiente >.
(Figura 75)
122
Figura 75: Método de Conexiones de red
Fuente: Autores del Proyecto
Marcamos este
ste equipo y se conecta directamente a Internet.
ernet. Los otros equipos de la
Red
ed se conectan a Internet a través de este equipo. Y le damos a Siguiente >
(Figura 76)
Figura 76: Conexiones de Internet
Fuente: Autores del Proyecto
Normalmente, no suele fallar al elegir la conexión a Internet, en caso de algún error,
seleccionaremos la conexión a Internet correcta. Le damos a Siguiente > (Figura 77)
123
Figura 77: Descripción de Equipo
Fuente: Autores del Proyecto
Le damos un nombre al equipo, el que más nos guste,, la Descripción del equipo, no
es necesaria. Le damos a Siguiente > (Figura 78)
Figura 78: Nombre de la Red
Fuente: Autores del Proyecto
Escribimos el Nombre del grupo de trabajo,
trabajo, el que nos plazca, pero hay que recordar
que debe ser el mismo
smo en todos los equipos de la Red. Le damos a Siguiente >
(Figura 79)
124
Figura 79: Lista para aplicar la configuración de red
Fuente: Autores del Proyecto
Nos mostrará este "sumario". Le damos a Siguiente >.. Ya está casi todo listo
(Figura 80)
Figura 80: Configuración de Equipo para trabajar como parte de una red doméstica
Fuente: Autores del Proyecto
Si nuestra máquina es lenta podemos ir a tomarnos un refresco, un vaso de agua, etc.
e
Y por último (Figura 81)
81
125
Figura 81: Finalización del asistente
Fuente: Autores del Proyecto
Le decimos Finalizar
alizar el asistente. No necesitamos
necesita
ejecutar el asistente en otros
equipos. Le damos a Siguiente > y... (Figura 82)
Figura 82: Reiniciación del Equipo
Fuente: Autores del Proyecto
Reiniciamos y ya tenemos lista la Conexión compartida a Internet.
El resto de equipos, deben:
Obtener una dirección IP automáticamente.
automáticamente
Obtener la dirección del servidor DNS automáticamente.
automáticamente
Términos
Servidor: Equipo con el cual vamos a compartir la conexión a Internet.
Cliente: Equipo que va a conectar a Internet a través del Servidor.
126
2.1.3.2
Formar parte de una Red
Mediante la asignación de una dirección IP y una puerta de enlace podemos
compartir recursos como archivos, impresoras e internet a continuación resumimos
los pasos siguientes.
En el panel de control ahora vamos a seleccionar “Conexiones de red” el cual nos
abre una nueva ventana con el icono que identifica a nuestra tarjeta de Red que
normalmente lleva el nombre de “Conexión de área local”, como se muestra en la
(Figura 83)
Figura 83: Conexiones de Red (Red Local)
Fuente: Autores del Proyecto
Si tenemos dos tarjetas de Red en una misma PC (esta situación suele pasar a veces)
debemos saber cuál es la tarjeta que está siendo usada en la conexión (del cable).
Usualmente cuando una tarjeta está conectada al Hub, enciende una luz en la ranura
de conexión la cual nos indica que está tratando de establecer comunicación con la
red o ya está establecida.
Continuando con la explicación, ahora damos clic derecho sobre el icono de la tarjeta
de Red y seleccionamos Propiedades.
127
La cual abre la siguiente ventana en la (Figura 84)
Figura 84: Propiedades de la Red Local
Fuente: Autores del Proyecto
En esta ventana vamos a seleccionar “Protocolo Internet (TCP/IP)” y luego clic en
“Propiedades” la misma nos abrirá la ventana en donde asignaremos manualmente
qué dirección IP deberá llevar esa máquina. (Figura 85)
Figura85: Propiedades de Protocolo Internet (TCP/IP)
Fuente: Autores del Proyecto
128
En la imagen anterior se puede observar que esa PC tiene asignada la dirección IP
192.168.0.1, que es lo mismo que deberemos hacer en cada una de las computadoras
de nuestra red en construcción. La máscara de Red siempre deberá ser la misma en
esta y las demás máquinas: 255.255.255.0, lo demás dejamos en blanco puesto que
no necesitamos cambiarlo en este caso.
Al usar el asistente para configuración de Red, y al entrar a está ventana,
simplemente
veremos
marcada
la
opción
“Obtener
una
dirección
IP
automáticamente” y nada más, lo cual resulta inútil, si en algún momento
necesitamos instalar cualquier programa de supervisión de Red si no conocemos cuál
es la dirección IP fija asignada a cada PC.
Después de haber establecido la IP y la máscara de Red para cada máquina probamos
reiniciar el equipo para evitar cualquier inconveniente de conexión a la Red.
Además es conveniente que deshabilitemos el firewall de Windows que en la
mayoría de los casos impide que sus recursos compartidos (carpetas, archivos,
impresoras, etc.) sean visibles a través de la Red.
Después que hayamos configurado toda la Red, para asegurarnos de que todo ha
salido bien hacemos ping en cada una de las máquinas de la Red, para lo cual
abrimos una ventana de comandos de Windows a través del menú Inicio>>Ejecutar y
digitalizamos cmd. Cuando tengamos abierta la ventana de comandos vamos a
digitar ping 192.168.0.1 en donde 1 es el último número de la dirección IP de cada
una de las máquinas de la Red. Así, si todo marcha bien veremos una imagen como
esta, en respuesta a una buena conexión (Figura 86)
Figura 86: Comprobación del Ping
Fuente: Autores del Proyecto
129
Caso contrario, si algo salió mal al momento de configurar uno de los equipos
veremos lo siguiente (Figura 87)
Figura 87: Resultados del Ping
Fuente: Autores del Proyecto
Está pantalla nos indicará en este caso que deberemos verificar, cual ha sido el error,
chequeando los cables, los conectores de los cables, la tarjeta de Red, la
configuración IP y Red.
2.1.3.3
Configuración de las PCs
Hacemos clic derecho en el ícono de Conexión de área local y seleccionamos la
opción Propiedades: cómo podemos ver en la (Figura 88)
Figura 88: Configuración de Red
Fuente: Autores del Proyecto
130
Seleccionamos la opción Protocolo TCP/IP y clic en el botón propiedades: como se
muestra en la (Figura 89)
Figura 89: Propiedades de Conexión de área local
Fuente: Autores del Proyecto
Tendremos la siguiente configuración, y finalmente damos clic en aceptar:
(Figura 90)
Figura 90: Propiedades de Protocolo Internet (TCP/IP)
Fuente: Autores del Proyecto
131
2.1.3.4
Configuración Router Inalámbrica TP-LINK TL-WR340G
Conectamos el cable de red que viene del modem de la línea telefónica, como se
puede ver en la (Figura 91)
Figura 91: Colocación cable de red router inalámbrico
Fuente: Autores del Proyecto
El siguiente cable de Red va conectado al computador para realizar la configuración,
como se muestra en la (Figura 92)
Figura 92: conexión cable de red al servidor
Fuente: Autores del Proyecto
132
Luego conectamos el cable de poder al Router, como se observa en la (Figura 93)
Figura 93: Conexión a la fuente de poder al Router Inalámbrico
Fuente: Autores del Proyecto
Luego nos vamos a nuestro PC hacemos clic en inicio y ejecutar, como se ve en la
(Figura 94)
Figura 94: Ingresando al D.O.S
Fuente: Autores del Proyecto
133
En esta ventana ponemos el siguiente comando cmd, como se puede visualizar en la
(Figura 95)
Figura 95: Ejecutar cmd
Fuente: Autores del Proyecto
Y nos aparecerá la siguiente ventana donde ponemos ipconfig, como se despliega en
la (Figura 96)
Figura 96: Realizando un ping
Fuente: Autores del Proyecto
En esta nueva ventana nos aparecerá la dirección IP de nuestro ordenador, como se
ve en la (Figura 97)
Figura 97: Dirección IP
Fuente: Autores del Proyecto
134
Abrimos el navegador de internet y escribimos nuestra dirección IP 192.168.0.1,
como se puede observar en la (Figura 98)
Figura 98: Ingresando a nuestro Router
Fuente: Autores del Proyecto
Tenemos una nueva ventana en la (Figura 99) donde ponemos lo siguiente:
Usuario: Admin
Contraseña: Admin
Figura 99: Ingresando a nuestro Router con su respectiva clave
Fuente: Autores del Proyecto
Nos aparece la siguiente ventana de configuración del Router, como se ve en la
(Figura 100)
Figura 100: Ventana principal de nuestro Router
Fuente: Autores del Proyecto
135
Hacemos clic en configuración básica y escogemos las siguientes opciones
(Figura 101)
Ponemos el nombre de nuestra Red en este caso Red Rumiloma
Región Ecuador
Canal de conexión de máquinas dejamos 10
En la siguiente pestaña ponemos 54Mbps
Figura 101: Ponemos un nombre a nuestra red
Fuente: Autores del Proyecto
Hacemos clic en wireless securyti para proteger nuestra Red y ponemos la respectiva
contraseña de seguridad. (Figura 102)
Figura 102: Ingresamos la clave a nuestra red
Fuente: Autores del Proyecto
136
Y tendremos un mensaje donde nos confirma que se ha realizado con éxitos los
cambios. (Figura 103)
Figura 103: Mensaje de confirmación
Fuente: Autores del Proyecto
2.1.3.5
Cálculos de Tráfico
Para el cálculo del tráfico de la Red nos vamos a basar en algunos parámetros que
nos permitirán entender de mejor manera lo que está ocurriendo actualmente en la
red de datos del Colegio Técnico Rumiloma, este análisis lo realizamos en las horas
pico, es decir donde existe mayor transmisión de datos y por ende mayor tráfico en la
red el mismo que se genera entre las 10 a 11 de la mañana (am).
Para lo cual nuestro análisis lo dividiremos en:
Tráfico de la red LAN.
Tráfico de Internet.
2.1.3.5.1
Tráfico de la Red LAN
Los cuellos de botella de la Red son difíciles de controlar, también muchos
elementos pueden afectar al rendimiento de la Red. Podemos monitorizar varios
objetos y contadores en la Red, como un servidor, y un segmento de Red.
137
Es por ello que es imprescindible modelar adecuadamente las fuentes de tráfico para
obtener resultados válidos.
Para ello nos vamos a ayudar de un software el cual nos permite observar cual es el
ancho de banda que está siendo ocupado por nuestra red, la cantidad de paquetes
enviados de un host a otro, como también el número de bits transmitidos, dicho
medidor de Red es el TracePlus/Ethernet cuyo entorno gráfico lo mostramos a
continuación en la (Figura 104)
Figura 104: Entorno gráfico del medidor de Red TracePlus/Ethernet.
Fuente: Autores del proyecto
Con este medidor de tráfico realizamos un esquema de cómo la red se está
comportando.
Algunos de los parámetros que nos presenta este medidor son:
Administrador de tareas: Porcentaje del uso de Red. El porcentaje del
ancho de banda de la red en uso por el segmento de red local. Podemos usar
138
este contador para ver el efecto de diversas operaciones en la red, como la
validación de usuarios o la sincronización de cuentas de dominio, como se
observa en la (Figura 105).
Figura 105: Porcentaje del uso de red
Fuente: Autores del Proyecto
Interfaz de red: Bytes enviados/segundo. Es el número de Bytes enviados a través
de este adaptador de red, como podemos ver en la (Figura 106).
Figura 106: Cantidad de paquetes Bytes enviados/ segundo en el servidor.
Fuente: Autores del Proyecto
139
Interfaz de red: Bytes totales/segundo. Es el número de Bytes que se están
enviando/recibiendo a través de este adaptador de red. Lo usamos para determinar el
rendimiento del adaptador. Siendo este un número alto, donde podemos indicar un
número de transmisiones con éxito grande, como tenemos en la (Figura 107).
Figura 107: Cantidad Bytes Totales/ segundo en el servidor
Fuente: Autores del Proyecto
2.1.3.5.2
Tráfico del Internet
Se refiere al acceso a internet vamos a analizar el ancho de banda para lo cual nos
ayudaremos de un programa medidor de velocidad que nos proporciona CNT, el
mismo que nos permite medir los siguientes parámetros:
Velocidad de descarga: 0.32 Mbps
Velocidad de subida: 0.18
Ping: 140ms
Dirección IP:190.152.24.87
140
Cuyo entorno gráfico lo presentamos a continuación (Figura 108).
Figura 108: Entorno gráfico del medidor de acceso al Internet.
Fuente: http://speedtest.cnt-grms.com.ec/
141
CONCLUSIONES
La red LAN agilizará la comunicación de todos los equipos en el laboratorio,
permitiendo compartir recursos de una manera eficaz y eficiente.
La red por medios no guiados permitió dotar del servicio de Internet a los
departamentos Administrativos como son: Rectorado, Vicerrectorado,
Colecturía, Secretaria, Pre Asociación de profesores, Departamento de
Orientación Vocacional y Bienestar Estudiantil (DOBE) y al laboratorio de
la Escuela “TINKU”.
Las pruebas realizadas con el LAN Tester en la red dieron un buen soporte de
respaldo al encargado del laboratorio de que la red operará sin problemas
obteniendo resultados exitosos.
Si bien, el realizar la instalación con cable UTP representa mayor trabajo
humano, esto se ve recompensado, puesto que este medio es menos
vulnerable a interferencia electromagnética, que otro tipo de redes, y es casi
imposible el ingreso de usuarios no deseados a menos que lo hagan por
conexión física.
142
RECOMENDACIONES
Instalar un buen Software Antivirus para poder proteger al equipo de
amenazas que se encuentran en la red que atacan constantemente.
Bloquear y evitar en lo posible los cookies, páginas porno etc.
No permitir que cualquier usuario configure el servicio de Internet, ya que es
recomendable que lo realice un personal capacitado para poder obtener una
rendición óptima y seguridades en la red.
En la instalación del cable UTP se debe minimizar: las torsiones y el doblaje,
el destrenzado de los pares, la longitud de cable desforrado en los jacks,
panels, no alar el cable con demasiada fuerza ni aplastar, comprimir, o doblar
el cable, y manteniendo los amarres ajustados pero no apretados. Todo esto
para no dañar el cable como romper los hilos internos ya que resulta
complicado reemplazar por otro cable nuevo causándonos pérdidas
importantes de tiempo y dinero.
143
GLOSARIO
ADSL. Asymetric Digital Subscribir Line, línea de suscripción digital
asimétrica. Un medio para transmitir datos digitales sobre una línea telefónica
convencional sin interferir una sobre otra comunicación y permitiendo que
sean simultáneas ambas.
GATEWAY. Pasarela o puerta que comunica dos tipos diferentes de redes.
ICS. Internet Sharing Connection, o conexión compartida a Internet. Un
componente de Windows que permite que dos o más ordenadores conectados
en red local utilicen una única conexión a Internet.
IP. Internet Protocol, protocolo de Internet.
PAQUETES. Cada uno de los fragmentos en que se divide la información
para que viaje por la red.
TCP/IP. Transmisión Control Protocol/Internet Protocol, el protocolo para el
control de la transmisión de los datos a través de Internet
LAN. (Local Area Network - Red de Área Local). Interconexión de
computadoras y periféricos para formar una red dentro de una empresa u
hogar, limitada generalmente a un edificio.
WAN. (Wide Area Network - Red de Área Extensa). WAN es una red de
computadoras de gran tamaño, generalmente dispersa en un área
metropolitana, a lo largo de un país o incluso a nivel planetario.
RED. Una red de computadoras es una interconexión de computadoras para
compartir información, recursos y servicios. Esta interconexión puede ser a
través de un enlace físico (alambrado) o inalámbrico.
HUB.
(Concentrador).
En
comunicaciones,
centro
de
distribución,
concentrador. Un hub es un equipo de redes que permite conectar entre sí
otros equipos o dispositivos retransmitiendo los paquetes de datos desde
cualquiera de ellos hacia todos los demás.
IEEE. (Institute of Electrical and Electronics Engineers) Asociación de
profesionales con sede en EEUU que fue fundada en 1884, y que actualmente
cuenta con miembros de más de 140 países. Investiga en campos como el
aeroespacial, computacional, comunicaciones, etc. Es gran promotor de
estándares.
144
ATM. (Asynchronous Transfer Mode) Modo de Transferencia Asíncrona.
Sistema de transferencia de información de conmutación de paquetes de
tamaño fijo con alta carga, utilizados en banda ancha para aprovechar
completamente una línea y soporta velocidades de hasta 1,2 GB. También es
conocido como Paquete rápido.
DLS. (Digital Subscriber Line) Línea de Abonado Digital. Tecnología que
permite una conexión a una red con más velocidad a través de las líneas
telefónicas.
MODEM. (MOdulador-DEModulador) Periférico de entrada/salida, que
puede ser interno o externo a una computadora, y sirve para a conectar una
línea telefónica con la computadora. Se utiliza para acceder a internet u otras
redes, realizar llamadas, etc.
OSI. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI,
Open System Interconection) lanzado en 1984 fue el modelo de red
descriptivo creado por ISO. Norma universal para protocolos de
comunicación lanzado en 1984. Fue propuesto por ISO y divide las tareas de
la red en siete niveles.
CDPD. (Cellular Digital Packet Data) Paquete de Datos Celular Digital.
Norma que permite transferir información e ingresar a Internet a través de
redes celulares.
GSM. (Global System for Mobile comunications) Sistema Global para
Comunicaciones Móviles
WI-FI.Wireless-Fidelity, es un conjunto de estándares para redes
inalámbricas basados en las especificaciones IEEE 802.11.
IPSEC. (IP security). Conjunto de protocolos para la seguridad en
comunicaciones IP mediante la autentificación y/o encriptación de cada
paquete IP.
ANSI. (American National Standards Institute - Instituto Nacional
Americano de Estándares). Organización encargada de estandarizar ciertas
tecnologías en EEUU. Es miembro de la ISO, que es la organización
internacional para la estandarización.
FDDI. (Fiber Digital Device Interface) Dispositivo Interface de Fibra Digital.
Topología de red local en doble anillo y con soporte físico de fibra óptica.
145
Alcanza velocidades de hasta 100 Mbps y utiliza un método de acceso al
medio basado en paso de testigo (token passing). Alcanza una distancia
máxima de 100 kilómetros, con un número máximo de repetidores de 100 y
un número máximo de estaciones permitidas de 500.
UTP. (Unshielded Twisted Pair - par trenzado sin blindaje) Tipo de
conductor con un cable de cobre utilizado para telecomunicaciones como por
ejemplo, conexiones para la creación de una LAN.
IBM. (International Business Machines). Empresa que fabrica y comercializa
hardware, software y servicios relacionados con la informática. Tiene su sede
en Armonk (EE.UU) y fue fundada el 15 de junio de 1911, aunque lleva
operando desde 1888.
MAN. (Metropolitan Area Network - Red de Área Metropolitana). Red de
alta velocidad que cubre un área geográfica extensa. Es una evolución del
concepto de LAN (red de área local), pues involucra un área mucho más
grande como puede ser una área metropolitana.
ASCII. (American Standard Code of Information Interchange - Estándar
Americano para Intercambio de Información). Es un largo código que define
caracteres alfanuméricos para compatibilizar procesadores de texto y
programas de comunicaciones.
HTTP. (HyperText Transfer Protocol). Protocolo usado para acceder a la
Web (WWW). Se encarga de procesar y dar respuestas a las peticiones para
visualizar una página web.
SMTP. (Simple Mail Transfer Protocol - Protocolo de Transferencia Simple
de Correo). Protocolo estándar para enviar e-mails.
SMS. (Short Message Service) Es un servicio de mensajería por teléfonos
celulares. Con este sistema se puede enviar o recibir mensajes entre celulares
y otros dispositivos electrónicos, e incluso utilizando internet.
FTP. (File Transfer Protocol - Protocolo de transferencia de archivos). Es
ideal para transferir grandes bloques de datos por la red. Permite enviar o
recibir cualquier tipo de archivos hacia o desde un servidor.
TELNET. (Tele Network - Tele Red). Sistema que permite conectarse a un
host o servidor en donde el ordenador cliente hace de terminal virtual del
ordenador servidor. En otras palabras, Telnet es un protocolo que permite
146
acceder mediante una red a otra máquina y manejarla, siempre en modo
terminal (no hay gráficos). Se dejó de usar casi por completo por tener
problemas de seguridad (no encriptaba la información) y comenzó a
popularizarse el SSH.
UDP. (User Datagram Protocol - Protocolo de Datagrama de Usuario).
Protocolo abierto, no orientado a la conexión (como el TCP) y por lo que no
establece un diálogo previo entre las dos partes, ni tampoco mecanismos de
detección de errores.
ICMP. (Internet Control Message Protocol - Protocolo de Control de
Mensajes de Internet). Subprotocolo de diagnóstico y notificación de errores
del Protocolo de Internet (IP). Es utilizado para enviar mensajes de errores
cuando un servicio no está disponible o cuando un host no puede ser
encontrado, etc.
PING. (Packet INternet Groper - Rastreador de Paquetes Internet). Programa
que es empleado para verificar si un host o servidor está disponible
(conectado, en funcionamiento o activo).
URL. (Uniform Resource Locator - Localizador Uniforme de Recursos).
Forma de organizar la información en la web. Una URL es una dirección que
permite acceder a un archivo o recurso como ser páginas html, php, asp, o
archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada
recurso disponible en la WWW
147
BIBLIOGRAFÍA
Consultas a las páginas Web:
•
Arcesio.net; Larry L.Peterson y Brice S.Davie, “Computers Networks,
aystems approach”, traducido y adaptado por Oscar Agudelo, [en línea];
http://www.arcesio.net. Fecha de consulta 12 de Febrero del 2010.
•
Tecnologías Ethernet; Ethernet [en línea];
http://es.wikipedia.org/wiki/Ethernet ; Fecha de consulta 15 de Agosto del
2010.
•
Saulo.net ; Barajas Saulo ; Curso de redes en Windows 98 y NT 4[en línea];
http://www.saulo.net/pub/redes/a.htm#1-6; Fecha de consulta 27 de Agosto
del 2010.
•
Municipaliidad distral de suruquillo; López A; Protocolos y Topologías [en
línea];
http://www.munisurquillo.gob.pe/website/libros/Manuales/Aurelio%20Irineo
%20L%f3pez/;Fecha de consulta 28 de Septiembre del 2010.
•
Terra; Fernández G ; ESTANDAR IEEE 802[en línea]; 2001;
http://www.terra.es/personal2/davidperez2000/ieee.htmComputer.org; Fecha
de consulta 30 de agosto del 2010.
•
RedIRIS; Peláez R; Análisis de seguridad de la familia de protocolos TCP/IP
[en línea]; http://www.rediris.es/cert,http://www.ilbbs.com/oracovers/;Fecha
de consulta 18 de junio del 2010.
•
Universidad Autonoma de Durango; Bedolla F; Cableado[en línea];
http://ea3ahl.iespana.es/descarga/descarga/cableado.pdf; Fecha de consulta 28
de julio del 2010.
Libros de Consulta
•
TANENBAUM A; Redes de computadores. Prentice Hall. 3ra edición;
(2000); Protocolos.
•
González J; Teoría de Redes Informáticas. PUBLICADOS ON-LINE;
(1998); Topología de una red; Pág. 20 hasta pág. 28.
148
ANEXOS
149
ANEXO 1
UNIVERSIDAD ESTATAL DE BOLÍVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN
EMPRESARIAL E INFORMÁTICA
CARRERA DE INGENIERÍA EN SISTEMAS
ENCUESTA A LOS ESTUDIANTES DEL COLEGIO TÉCNICO SEMIPRESENCIAL INTERCULTURAL BILINGÜE “RUMILOMA”
Objetivo: Obtener información acerca del Análisis, Diseño e Implementación de una
red LAN por medios guiados y no guiados.
Cuestionario:
1.- ¿Sabe lo que es una red informática?
Si
( )
No ( )
2.- ¿Su actual laboratorio dispone de una red informática?
Si
( )
No ( )
3.- ¿Cree que es necesario y útil que su establecimiento educativo cuente con
una red informática?
Si
( )
No ( )
4.- ¿le gustaría utilizar y aprovechar los beneficios que ofrece una red
inalámbrica?
Si
( )
No ( )
5.- ¿los profesores
de su establecimiento imparten conocimientos de
computación dentro de un laboratorio de computo?
Si
( )
No
( )
6.- ¿Cree usted que el internet es necesario en su formación académica?
Si
( )
No
( )
150
ANEXO 1
UNIVERSIDAD ESTATAL DE BOLÍVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS GESTIÓN
EMPRESARIAL E INFORMÁTICA
CARRERA DE INGENIERÍA EN SISTEMAS
ENCUESTA A LOS DOCENTES DEL COLEGIO TÉCNICO SEMIPRESENCIAL INTERCULTURAL BILINGÜE “RUMILOMA”
Objetivo: Obtener información acerca del Análisis, Diseño e Implementación de una
red LAN por medios guiados y no guiados.
Cuestionario
1. ¿Conoce usted que es una red informática?
Si
( )
No
( )
2.- ¿Considera que es adecuada la implementación de una red Informática en el
laboratorio del establecimiento?
Si
( )
No
( )
3.- ¿Conoce usted los beneficios que brinda una red Informática?
Si
( )
No
( )
4.- ¿Cree que el internet es un medio didáctico para el proceso de enseñanza
aprendizaje?
Si
( )
No
( )
5.- ¿Se interesaría usted en aprehender a utilizar una red Informática para
aprovecharla al máximo?
Si
( )
No
( )
6.- ¿Influye una red Informática en la calidad académica de la Institución?
Si
( )
No
( )
151

Documentos relacionados