TECNOLOGà A DE COMUNICACIà NES Y REDES TELEMÔTICA .........................................

Anuncio
TECNOLOGÃ A DE COMUNICACIÃ NES Y REDES
Asignatura: TecnologÃ−a De comunicaciones y redes
TELEMÔTICA
TEMA 0. Información de la asignatura
.........................................
Pag.4
TEMA 1. Introducción a la Telemática
1.1. Concepto de telemática
1.2. Evolución histórica
1.3. Esquema básico telemático
1.4. Codificación de la información
1.5. Tipos de redes
.........................................
..........................................
..........................................
..........................................
..........................................
..........................................
Pag.5
Pag.5
Pag.5
Pag. 6
Pag.7
Pag.13
TEMA 2. Comunicación estratificada en niveles
2.1. Funcionamiento de la comunicación
2.2. Protocolos y servicios
2.3. Modelo de referencia OSI
2.4. Niveles OSI
..........................................
..........................................
..........................................
..........................................
..........................................
Pag. 21
Pag.21
Pag.31
Pag.33
Pag.35
TEMA 3. Nivel FÃ−sico
3.1. Especificaciones del nivel fÃ−sico
3.2. Protocolo fÃ−sico
3.3. Las normalizaciones del nivel fÃ−sico
3.4. Las recomendaciones del nivel fÃ−sico
..........................................
..........................................
..........................................
..........................................
..........................................
Pag.38
Pag.38
Pag.38
Pag.40
Pag.44
TEMA 4. Nivel de enlace de datos
4.1. Introducción
4.2. Funciones de un protocolo del nivel
4.3. Fases de un Protocolo del Nivel de Enlace
4.4. Protocolos del nivel de enlace
..........................................
..........................................
..........................................
..........................................
..........................................
Pag.44
Pag.44
Pag.46
Pag.50
Pag.51
TEMA 5. Nivel de Red
5.1. Especificaciones del nivel de red
5.2. Encaminamiento
5.3. Congestión
..........................................
..........................................
..........................................
..........................................
Pag.57
Pag.57
Pag.66
Pag.76
TEMA 6. Niveles Superiores OSI
6.1. Nivel de Transporte
6.2. Nivel de Sesión
6.3. Nivel de Presentación
6.4. Nivel de Aplicación
..........................................
..........................................
..........................................
..........................................
..........................................
Pag.79
Pag.79
Pag.85
Pag.87
Pag.88
TEMA 7. Redes de Area Local
7.1. Conceptos básicos
7.2. CaracterÃ−sticas de las LAN
7.3. Ventajas y desventajas
..........................................
..........................................
..........................................
..........................................
Pag.89
Pag.89
Pag.89
Pag.90
TEMA 8. Servidores, Estaciones y Sistemas
..........................................
Pag.91
1
8.1. Introducción.
8.2. Servidores
8.3. Estaciones de Trabajo
8.4. Sistemas Operativos en Red
..........................................
..........................................
..........................................
..........................................
Pag.91
Pag.91
Pag.94
Pag.95
TEMA 9. Medios de Comunicación
9.1. Introducción
9.2. Análisis de la señal
9.3. Tipos de medios
..........................................
..........................................
..........................................
..........................................
Pag.103
Pag.103
Pag.103
Pag.105
TEMA 10. Tarjetas de red.
10.1. Definición y funciones
10.2. Opciones y Parámetros
10.3. Tipos especiales
..........................................
..........................................
..........................................
..........................................
Pag.125
Pag.125
Pag.127
Pag.134
TEMA 11. Ampliación de una LAN
11.1. Interconexión de redes
11.2. Dispositivos usados para conectar redes
11.3. Seguridad en una red
..........................................
..........................................
..........................................
..........................................
Pag.135
Pag.135
Pag.136
Pag.142
..........................................
Pag.169
..........................................
..........................................
..........................................
Pag.169
Pag.176
Pag.183
TEMA 12. Implementar una LAN según
Normalización ANSI/TIA/EIA 568A
12.1. Introducción al Cableado Estructurado
12.2. Tipos de Medios de Transmisión
12.3. Implantación de una LAN
TEMA 0. INFORMACIÃ N SOBRE LA ASIGNATURA
Modulo BTEC
COMPUTER PLATAFORMS
Asignatura
TECNOLOGÃ A DE COMUNICACIONES Y REDES
Horas Semanales
3 horas
Descripción de la unidad
Esta unidad está dirigida a aquellos que necesiten conocimientos de arquitectura suficientes para
tomar decisiones en la selección/especificación de sistemas asÃ− como usar hardware y software de
manera efectiva. Se mostrará a los estudiantes como usar sistemas operativos para crear sus propios
entornos operativos y participar en su desarrollo. Muchos informáticos se comunican con técnicos
especialistas durante la especificación y el planteamiento de la implementación de sistemas. Esta
unidad está dirigida a dar a estos la confianza para comunicarse con los especialistas técnicos y
validar sus recomendaciones.
Objetivos generales
1. Evaluar el rendimiento de un sistema informático.
2. Utilizar un sistema operativo
3. Actualizar un sistema.
4. Participar en la planificación de instalación de una red.
Objetivos a demostrar en este temario
2
4. Participar en la planificación de instalación de una red.
Temas: 1,2,3,4,5,6,7,8,9,10 y 11
4.1. Identificar y describir en términos no técnicos los
Temas: 1,2,3,4,5,6,7,8,9,10 y 11
componentes de una red.
4.2. Describir la topologÃ−a, los requerimientos de comunicación
externa y los mÃ−nimos requisitos de almacenamiento.
4.3. Describir un plan de formación para usuarios y especificar las
funciones de un “help desk”
4.4. Describir la polÃ−tica de seguridad de una red.
Pruebas a realizar
Febrero: 1Examen
Objetivos Evaluados
Objetivos: 4
TEMA 1. INTRODUCCIà N A LA TELEMÔTICA
1.1. CONCEPTO DE TELEMÔTICA
Telemática o Teleinformática.
Definiciones:
• Ciencia que trata la conectabilidad y comunicación a distancia entre procesos.
• Conjunto de maquinas técnicas y métodos relacionados entre si y que permiten el proceso
de datos a distancia.
La ciencia de la Telemática empieza en 1960 con la aparición de los Sistemas Operativos de 3ª
Generación.
Para la comunicación a distancia encontraremos 3 formatos.
• Ordenador y Ordenador
• Ordenador y Periférico
• Periférico y Periférico
La comunicación constituye un elemento vital para la evolución y desarrollo de la humanidad. Para
que se realice una transmisión se necesita:
EMISOR MEDIO RECEPTOR
1.2. EVOLUCIÃ N HISTÃ RICA
1830 - Telégrafo (Samuel Morse)
1976 - Teléfono (Alexander Graham Bell)
1910 - Teletipo o Teleimpresor (Kleinshmidt)
1950 - MODEM - Transmisión entre computadoras, pero sin éxito hasta los '60.
1962 - S.A.G.E. (Service of Automatic Ground Enviroment) - Permite comunicar aviones con servicios
terrestres.
`70's - Ordenadores en Redes y Protocolos.
3
1971 - ARPANET - Da salida a Internet.
1972 - RETD (Red Especial de Transmisión de Datos) - Iberpac - Centralitas de conexión
(Telefónica).
1974 - SNA de IBM (System Network Architecture) - Sistema que permite la comunicación entre PC's.
1978 - LAN (Local Area Network)
1981 - Es cedido por ARPANET a 3 Universidades Americanas con el fin de investigar procesos a
distancia.
1984 - Todas las Universidades Americanas formaban una misma red que surgió de ARPANET,
convirtiéndose en una red pública de comunicaciones, conocida en los `90's como INTERNET.
1.3. ESQUEMA BÔSICO TELEMÔTICO
Sistema Telemático es un conjunto de recursos fÃ−sicos (Hardware) y lógicos (Software) utilizados
para satisfacer unas determinadas necesidades de transmisión de datos.
• Procesador Central (Host) - Se encarga de tratar la información. Pueden existir varios centros
de tratamiento y en consecuencia varios HOST.
También puede realizar tareas propias de comunicación, en caso de que no exista un procesador de
comunicaciones.
• Procesador de Comunicaciones o Unidad de Control (Front-End) - Se encarga de auxiliar en las
tareas de gestión de comunicación al procesador central.
• Adaptador Convertidor (Adapter) - Son los encargados de convertir los datos que emite el
procesador central o el procesador de comunicaciones a la lÃ−nea de telecomunicaciones.
• LÃ−nea de Telecomunicaciones o Red de Telecomunicación - encargada de ser el medio entre
2 o más adaptadores-convertidores.
• Terminal Remoto - Cualquier dispositivo capaz de comunicar, recibir o intercambiar datos con
el procesador central.
1.4. CODIFICACIÃ N DE LA INFORMACIÃ N
La información para ser transmitida necesita ser adaptada al medio de transmisión, es decir, a la
lÃ−nea de teléfono, cable MODEM, etc. Cada uno de estos tiene su propia codificación.
Para ello es preciso codificar dicha información y asÃ− evitar que la información se modifique.
Los sistemas de codificación sirven para que el archivo llegue igual que cuando fue mandado.
Cà DIGO - Transformación de la información en un determinado alfabeto fuente a un alfabeto
destino.
CÃ DIGO - Es cuando existe una correspondencia biunÃ−voca y recÃ−proca entre los sÃ−mbolos del
alfabeto fuente y los sÃ−mbolos del alfabeto destino.
BiunÃ−voca - Significa que la información de un punto al otro parezca diferente, es lo mismo, porque
conoce la codificación. La comunicación entre ambos establece una serie de normas que haga que los
4
datos sean comprendidos por ambos, (EMISOR o FUENTE y DESTINO-RECEPTOR).
Esta definición de código se corresponde para Códigos à tiles.
Cada palabra del Emisor tiene su correspondencia en el alfabeto destino. Si mandas 010 en el Receptor
es = 0101, otra equivalente.
Podemos entender como Códigos Redundantes cuando existen palabras del alfabeto destino que
pueden ser iguales a una única palabra del alfabeto fuente o que puede haber palabras en el alfabeto
destino que no tienen su correspondencia en el alfabeto fuente.
TAMAà O DE UN Cà DIGO - Entenderemos como el número de palabras que configuran el
alfabeto correspondiente. El tamaño de sÃ−mbolo (Cantidad de Bits), nos indica cuantos bits tiene
una palabra.
TIPOS DE CÃ DIGOS:
• Códigos Detectores - Detectan Errores Bien o Mal.
• Códigos Correctores - Detectan y Corrigen los Errores.
LA CALIDAD DE UNA TRANSMISIÃ N - Se mide por la Tasa De Error (Tr), que son los Bits
ennviados de forma errónea entre el Sumatorio del Nº de Bits enviados.
Tr =
CÃ DIGOS CORRECTORES:
DISTANCIA - Nº de Bits que cambian de una palabra a otra. Nº de Bits diferentes de una palabra a
otra de forma secuencial.
Para que corrijan, como mÃ−nimo 1 error, D tiene que ser = 3
CÃ DIGOS DETECTORES
Va a detectar como mÃ−nimo 1 bit.
1.4.1. División de los Códigos de Información
SISTEMÔTICOS:
Son los que utilizan un mismo sistema, tanto para transformar el Código, como para recibir el
Código.
• Control de Paridad - (Hamming y Paridad de 3 tipos) - Su funcionamiento se basa en controlar
la paridad de sus bits.
♦ Paridad Simple - En cualquier código de información que no detecta, agregar 1 bit
más. (Solo Detecta).
♦ Códigos Multidimensionales - Detecta y Corrige. Se basa también en agregar 1 bit,
sino que también podrán modificar bits del Código Fuente.
♦ Código Hamming - Consiste en agregar más de 1 bit al Código de información,
para que se cumpla la paridad en las potencias de 2.
• Sistemas Algebraicos - Realiza una serie de operaciones algebraicas en el Código Fuente y la
5
información se la agregan más bits para que en la recepción poder aplicar las mismas
operaciones algebraicas y comprobar con la información agregada.
♦ Redundancia CÃ−clica - Son los que aplicando una serie de ecuaciones matemáticas, el
resultado siempre va a dar lo mismo.
♦ Códigos Residuales - Son aquellos en los cuales el resultado de las ecuaciones
matemáticas se acompañan con la información, tras ser recibidas estas, se aplican
las mismas ecuaciones matemáticas y se compara con la información residual.
EJERCICIO CÃ DIGO HAMMING
El Código Hamming sirve para los códigos del tipo que no detectan ni corrigen errores.
1º) Ver si el Código Corrige y detecta errores. Este se sabe aplicando las formulas.
Detecta Errores
La n es el número de Bits que puede corregir
La D es la distancia.
Corrige Errores
0 0 0
1 1 1 3
0 0 1 2
1 1 0 3
0 1 0 1
1 0 1 3
0 1 1 2
1 0 0 3
La columna de la derecha indica la Distancia.
Para saber la distancia mÃ−nima hay que mirar los bits que cambian en una palabra.
2º) Una vez que sabemos si corrige o no, utilizaremos la siguiente fórmula:
La P es el nº de bits que agrega al Código Destino.
La n es el número de Bits del Código Fuente.
P=2
Se cumple, si p fuera igual a 3 ya no nos servirÃ−a, pues 2 elevado a la 3 es = 8, por tanto 8 seria mayor
que p+3, y no se cumplirÃ−a.
3º) Tabla del CODIGO HAMMING
N=3 C.F.
000
001
6
0
0
5
0
0
4
0
0
3
0
1
2
0
1
1
0
1
6
010
0
1
1
0
0
1
011
0
1
1
1
1
0
100
1
0
1
0
1
0
101
1
0
1
1
0
1
110
1
1
0
0
1
1
111
1
1
0
1
0
0
Se copia el código fuente en las columnas. En la c6 la primera de la izquierda del C.D., en la c5 la
segunda y el la c3 la última de ellas.
Como hemos tenido que coger por lo tanto tendremos que añadir los bits en las posiciones 1, 2,3.
4º) CREACIà N DE LA TABLA DE ERRORES
Siempre va a tener el nº de bits del Código Hamming + 1, en este caso 6+1 = 7 Filas.
C3
C2
C1
Si Error
0
0
0
Error bit 1
0
0
1
Error bit 2
0
1
0
Error bit 3
0
1
1
Error bit 4
1
0
0
Error bit 5
1
0
1
Error bit 6
1
1
0
5º) HACER LAS LEYES DE HAMMING.
¿Dónde se encuentran los Errores?, ¿En que columnas de la Tabla de Errores?
La C se refiere a la columna.
C1 - 1 , 3 , 5 - Tiene que cumplir paridad en los bits 3 y 5
C2 - 2 , 3 , 6 - Tiene que cumplir paridad en los bits 3 y 6
C3 - 4 , 5 , 6 - Tiene que cumplir paridad en los bits 5 y 6
El número de Unos tiene que ser PAR, 0, 2, 4, 6, etc.
6º) CORREGIR EL CODIGO
Mira en la C1 - 1,3,5. Tiene que haber paridad en esas posiciones. Si la cumple se queda igual, sino, se
cambia. Si no cumple se pone un 1.
Ejercicio:
Dado un Código de Información Binario en exceso a la 15 (que empieza a partir de 15), siendo n = 5,
demostrar que ese Código Corrige y Detecta errores. En caso contrario, aplicar las Técnicas
conocidas para convertirlo en Código Corrector.
9
8
7
6
5
4
3
2
1
7
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
01111
10000
10001
10010
10011
10100
10101
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
1
0
0
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
0
1
0
1
0
1
0
0
1
0
1
1
1
0
0
1
1
0
0
1
0
1
1
0
0
1
1
0
Comprobamos a ver si corrige errores.
1 >= n + 1
n=0
D >= 2 n + 1 3 - 1 >= 2 n
n=1
Aplicamos la formula.
Queda 2 elevado a la 4, que es igual a 5 + 4 + 1 según la formula, por tanto añadiremos datos en los
bits 1, 2, 4, 8, que sale de las potencias de 2 a la 4.
2 a la 0 = 1; 2 a la 1 = 2; 2 a la 2 = 4; 2 a la 3 = 8
La tabla de errores.
P = 4, por tanto 4 Columnas.
El Código Hamming es + 1, entonces 9 + 1 = 10 Filas.
Sin Error
Error 1
Error 2
Error 3
Error 4
C4
0
0
0
0
0
C3
0
0
0
1
1
C2
0
1
1
0
0
C1
1
0
1
0
1
8
Error 5
Error 6
Error 7
Error 8
C1 = 1, 3, 5, 7, 9
0
0
1
1
1
1
0
0
1
1
0
0
0
1
0
1
C2 = 2, 3, 6, 7
C3 = 4, 5, 6, 7
C4 = 8, 9
1.5. TIPOS DE REDES
1.5.1. Clasificación según su evolución.
RTD - Conjunto de elementos fÃ−sicos y lógicos que permiten la interconexión de equipos y satisface
todas las necesidades de transmisión de datos entre los mismos.
1- RETD (Red Especial de Transmisión de Datos). Funcionando con un solo procesador central. Estas
redes fueron utilizadas para la TelefonÃ−a Básica.
â Sólo puede haber 1 Procesador Central (PC) para dar servicio al resto de terminales, conocido
como REDES CENTRALIZADAS.
â
Los Terminales Remotos (T.R.) no tienen Sistema Operativo.
â
La Seguridad es muy elevada, sólo se aplica al PC.
â
También son Redes muy vulnerables, pues si falla el PC también fallan los (T.R.).
2- Redes Multi-Sistema - Conjunto de procesadores centrales. Comparten funciones de gestión y
control de la Red.
â En caso de que un PC falle, los otros pueden realizar esas funciones y asÃ− seguir dando servicio a
los diferentes terminales.
â La Seguridad es más complicada. Dependiendo de los PC que tengamos, nos dará la seguridad
que tendremos que aplicar.
3- Redes Distribuidas - Permiten la conexión entre distintos tipos de Redes, Procesadores Centrales e
incluso Terminales.
â
Va a funcionar casi siempre, a no ser que se caiga una rama entera.
â
Trazar una directiva de seguridad es muy complicado.
4- LAN (Redes de Area Local) - Fomadas por Ordenadores Personales Pc's, que cada uno hará el rol
del PC (Procesador Central).
â
Si uno de los Pc cae, los demás siguen funcionando.
9
â
La seguridad se instala en cada uno de los Pc por separado.
1.5.2. Clasificación según su extensión.
1- Redes de Ôrea Extensa (WAN - Wide Area Network) - Conjunto de redes formada por equipos
conocidos como nodos, donde la función de estos es la de comunicar los diferentes tipos de redes.
Normalmente son redes públicas de telefonÃ−a de un paÃ−s, aunque pueden ser redes de carácter
privado, usadas por grandes empresas para poder unir sus diferentes redes a nivel nacional o
internacional.
Una WAN tiene que superar limites Metropolitanos, normalmente son redes de muchos KM.
Este tipo de redes permite conexiones entre múltiples usuarios y dispositivos de todo tipo.
Actualmente hay 3 Redes WAN en España.
â
Red TELEX - Correos
â
Red Telefónica Básica:
♦ RETD (1972 - Telefónica (Iberpac)
♦ R.B. (Red Básica)
â
Red IRISH - Universidades Españolas - RETD - (Unix)
2- MAN (Metropolitan Area Network) - Limitadas a un municipio o ciudad. Suelen ser privadas (Ej.
RETECAL).
3- LAN (Local Area Network) - Redes creadas para tratar la información a pequeñas distancias.
CaracterÃ−sticas:
• Privadas.
• Pueden albergar una gran cantidad de dispositivos.
• Llegan a distancias de pocos KM.
• Velocidad de transmisión muy alta, 10 MB/s a 1 GB/s.
• Permiten la conexión con otras redes.
1.5.3. Clasificación según su comunicación.
La comunicación de datos entre dos puntos tiene lugar a través de una lÃ−nea de transmisión que
puede ser unida de forma directa o mediante otros dispositivos de comunicación.
La más simple es de una forma directa, lo que conocemos como conmutación.
Ejemplo de comunicación directa.
Lógicamente el problema de este tipo de conexiones es el cableado de conexión entre equipos.
Este tipo de conexiones se hacÃ−an hace tiempo y se hacÃ−a conectando, por ejemplo, dos equipos a
través del puerto de comunicaciones LPT o COM, etc.
10
Para poder evitar todo esto, aparecen los NODOS.
Nodos
Las redes de hoy en dÃ−a se componen de un conjunto de nodos interrelacionados, cuya misión es
transmitir la información de un NODO a otro, proveniente de los equipos de datos que se encuentran
conectados directamente a dichos nodos.
Para la realización del encaminamiento de los datos, es decir, desde que sale de un equipo de la red,
hasta que llega a su destinatario a través de los diferentes nodos que conforman esa red, podemos
usar 3 técnicas diferentes.
1- CONMUTACIà N DE CIRCUITOS: El proceso se realiza en las redes normalmente telefónicas. El
equipo que inicia la comunicación solicita lo que se llama autorización de llamada al equipo
destinatario.
Si este se encuentra libre, se establece un enlace fÃ−sico a través de un canal para que
posteriormente se produzca la transmisión de la información.
Terminado el proceso de transmisión de la información se procede a la desconexión de dicha unión
fÃ−sica.
Si el Receptor esta libre, el recorrido más lógico seria A, C, D, E hasta el Receptor, el canal queda
cerrado y comienza la transmisión de datos.
Se puede usar el Nodo A y después al D, pero no al C, debido a que el canal esta cerrado al ser usado
por una conexión anterior.
Los Nodos se pueden usar, pero los caminos no hasta que no termine la transmisión que se este
efectuando.
2- CONMUTACIÃ N DE MENSAJES
El dispositivo emisor incorpora a la información que quiere transmitir una dirección del destino que
se conoce como mensaje, el mensaje es transmitido a través de los nodos de la red, almacenándose
en cada uno de ellos hasta llegar a su destino.
El sistema de conmutación de mensajes suele funcionar mediante tablas de encaminamiento.
Los canales van quedando libres a medida que van llegando a los nodos y quedan guardados en el Nodo
correspondiente.
3- CONMUTACIà N DE PAQUETES (Sist. de Comunicación FÃ−sicos y Lógicos)
Surge para poder evitar las carencias de las 2 técnicas anteriores. El funcionamiento es exactamente
igual que la técnica de Conmutación de Mensajes, pero la información que se quiere enviar, se
fragmenta en paquetes, incorporando en cada uno de ellos más información de la que se desea
transmitir. PEJ. En cada uno, el destinatario, el número del paquete, etc.
En los dos casos anteriores, la información sigue la misma ruta todas la veces q se envÃ−e un paquete
de un mismo archivo, en cambio, en este no, pues puede mandar los distintos paquetes utilizando el
Nodo que este libre y en mejor situación para agilizar el proceso de transmisión.
11
1.5.4. Según su utilización.
RTD's - Se dividen dependiendo de la UTILIZACIÃ N por parte de los Usuarios, en Dos Tipos.
1- REDES DEDICADAS: Son las que por motivos de seguridad, velocidad o ausencia de otro tipo de
Red, conectan dos o más puntos de una forma exclusiva, que solamente van a poder ser usadas por un
mismo usuario.
Dentro de estas, encontraremos 2 tipos más.
• Redes de Punto a Punto - De un equipo a otro (Sólo 2 elementos conectados).
Se puede destacar.
• Son los primeros en utilizarse
• Dependiendo del tipo de conexión va a variar la velocidad.
• Una de sus ventajas es la Seguridad, no puede ser más alta.
â Redes Multipunto - Entre varios elementos. Se trata de la unión de varios elementos,
compartiendo una única lÃ−nea de transmisión.
Normalmente este tipo de redes son las utilizadas en las redes de tipo centralizado.
2- REDES COMPARTIDAS: Son las que unen un gran número de usuarios, compartiendo todas las
necesidades de la red.
• Redes de TelefonÃ−a Conmutada (Casas Particulares)
Red que se utiliza para comunicaciones telefónicas, se puede destacar:
♦ Gran extensión a nivel mundial
♦ Precio (De cara al usuario es barato)
♦ La velocidad y la calidad de transmisión es baja
♦ Poca seguridad en las transmisiones
• Redes de Conmutación de Paquetes
Redes en las que existen nodos con procesadores que regulan el tráfico de paquetes, siendo estas
pequeñas partes de información las que el usuario desea transmitir.
• Redes de Conmutación de Circuitos
Redes en las que los centros de conmutación establecen un circuito dedicado entre 2 elementos, todas
menos las redes de telefonÃ−a y las que establezcan un circuito fÃ−sico.
• Redes Digitales de Servicios Integrados (RDSI)
Las RDSI se basan en desarrollos tecnológicos de transmisión digital (0,1). Red Digital de uso
general, capaz de integrar varios servicios (voz, datos, imagen, texto).
Comienza en España a partir de los años '90 y para poder integrarse en una lÃ−nea necesita de un
nodo digitalizado central.
12
1.5.5. Según los Servicios que Proporcionan
Las RTD'S:
• SBT (Red de Servicio Básico de Transmisión)
Dan servicio sin alterar la información que transmiten.
♦ Redes telefónicas
♦ Redes de Conmutación de Circuitos
• SVA (Redes de Servicios de Valor Añadido)
Además de realizar la transmisión, actúan sobre ella de algún modo. Todas aquellas redes que
modifican el continente de la información sin variar su contenido van a estar integrados dentro de las
SVA.
TEMA 2. COMUNICACIÃ N ESTRATIFICADA EN NIVELES
2.1. FUNCIONAMIENTO DE LA COMUNICACIÃ N
2.1.1. Modalidades de Transmisión
Los datos digitales procedentes de un PC pueden ser transmitidos según sea la naturaleza del Medio
de Transmisión.
La forma más sencilla de enviar datos digitales es enviar directamente a través de una lÃ−nea de
transmisión (EMISOR-RECEPTOR).
BANDA BASE - Se denomina asÃ− porque trabaja con 0 y 1, el principal inconveniente es la fuerte
degradación que experimenta la señal con la distancia.
TRANSMISIÃ N ANALÃ GICA
Es aquella que maneja señales de tipo analógico, es decir, que puede tener cualquier valor de forma
continua y dentro de unos márgenes.
Ej. Amplitud de Onda, la Voz.
13
Siempre tendrá una Rango de Valores Máximo y MÃ−nimo. Estos Rangos deben coincidir en el
Emisor y el Receptor.
La Fase puede ser ascendente o descendente, es decir, si comienza subiendo, será ascendente, como en
el ejemplo de la voz y sino descendente, que serÃ−a cuando la curva empieza al revés.
La Transmisión analógica comienza a ser utilizada para la transmisión de Voz.
MODEM - Convierte la señal a digital
DEMODULAR - Paso contrario, la señal digital a analógica.
TRANSMISIÃ N DIGITAL
Maneja señales Discretas (que no son ondas) - Utiliza medios especÃ−ficos para este medio de
transmisión, basados en tecnologÃ−a digital, consiguiendo una alta calidad y velocidad en la
transmisión.
Funciona mediante Tensiones Eléctricas.
Manda un 1, por 1 nano-segundo, no manda nada por un tiempo de otro nano-segundo, igual a 0 y para
cambiar de palabra manda un 1 por un tiempo superior a 1 nano-segundo y menor de 2.
14
TRANSMISIÃ N DIGITAL MULTICANAL - Consiste en usar mas de un mismo voltaje, conocida
como transmisión por niveles múltiples. Me permite aumentar la velocidad de transmisión en una
lÃ−nea, es decir, indicando con una tensión, no 1 bit sino 2 bits.
Utiliza más tensiones para poder mandar más bits, de este modo se gana velocidad.
Los Sistemas de 4 u 8 bits son transmisiones de niveles múltiples por Cuartetos o por Octetos.
2.1.2. Transmisión Asincrona y Transmisión SÃ−ncrona
Se llama sincronización al proceso mediante el cual un Emisor informa al Receptor sobre los instantes
en los que van a transmitirse la siguientes señales.
Encontraremos 3 Tipos:
• A Nivel de Bit - El emisor le dice al Receptor cuanto tiempo va a tardar en la transmisión de 1
Bit.
• A Nivel de Palabra - Duración de Transformación de 1 Palabra (1 Conjunto de Bits), el
tamaño se lo da el código.
• A Nivel de Bloque (Conjunto de Palabras), tendremos 2 tipos:
TRANSMISIÃ N ASINCRONA
Una vez dado el Bit de parada, la tensión vuelve a bajar para volver a subir dejando asÃ− la lÃ−nea
preparada para indicar con otro Bit de arranque que se vuelve a transmitir información.
TRANSMISIÃ N SINCRONA
Es un tipo mucho más eficiente que la anterior. Consiste en el envÃ−o de una trama de datos, que
configura un bloque de información, comenzando por un grupo de bits conocidos como SYN, donde se
puede indicar la cantidad de bits que forman el bloque completo de información y sincronismos de
estos.
15
También lleva otro tipo de Bits al final ETB (End Transmission Block), para indicar que la
información ha llegado sin errores y comunicar que ha llegado el cese de la información.
2.1.3. Transmisión serie y Transmisión en paralelo
Normalmente la Transmisión en Paralelo se realiza internamente en un ordenador, y la Transmisión
en Serie para comunicar procesos a distancia. Las nuevas tecnologÃ−as han invertido mucho tiempo en
investigación para poder llegar a la transmisión en paralelo a la telemática.
Transmisión en Paralelo
Transmisión en Serie
2.1.4. Transmisión según simultaneidad
En una lÃ−nea de comunicación puede haber dos sentidos de comunicación. Por ello encontraremos
3 tipos de transmisiones.
• SPX (Simples) - La lÃ−nea de comunicaciones transmite en un solo sentido, es decir, el receptor
no podrá comunicar nada al receptor.
• HDX (Semi-Duplex) - Half Duplex, en este tipo, entre Emisor y Receptor, la comunicación se
puede dar en un sentido o en otro, pero NO SIMULTANEAMENTE.
• FDX (Duplex) - Full Duplex - La lÃ−nea de comunicación existe en los dos sentidos
simultáneamente.
2.1.5. Velocidades de transmisión
Cantidad de información que se envÃ−a en una unidad de tiempo. Existen diferentes Medidores de
esta Velocidad:
Bit/Seg
CPS/Seg
Bit / Segundo y todas sus variantes Kb/seg…
Carácter / Segundo y variantes…
PPM/Seg
Baudio/Seg
Paginas / Segundo
Baudio / Segundo y variantes…
Palabras / Segundo o bien
WPS/Seg
FLOPS, Ráfagas que va a poder admitir en una unidad de tiempo.
2.1.6. Tipos de Modulación
Se denomina modulación al envÃ−o de una señal que toma el nombre de Moduladora a través de
una señal denominada PORTADORA, de caracterÃ−sticas optimas para las transmisiones a larga
distancia.
La señal moduladora controla algún parámetro de la señal portadora y es la PORTADORA la
que transmite la información.
La Señal Moduladora baja o sube la amplitud de la onda para que sea 1 ó 0.
16
En la actualidad existen múltiples modalidades de Modulación, debido a que la señal Moduladora y
la Portadora pueden ser Analógicas o Digitales.
El tipo de Modulación depende de la señal y del medio de transmisión a utilizar.
Los diferentes tipos de modulación se dividirán en_
PORTADORA-ANALà GICA - (Moduladora sea Analógica o Digital).
• Impulsos Modulados en Amplitud (AM)
En el caso de que la amplitud de la portadora sea controlada por la señal moduladora, hablaremos de
Modulación en Amplitud.
Se utiliza fundamentalmente en transmisiones de Radio y Tv.
El gran inconveniente de este tipo de modificación está en la poca protección que presenta al ruido,
el cual, va a afectar a la amplitud de la señal.
• Impulsos Modulados en Frecuencia (FM)
Este tipo de variación se realiza verificando la amplitud de la Moduladora, Analógica o Digital.
Ocupa más ancho de Banda que la anterior para mandar la misma información, pero el ruido es
menor. Transmisiones de Radio de Alta Calidad.
En la Moduladora, al aumentar la Amplitud disminuye la frecuencia. La Portadora envÃ−a la
Información.
17
• Impulsos Modulados en Duración (PM) - Tipo de Modulación utilizado como moduladora digital y
cosiste en controlar la fase de la señal portadora a través de la señal Moduladora. Soporta muy
bien la perturbación del ruido. Se usa para la transmisión de datos.
PORTADORAS DIGITALES- (Moduladora sea Analógica o Digital).
a) Impulsos Modulados en Amplitud (PAM) - Este tipo de Modulación tiene su origen en los primeros
decodificadores Digitales-Analógicos y su funcionamiento es variar la frecuencia de la Moduladora
para poder indicar las diferentes tensiones.
b) Impulsos Modulados en Posición (PPM) - Este tipo trata de ahorrar potencia en la transmisión
consiguiendo que se obtenga siempre la misma tensión. Lo que va a variar la señal moduladora
respecto a la portadora, es indicar a que altura se realiza el impulso.
c) Impulsos Modulados en Duración (PDM) - Siempre se usa la misma tensión y por tanto también
se consigue un ahorro en la energÃ−a de la señal. La señal Moduladora va a variar mediante su
amplitud, la duración de la tensión.
18
d) Modulación por Impulsos Codificados (MIL) - Todas las Modulaciones anteriores consisten en una
variación continua en algún parámetro de la señal portadora en función de la señal
Moduladora.
En la Modulación por impulsos Codificados esta relación no existe, sino que se va a conseguir
mandar información mediante grupos de bits, según la amplitud de la moduladora.
2.1.7. Perturbaciones en las Transmisiones
La transmisión a través de señales se ven afectadas por una serie de elementos externos que las
atenúan y distorsionan.
La mayor parte de las causas modifican ligeramente la amplitud, frecuencia, fase.
Las perturbaciones que se producen son:
1- ATENUACIà N - Toda señal eléctrica al ser transmitida por un medio fÃ−sico o por el aire,
experimenta una pérdida de potencia denominada ATENUACIà N.
Se mide por db (decibelios) por unidad de distancia.
N(db) = 10 * lg (Pe/Pr)
Pe - Potencia enviada Pr - Potencia Recibida
La atenuación afecta más a la señal DIGITAL, pues al ir por tensión, si se pierde esta la
transferencia se ve más afectada.
19
2- DEMORA - Está causada por el hecho de que la velocidad de propagación de una señal varÃ−a
con la frecuencia, también denominada RETARDO, que es un tipo de perturbación que afecta al
sincronismo de las señales.
Va a afectar principalmente a las señales DIGITALES.
3- RUIDO - Es la parte de la señal que llega al receptor sin haber surgido del emisor, es decir, el ruido
se va agregando por el trayecto de la transmisión.
Se puede dividir según su origen:
â Tà RMICO - Provocado por modificaciones como consecuencia de una agitación térmica de
los electrones en el conductor (Temperaturas)
â IMPULSIVO - Provocado por indicaciones debido a conmutaciones eléctricas, por ejemplo,
cualquier cable de Red eléctrica que produzca un campo y lo pueda variar.
2.2. PROTOCOLOS Y SERVICIOS
Estas serán parte de una red. Son un conjunto de elementos lógicos que van a permitir la
transmisión en una red.
Protocolo - Conjunto de normas que permiten el intercambio de información entre dos dispositivos o
elementos.
2.2.1. Los Niveles en una Comunicación
El caso de comunicación de entidades de un sistema telemático, hay que tener en cuenta muchos
factores que intervienen en la comunicación.
Los podemos dividir en tres tipos.
1 - Lenguaje Utilizado - Código utilizado en el que se presentan los datos y en algunos casos de
funciones de traducción a otros códigos.
2 - Normas para el Diálogo - Como se debe de transmitir el lenguaje. Normas que se han de establecer
en el flujo de dos. Formas de intervención y espera.
3 - Control de Transmisión de Datos - Todo lo demás que nos hará falta para transmitir la
información. Comprende todos los aspectos relativos a la comunicación entre dos sistemas, en cuanto
a la Conexión y Movimiento de Datos.
La Comunicación entre los distintos niveles se conocerá como servicios. Comunicación de un nivel a
otro.
Las redes que existen actualmente se dividen en un conjunto de capas o niveles.
Cada nivel se desarrolla sobre la anterior de forma que recibe una serie de servicios sin conocer los
detalles del nivel anterior. El número de niveles puede variar de una Red a otra, pero cada nivel de
arranque conversa con su equivalente en la otra.
Entre cada dos niveles adyacentes existe una interfáz que define los servicios que cada nivel inferior
20
ofrece al nivel superior.
En general al conjunto de niveles con sus servicios y protocolos existentes es lo que se denomina
Arquitectura de Red.
Ej. De Comunicación entre Equipos Informáticos a distancia. (4 Niveles)
T1,T2… se refiere a la Trama del Nivel que sea, la cual agrega información que sólo será entendida
por el Nivel al que pertenezca, es decir, la T1 solo será entendida en el Nivel 1.
Cada nivel agrega su propia trama.
Como mÃ−nimo tienen que existir 3 Niveles y 7 como Máximo, el FÃ−sico incluido en ambas. El
número de niveles variará según la Arquitectura de Red.
A continuación podemos ver otro ejemplo como los anteriores.
2.3. MODELO DE REFERENCIA OSI
Una de las primeras estandarizaciones surge en 1983. OSI (Open System Interconection), Modelo de
Arquitectura de Interconexión de Sistemas Abiertos, creado por el organismo ISO (Internacional
Standards Organitation).
Esta normalización tiene como objetivo reglar las redes telemáticas abiertas, es decir, aquellas en las
que se pueden interconectar terminales y equipos de distintas organizaciones y naturalezas.
La primera se hizo en 1983 - ISO/IS 7498
Otras pueden ser:
SNA de IBM
DNA de DIGITAL ELECTRONICS COMPANY
De todas las estandarizaciones que ha indo surgiendo, la más reciente y la que proporciona una
comunicación más estructurada es el Modelo OSI.
En la normalización OSI se establecen especificaciones de todo tipo.
• FÃ−sicas - Cómo debe de transmitir una Tarjeta de Red.
• Lógicas - Por donde deben de ir los bits.
• Modulación, Servicios, Mecánicas….
Todas estas especificaciones se pueden dividir en tres tipos.
• ESPECIFICACIONES DE SERVICIO OSI - Tienen en común en definir al detalle los
servicios proporcionados de nivel en nivel. Esto esta referido a la comunicación entre niveles.
• ESPECIFICACIONES DE PROTOCOLOS OSI - Define la información de control que se
agrega de nivel en nivel, asÃ− como los procedimientos para la interpretación de dicha
información de control para cada uno de los niveles.
• ESPECIFICACIONES DE ARQUITECTURA OSI - Definen los elementos básicos de los
sistemas abiertos, es decir, la forma en que debe verse un sistema desde el exterior.
21
2.3.1. Transmisión de Datos en OSI
La transmisión desde un equipo emisor a otro receptor a través de la arquitectura OSI se realiza
desde el Nivel más Alto del equipo Emisor hasta el Nivel más Bajo, siendo el Nivel FÃ−sico, pasando
la información a través del medio fÃ−sico, para llegar al nivel más Inferior del equipo Receptor
siendo el Nivel FÃ−sico para finalizar la transmisión en el Nivel mas Alto del equipo Receptor.
La cantidad Máxima de Niveles será 7:
1) Nivel más Alto, conocido como el Nivel de Aplicación, que ofrece un servicio “¿Que es lo que
desea hacer?”.
2) Nivel de Presentación, que ofrecerá como servicio al siguiente Nivel “Como se entenderá Emisor Receptor”.
3) Nivel de Sesión que ofrecerá como servicio al siguiente Nivel “Con quien y Cómo se establece la
comunicación”
4) Nivel de Transporte que ofrecerá como servicio al siguiente Nivel “Donde está el otro equipo”
5) Nivel de Red, que ofrecerá como servicio al siguiente Nivel “Por que ruta se llega al destino”.
6) Nivel de Enlace, que ofrecerá como servicio al siguiente Nivel “Cómo ir a través de esa ruta”.
7) Nivel FÃ−sico que ofrecerá como servicio “Cómo se puede conectar al medio fÃ−sico”.
SE DEBERÔN USAR COMO Mà NIMO LOS 7, 6 Y 5. Se clasifican de dos maneras:
Niveles Bajos, que son los tres obligatorios, 7,6 y 5.
Niveles Altos, los restantes o no obligatorios, 1,2,3 y 4.
2.4. NIVELES OSI
2.4.1 Nivel de Aplicación
Nivel Superior de la Arquitectura OSI y trata de controlar y coordinar las funciones a realizar por los
programas que utiliza un usuario (Messenger, CuteFTP, etc.) les permite el acceso al entorno OSI. Los
procesos de estas aplicaciones se comunican entre si por medio de las entidades de aplicación (las
entidades de aplicación son los protocolos que utiliza el Nivel de Aplicación). Se pueden distinguir 3
tipos de procesos de aplicación:
• Procesos del Sistema Operativo - Son aquellas aplicaciones que le proporcionan el Sistema
Operativo a un usuario para comunicarse.
• Procesos de Gestión de las Aplicaciones - Son los encargados de controlar y supervisar las
operaciones que realizan las aplicaciones de usuario.
• Procesos de Aplicación de Usuario - Acciones que realice un usuario mediante las aplicaciones
de usuarios.
2.4.2. Nivel de Presentación
Encargado de la transferencia de los datos contenida en las entidades de aplicación (Protocolos de
22
Nivel Superior).
En este Nivel intervienen los aspectos sintácticos de la información (Cómo debe de ser el código a
utilizar para poder enviar), también se puede decir que son la Forma o Código en la que se
representan los datos.
Gracias a este Nivel los procesos de aplicación adquieren independencia de su propia representación
de datos.
2.4.3. Nivel de Sesión
Este nivel proporciona los medios necesarios para la cooperación entre entidades de presentación
para organizar, sincronizar y gestionar el intercambio de datos, para ellos el Nivel de Sesión
proporciona los servicios para establecer una sesión cada vez que se desea comunicar dos entidades de
presentación.
Estos servicios son:
• Establecimiento de la Conexión de Sesión - Se conectan dos entidades de presentación a
petición del usuario.
• Liberación de Conexión de Sesión - Cuando la transmisión finaliza, se procede a la
desconexión.
• Intercambio de Datos - Es el servicio que permite la transferencia (SPX, HPX, FDX)
• Sincronización y Mantenimiento de la Sesión - Para proporcionar un intercambio ordenado
de datos, entre las entidades de presentación, el nivel de sesión realiza la función de
sincronización de diálogo.
2.4.4. Nivel de Transporte
Trata de proporcionar una comunicación de datos, transparente entre los Niveles de Sesión,
liberándoles de los detalles en que han sido transferidos dichos datos. Es el nivel que controla la
comunicación en 2 nodos de una red, con independencia de los elementos de comunicación utilizados.
Su función principal es la de aceptar los datos del Nivel de Sesión, fragmentarlos en unidades más
pequeñas, pasarlos al nivel de red y asegurarse de que todos los fragmentos llegan correctamente a su
destino (Códigos Detectores y Correctores)
2.4.5. Nivel de Red
La función principal es proporcionar la comunicación entre dos nodos de una red. Funciones de este
Nivel, hacen única y exclusivamente referencia a las conexiones lógicas de una red.
2.4.6. Nivel de Enlace de Datos
Es el Nivel encargado de la transmisión de los datos sobre un canal de comunicaciones, al igual que el
de transporte, también podrá corregir y detectar errores, pero solo aquellos que sean producidos
por el Canal de Transmisión.
Las funciones del Nivel de Enlace, comienzan en el establecimiento y liberación de la conexión pero
no de la parte lógica, sino de la parte fÃ−sica.
2.4.7. Nivel FÃ−sico
23
Encargado de definir las señales y caracterÃ−sticas fÃ−sicas y electrónicas para la conexión entre
los equipos informáticos.
Las funciones básicas que realiza este nivel son las propias conexiones fÃ−sicas, identificación de los
circuitos, secuenciamiento de estos y la propia gestión del Nivel FÃ−sico.
COPA OSI:
TEMA 3. NIVEL FÃ SICO
3.1. ESPECIFICACIONES DEL NIVEL FÃ SICO
El Nivel FÃ−sico es el encargado de ordenar las Señales de Orden:
• Eléctrico
• Mecánico
• Funcional
• Procedimental
Que deben cumplir los elementos fÃ−sicos de un Sistema Telemático.
• ELà CTRICO - Especifica los detalles de las diferentes señales para los envÃ−os de los Bits.
También se especifican caracterÃ−sticas eléctricas de protección contra perturbaciones, además
de los elementos de seguridad para la protección de las personas. Las caracterÃ−sticas eléctricas
también definirán o imitarán las velocidades y distancias máximas de una instalación.
• MECÔNICO - Especifican los detalles de cómo deben ser las conexiones fÃ−sicas, tanto desde
el punto de vista lógico y el fÃ−sico.
• FUNCIONAL - Métodos y medios fÃ−sicos para la activación, mantenimiento y
desactivación de la transmisión fÃ−sica.
• PROCEDIMENTAL - Pasos necesarios para el secuenciamiento de las operaciones que
realizarán todo el conjunto de elementos fÃ−sicos que intervienen en la transmisión, es decir,
va a establecer, paso a paso como van a ir todos los elementos.
24
Indicará los métodos para pasar de un estado a otro, asÃ− como la forma de realizar cambios de
estado.
3.2. PROTOCOLO FÃ SICO
La transmisión fÃ−sica de la información entre equipos, puede hacerse de una forma directa, es
decir, conectando un elemento con otro.
Cuando hablamos de un Modelo de Referencia OSI, hay que reconocer que las transmisiones directas,
no se producen, sino que van a intervenir más elementos, a parte del Emisor y el Receptor.
Ej. Teclado con el Sistema (El teclado formará parte del sistema)
Distinguiremos tres elementos importantes en el.
• ETD (Equipo Terminal de Datos) - Equipo de donde surgen datos, o al equipo al que llegan:
♦ ETD EMISOR
♦ ETD RECEPTOR
*En ambos casos podrÃ−a ser un PC, por ejemplo.
• ETCD (Equipo de Terminación de Circuito de Datos) - Encargado de la adaptación de las
señales a transmitir al medio fÃ−sico.
♦ ETCD EMISOR
♦ ETCD RECEPTOR
• ENLACE DE TRANSMISIà N - Comprende los 2 ETCD y la lÃ−nea de Transmisión o
Medio FÃ−sico.
Las especificaciones de Interfaz entre ETD Y ETCD más conocidas son las recomendaciones de la
Serie V, que pertenece al organismo CCITT.
Este organismo también es el encargado de hacer las recomendaciones de la Serie X.
Tanto de la Serie V como de la Serie X, nos darán recomendaciones para el Nivel FÃ−sico,
dependiendo del orden de estas.
â MECÔNICO - Va a describir la unión entre ETD y ETCD, mediante el tipo de conector, PEJ.
Nos indicará un puerto de 25 contactos, llamado Puerto de Comunicaciones e indicando el formato de
los contactos y como no, como va a ser el conector Macho o Hembra.), que son especificados en las
Recomendaciones V6 y V7.
â ELà CTRICO - Las caracterÃ−sticas eléctricas entre ETD y ETCD, se definen en la
recomendación V10, V11 y V28.
â
FUNCIONALES - La unión entre el ETD y ETCD, se definen en la recomendación V24.
â PROCEDIMENTAL - La unión entre el ETD y ETCD, se definen en la recomendación X21 y
X21 bis.
25
3.3. LAS NORMALIZACIONES DEL NIVEL FÃ SICO
Interfaz V.24 de CCITT (Consultative Comité for Internacional Telephone Telegraphy)
Puerto Paralelo - RS-232 - V.24 de 25 PINS
A continuación la tabla que explica la función de conector y su nomenclatura según el sistema en el
que estemos tratando.
CONECTOR
1
2
3
4
V.24
101
103
104
105
RS-232
AA
BA
BB
CA
DESCRIPCIÃ N
Toma de Tierra
Transmisión de Datos ETD-ETCD
Recepción de Datos ETD-ETCD
Petición de Emisión
Funcionalidad. Cuando se trasmite algo por este
5
106
CB
canal, quiere decir que está listo para Transmitir
Indica que el ETCD está preparado, en caso de
6
107
CC
que se use un MODEM como ETCD
7
102
AB
Toma de Tierra de Retorno
8
109
CF
La señal ha sido recibida por el ETCD
9
/
/
Conector LIBRE, no tienen ninguna utilización
10
/
/
Conector LIBRE, no tienen ninguna utilización
11
126
CY
Selecciona el Canal de Transmisión
Designación Secundaria. Utilizado en caso de que
12
122
/
la principal no funcione.
13
121
/
Circuito Secundario de Control
14
118
/
Circuito Secundario de Control
15
114
DS
Reloj de Emisión de ETD
16
112
/
Circuito Secundario de Control
17
115
DD
Reloj de Recepción (ETCD)
18
141
/
Bucle de Retorno de Señal
19
120
/
Circuito Secundario de Control
108/1
Toma de Tierra del MODEM (108/1), si NO hay
20
CD
MODEM (108/2) significará que el terminal de
108/2
datos está listo.
21
110
CG
Indicador de Calidad de la Señal
22
125
CE
Indicador de Llamada
23
111
CH
Selector de Velocidad
24
113
DA
Reloj de Emisión
Test o Indicador de Tipo Test, para Testear la
25
142
/
señal
Todos los conectores se pueden agrupar en 4 tipos de Conectores, dependiendo de su funcionalidad.
• CONTACTOS PARA EL ESTABLECIMIENTO Y DESCONEXIÃ N DE LA
TRANSMISIà N - La señal de llamada se activa por un extremo, por el circuito 125. Esta
señal será recibida y contestada por la 108/2 indicando que el terminal de datos está listo
26
El ETCD contestará por el 107 y de no ser un MODEM, por el 106, que ya está listo.
• CONTACTOS PARA LA INICIACIÃ N DE LA TRANSMISIÃ N DE DATOS - El ETD
activará el circuito 105. Se activarán también los conectores 114 y115 para indicar la
sincronización de la señal.
Por último se activará el circuito 106 que indica que se está preparando para transmitir.
• CONTACTOR PARA LA TRANSMISIà N DE DATOS - Se comenzará por el circuito 103,
que se dedica a la transmisión de datos, que mediante el circuito 109 (Detección de la Señal)
se sabe que se están enviando datos.
El 104 se usa para la recepción de datos. Se activa también el 110 (Calidad de la Señal) para
controlar la presencia de errores en la lÃ−nea. También se pueden meter los circuitos 113, 114 y 115,
para sincronizar la señal.
• OTROS CONTACTOS - Insertamos el 101 y 102 (Toma de Tierra). 112 y 126 (Seleccionar
Velocidad y Canal de Transmisión).
Aquellos circuitos que como el 118, 119, 120, 121 y 122 son secundarios y sólo se usarán si no
funcionan los contactos 103, 104, 105, 106 y 109.
INTERFÔZ CCITT V.25
Esta recomendación de la serie V de orden funcional va a poder regular todas las transmisiones que se
realicen entre el ETD y el ETCD, mediante una Red Telefónica (llamada de teléfono).
Regular la información que va del PC al COM1, por ejemplo.
Su homónima estandarización Americana es RS-366
3.4. LAS RECOMENDACIONES DEL NIVEL FÃ SICO
NORMALIZACIÃ N DE MODEMS
El CCITT a normalizado mediante la Serie V todas las conexiones de redes telefónicas,
independientemente de la velocidad de estas. El tipo de lÃ−nea o la modalidad de transmisión.
Mediante estas recomendaciones de la Serie V, que van desde la V19 a la V92, indica como debe de ser
la conexión entre el ETCD y el ETD y viceversa.
Modo de
SINCRONO
ASINCRONO
TI
Transmisión
Velocidad
Hasta
PO
Bps
SINCRONO
ASINCRONO
Hasta
DE
200
300
Red
Automática
LI
Conmutada
Hasta Hasta Hasta Hasta Hasta Hasta
Superiores
600
1200 2400 4800 9600 19200
V.21
V.22
V.22
bis
V.22
bis
V.23
V.26
bis
V.27
Ter
V.32
V.23
27
NEA
V.26
bis
LÃ−nea
Punto
V.22
V.21
A Punto
V.23
V.22
bis
V.23
V.27
ter
V.22
bis
V.27
V.26
V.27
bis
V.27
bis
V.29
V.29
V.33
Otros
V.36
TEMA 4. NIVEL DE ENLACE DE DATOS
4.1. INTRODUCCIÃ N
Podemos definir el concepto de enlace de datos como el conjunto de 2 ETD más los elementos que
configuran la red de transmisión, que permiten el cambio de información entre ambos.
La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y
está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y
desconexión de circuitos, para el envÃ−o de información.
Controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y
corrección de errores.
Encontraremos 3 tipos de Configuraciones de Enlaces de Datos.
• PUNTO A PUNTO - Se unen de forma directa.
• MULTIPUNTO - Donde varios ETD se conectan en paralelo, partiendo de una Unidad Central
o de un Canal de Transmisiones Central.
o bien esta otra.
• ENLACE EN BUCLE - Donde los diferentes ETD se comunican en serie. Hoy en dÃ−a sólo se
utilizan para unir Nodos en un Sistema Telemático.
Los ETD pueden ser tanto un Ordenador central, como un Ordenador Personal, un Terminal de
cualquier tipo o incluso un nodo de Red.
Solo incorporando la correspondiente función, para que pueda comunicarse con un ETCD, va a ser
considerado ya ETD. En el Nivel de enlace, los ETD se denominan Estaciones de Enlace de Datos y se
clasifican según las funciones de Control del enlace.
Distinguiremos 3 Tipos:
• ESTACIÃ N DE ENLACE PRIMARIA - Son los encargados de gestionar el control del enlace,
es decir, su función principal es generar ordenes y recibir respuestas. También se le conoce
como estación maestra.
• ESTACIÃ N DE ENLACE SECUNDARIA - Recibe ordenes y genera respuestas (lo contrario
de la Primaria), ya que no tiene Control en las funciones importantes de gestión de control del
28
enlace. Se denomina también estación esclava. Este tipo de estaciones van a estar
gobernadas por estaciones de enlace primarias.
• ESTACIONES DE ENLACE COMBINADAS - Estas generan ordenes y respuestas. Las
encontraremos solo en las estaciones de Enlace Punto a Punto.
En el enlace, el elemento básico de información se conoce como TRAMA o BLOQUE.
Este Nivel va a trocear en unidades llamadas TRAMAS o BLOQUES, toda la información que se
desea transmitir.
Protocolo de Enlace de Datos - Normas o formato de los Datos en los que se deben comunicar 2 o más
estaciones.
4.2. FUNCIONES DE UN PROTOCOLO DEL NIVEL DE ENLACE
Encontramos doce Funciones Principales que realiza un protocolo del nivel de enlace:
• Función de Iniciación o Inicialización - Esta función conlleva el envÃ−o de TRAMAS o
BLOQUES de control entre las estaciones de enlace para descubrir la disponibilidad de ambas, para
transmitir o recibir información.
• Función de Identificación - Se compone del conjunto de procesos necesarios para identificar a la
estación destino y el origen. Esto se realiza mediante el envÃ−o de TRAMAS de identificación.
• Terminación - Conjunto de procesos para determinar que todos los datos han sido bien recibidos y
por tanto se produce la desconexión del enlace, dejando asÃ− libres todos los recursos ocupados en
ambas estaciones, durante la comunicación.
• Sincronización - El envÃ−o de información se produce mediante lo que se considera TRAMAS,
que normalmente son de 8 bits (16,32,64) por lo que es necesario establecer una serie de procesos
cuya misión sea la de sincronizar el envÃ−o y recepción de octetos.
• Segmentación y Bloqueo - En ocasiones aparece la necesidad de transmitir información compuesta
por mensajes, excesivamente largos o cortos.
Para adaptar estos tamaños a un formato que esté en consonancia con las caracterÃ−sticas del
enlace.
Se utilizan 2 técnicas:
♦ Segmentación - División del mensaje en Varias Tramas.
♦ Bloqueo - Unión de Mensajes Cortos en una sola Trama.
• Sincronización de Trama - Este proceso consiste en unir a la Trama de Información más
Información, indicando asÃ− donde empieza y termina dicha trama.
Existen 3 Modalidades de Sincronización de Tramas:
• Por Caracteres - Donde la información se divide en 3 Bloques:
Comienzo de Trama: Mediante una serie de bits se le indica al receptor dónde comienza cada trama
que va a recibir.
Trama de la Información: La información que se quiere enviar
29
Número de Caracteres.
• Principio y Fin de Trama - Dividido en 3 Bloques:
• Técnica del Guión
- Principio y Fin, al ir los guiones se indica el comienzo y el final de la Trama.
Si la información que se desea enviar es más grande que la trama de la información, se utilizará la
segmentación.
• Transparencia - Trata de eliminar la mala interpretación que pueda darse si se desea transmitir un
conjunto de bits similares a los de algún elemento de control. Por lo que en este nivel existirán
elementos para la eliminación de estos posibles conflictos.
• Control de Errores - Debe asegurar que ante la aparición de un error en la transmisión de una
Trama, este se detectará y posteriormente se recuperará de algún modo. Para ello existen 2
Técnicas:
♦ FEC (Fordward Error Control): Consiste en un Código Corrector
♦ ARC (Automatic Repeat reQuest): Código Detector
Si estamos hablando de una transmisión asÃ−ncrona, el nivel de enlace utiliza el control de `echo',
para poder solventar errores que se produzcan en la transmisión de la trama. Esta técnica consiste
en enviar la información otra vez después de que ha sido decepcionada por el destino, para asÃ−
poder detectar posibles errores en la trama.
• Control de Flujo - Trata de regular el ritmo de envÃ−o de Tramas. Se utilizan diversas técnicas
para el control de flujo.
• De parada y Espera:
• De Parada y Arranque: Enviará Tramas hasta que el receptor le indique que pare.
El receptor enviará otra señal para que continúe enviando tramas y asÃ− sucesivamente.
• Ventana Deslizante: El Receptor le Ã−ndica al Emisor el Número de Tramas que va a aceptar.
• Recuperación de AnomalÃ−as - Incluye el control de todas las situaciones imprevistas que puedan
presentarse a lo largo de una transmisión.
Estos procesos de control estiman plazos de espera para establecer reintentos a cada problema, asÃ−
como limitar a un determinado número de reintentos por problema.
• Gestión de Enlace -Incluye el establecimiento, mantenimiento y desconexión del propio enlace a los
protocolos de este nivel.
• Coordinación de la Comunicación - Es necesario establecer procesos para evitar conflictos en el
establecimiento del enlace.
Para este tipo de coordinación existen 2 métodos:
♦ Centralizado: El control de la comunicación pertenece a una Estación Primaria, el
resto serán estaciones secundarias (Sistema Multipunto).
30
♦ Contienda: Sólo existe en una Red Punto a Punto (Estaciones Combinadas). Todas las
estaciones realizan la coordinación alguna vez.
4.3. FASES DE UN PROTCOLO DEL NIVEL DE ENLACE
Para poder realizar una transmisión entre 2 Estaciones a través del Enlace de Datos, el Protocolo
tiene que pasar por 5 Fases, siendo la Primera y à ltima Fase pertenecientes al Nivel FÃ−sico, y no al
Enlace de Datos.
• ESTABLECIMIENTO FÃ SICO DE LA CONEXIÃ N - Constituye todo el conjunto de
operaciones necesarias para el establecimiento de la Estación FÃ−sica que une dos estaciones.
• ESTABLECIMIENTO LÃ GICO DE LA CONEXIÃ N - Conjunto de procesos necesarios
para la preparación de la transmisión a través de la Conexión FÃ−sica ya establecida,
comprobándose que ambas estaciones están preparadas para comenzar la transmisión.
• TRANSMISIÃ N DE DATOS POR EL ENLACE - Compuesta por los procesos necesarios
para que todas la tramas de información lleguen desde la estación Emisora a la Receptora,
sin ningún tipo de problemas, y sin la aparición de errores.
• TERMINACIÃ N DE LA CONEXIÃ N LÃ GICA - Esta fase comprende los procedimientos
lógicos que han intervenido en la transmisión.
• TERMINACIÃ N DE LA CONEXIÃ N FÃ SICA - Conjunto de operaciones necesarias para
liberar todos los elementos fÃ−sicos que intervienen en la transmisión.
Las 3 Fases pertenecientes al Enlace de Datos trabajan con la unidad elemental (Trama), identificando
2 tipos de Tramas, dependiendo de en que fase nos encontremos.
Las Tramas de Control se envÃ−an a las Estaciones para el Control y Coordinación del
Establecimiento y Fin del Enlace.
4.4. PROTOCOLOS DEL NIVEL DE ENLACE
Podemos encontrar dos tipos de protocolos, los protocolos orientados a Carácter y protocolos
orientados a bit.
Protocolos Orientados a Carácter
Un protocolo orientado a carácter es aquel en que los mensajes convertidos en este nivel, en tramas de
información, se componen de un conjunto de caracteres de un determinado código de información.
Estos códigos de información se conocen como códigos Alfanuméricos (Letras, Números,
Caracteres Especiales (* , ; “), y Caracteres Especiales de Control (Sin representación Gráfica)).
Entre protocolos orientados a carácter encontramos la utilización de códigos de información, como
el código ASCII y el EBCDIC, que se incorporan al modelo de referencia OSI, en 1983, con la
publicación de este estándar.
Hasta esta fecha, los protocolos orientados a carácter, como BSC (de IBM) o el SLC (de la casa DEC),
eran incompatibles entre ellos y hasta que no llega el modelo de referencia OSI, nos e comienzan a
utilizar de una forma estandarizada.
31
BSC y SLC - Son Protocolos de Enlace de Datos antiguos, no se usan hoy en dÃ−a.
El envÃ−o de tramas de información va acompañado de determinados caracteres de control.
Se clasifican en 3 categorÃ−as.
• DELIMITADORES DE BLOQUE
• SYN (Synchronous) - Se utiliza para indicar el comienzo de una trama.
ASCII (7 bits) - 0010110
EBCDIC (8 bits) - 00110010
• SOH ( Start of Heading) - Indica el comienzo de una serie de tramas, pertenecientes al mismo
mensaje. Solo estará en la primera trama.
ASCII (7 bits) - 0000001
EBCDIC (8 bits) - 00000001
• ETB (End of Transmission Block) - Se utiliza para indicar la finalización de una trama.
ASCII (7 bits) - 0010111
EBCDIC (8 bits) - 00110011
• EOH (End of Heading) - Se utiliza para indicar el fin de una serie de tramas.
ASCII (7 bits) - 0010100
EBCDIC (8 bits) - 00110001
• STX y ETX (Start of Test , End of Test) - Son los primeros caracteres de control utilizados por los
dos protocolos BSC y SLC que no entran dentro del a normativa OSI.
• CONTROLADORES DE DIÔLOGO ENTRE LAS ESTACIONES - Establece en enlace
lógico entre el Emisor y el Receptor.
• EOF (End of File) - Indica el final de la transmisión y con ello se consigue liberar todos los recursos
del Emisor y del Receptor. En resumen, que la indica que la transmisión ha terminado y que no van
a enviar mas.
ASCII (7 bits) - 0000100
EBCDIC (8 bits) - 00110111
• ENQ (Enquiry) - Se utiliza para establecer el enlace entre las 2 estaciones. Enviada por el Emisor al
Receptor pidiendo una confirmación que tendrá que enviar el Receptor al Emisor.
ASCII (7 bits) - 0000101
32
EBCDIC (8 bits) - 00101101
• ACK (Affirmative Acknowledge) - Indica que se ha recibido bien una Trama de Control para indicar
el establecimiento del enlace o para confirmar que ha llegado una trama correctamente al Receptor.
ASCII (7 bits) - 0000110
EBCDIC (8 bits) - 00101110
• NAK (Negative Acknowledge) - Se utiliza para indicar que no se quiere establecer el enlace, o para
indicar que una trama allegado con algún tipo de error que no se puede corregir o detectar. Estos
controladores sólo pueden ser enviados en Tramas de Control.
ASCII (7 bits) - 0010101
EBCDIC (8 bits) - 00111101
• FUNCIÃ N DE TRANSPARENCIA
• DLE (Data Link Escape) - Este carácter de control indica que el siguiente carácter no es un
carácter de control, sino que es un carácter de información. Este, combinado con un carácter de
control de los ya vistos, es decir, poniendo el DLE delante, hacemos que sea reconocido como
información.
ASCII (7 bits) - 0010000
EBCDIC (8 bits) - 00010000
Protocolos Orientados a BIT
Son mucho más modernos y los que se utilizan hoy en dÃ−a y su aparición se debe a los problemas
que presentaban los protocolos orientados a carácter.
La gran Ventaja:
• Independencia del código utilizado. En vez de transmitir caracteres, transmite códigos de bits
y pueden pertenecer a cualquier código.
• Gran eficiencia en la transmisión, ya que la relación existente entre los bits, que pertenecen a
las tramas de datos y los bits que pertenecen a las tramas de control, es muy alta. Es más
complicado que se produzcan errores.
• Gran fiabilidad en las transmisiones, ya que se disponen de métodos de control para la
detección y corrección de errores con gran eficacia.
LOS PROTOCOLOS MÔS EXTENDIDOS SON:
HDLC (High-Level Data Link Control), pertenece a ISO
ADCCP (Advanced Data Communication Control Procedures), de ANSI.
LAPB (Link Access Procedure Balanced) de CCITT
SDLC (Synchronous Data Link Control) de IBM
33
VDLC (Univac Data Link Control) de UNIVAC
Cada uno de estos tendrá sus normas para con los protocolos.
Un ejemplo de un ptocolo muy utilizado referente a su funcionamiento es:
HDLC
Ha sido definido por ISO y vinculado por otros organismos como puede ser CCITT o IBM, para poder
incorporar sus arquitecturas en un modelo de referencia OSI.
Este protocolo va a tener 3 tipos de transferencias:
• NRM (Normal Response Mode) - Consiste que en una estación adquiere el control del enlace,
conocida como Estación de Enlace Primaria y el resto de estaciones en la red, son Secundarias.
Todo será controlado por la E.Primaria.
• ARM (Asynchronous Response Mode) - Consiste en una estación primaria y el resto serán
secundarias, pero a diferencia del NRM, en ocasiones una estación secundaria puede
establecer un enlace sin permiso de la primaria para asÃ− poder agilizar las conexiones de la
red.
• ABM (Asynchronous Balanced Mode) - Las dos estaciones que van a establecer el enlace, son
conocidas como estaciones combinadas, es decir, se reparten el control de ese enlace. Se
utilizará en un tipo de enlace PUNTO A PUNTO y solo se dará Semiduplex.
El NRM y ARM se utilizan en enlaces MULTIPUNTO y Simultaneidad Semiduplex y Duplex.
Funcionamiento: va a poder enviar Tramas de Datos y de Control, ambas utilizan un mismo formato
compuesto por los siguientes elementos.
1º - Indicador de Comienzo y Fin.
Este indicador esta formado por un conjunto de 8 bits, representado por 01111110. El inicio y el fin se
sabe por que los primeros 8 bits serán el comienzo y los 8 últimos el fin.
2º - Dirección (D), que se utiliza como identificador de la estación Destino y en caso que sea una
Trama de Respuesta, contendrá la dirección de la estación origen.
3º - Redundancia (R), esto utiliza códigos de detección de errores, los Códigos de Redundancia
CÃ−clica. Va tanto en la Trama de Datos como en la de Control.
4º - Información de Control (IC), que va incorporado solo en las Tramas de Control. Se va a utilizar
para dos cosas.
• Tipo de Trama de Control que se trata (Información, Supervisión, etc.)
• Función que realiza esa Trama de Control.
34
Esta información, generalmente tiene un tamaño de 8 bits, al igual que los Datos. No todos los bits
llevan información, es decir, datos reales, sino que el primer bit identifica el tipo de Trama.
Un 0 serÃ−a una Trama de Datos y si es un 1 una Trama de Control.
Con lo cual el receptor se puede construir los mensajes hacia el nivel superior.
5º - Datos - Sólo estará en la Trama de Datos, es decir, que es la información en si.
Las Tramas de Datos, los bits 6,7 y 8 se utilizan para validar la Trama anteriormente recibida.
Tipos de ordenes que pueden contener la información de control
Hay tres partes:
• INFORMACIà N: Su función es la de transmitir los mensajes al nivel superior, que serán
fraccionados y numerados para su reconstrucción en el destino. Esta solo se enviará una vez,
por mensaje que envÃ−e el Receptor.
• SUPERVISIÃ N:
♦ R.R. (Relieve Ready), Trama de control que Ã−ndica que el receptor está preparado
para admitir tramas.
♦ RNR (Relieve Not Ready) - Que el receptor no está listo para admitir tramas.
♦ REJ (Reject) - Invalida la trama indicando su número y pedir asÃ− su retransmisión
y todas la posteriores a esta. Indica que la trama está mal y que la vuelva a mandar y
también las siguientes.
♦ SREJ (Select Reject) - Igual que la anterior, pero solo que se vuelva a mandar la última
enviada indicando su número.
35
Sirven para saber el estado del establecimiento del enlace y peticiones de retransmisión.
• NO MUMERADAS:
♦ Ordenes de selección del Modo de Operación:
◊ ARM
◊ ABM
◊ NRM
♦ Ordenes de Desconexión (Disconnect) - Desconecta el enlace establecido.
♦ Ordenes de Respuesta Reconocida (UA - Unnumbered Acknowledge) - Que se ha
enviado una trama no numerada.
♦ Orden de Respuesta de No Aceptación de Modo de Transmisión (DM - Disconnect
Mode) - Indica que el receptor no admite el modo de Transmisión que le ha enviado el
Transmisor.
♦ Orden de Respuesta de Rechazo de Trama (FRMR - Frame Reject) - Indica el rechazo
de la Trama No Numerada Transmitida.
TEMA 5. NIVEL DE RED
5.1. ESPECIFICACIONES DEL NIVEL DE RED
El nivel de Red es el encargado del Transporte de los Paquetes de Datos. Este nivel controla la
transmisión a través de los nodos de la red, posibilitando el encaminamiento o camino correcto que
deben recorrer dichos paquetes desde el Emisor al Receptor.
Para conseguir la transmisión de paquetes a través de los sucesivos nodos, se utilizan dos modelos de
protocolos:
1 - Protocolos de Tipo DATAGRAMA (Ya no están en uso desde que surgió Internet). Trata los
paquetes de forma individual y de este modo puede enviar un mismo paquete por diferentes caminos.
Este tipo de protocolos son mucho más rápidos que los del Circuito Virtual, pero no garantiza una
transmisión fiable, pudiendo producirse la perdida o duplicación de los paquetes.
2 - Protocolos de Circuito Virtual. Estos establecen un camino permanente para todos aquellos
paquetes de un mismo mensaje. Este camino no es fÃ−sico, sino virtual. Este es más lento que el
Datagrama, pero garantiza que ningún Nodo duplique un paquete.
36
Redes de Comunicación
Las Redes de Comunicación de Datos constan de una serie de Nodos que se unen entre si. En Niveles
Anteriores, las conocÃ−amos como ESTACIONES DE ENLACE ó ETD's en el Nivel FÃ−sico.
Según sea la forma de Conexión entre los diferentes Nodos que forman una Red, vamos a poder
dividir las redes según su TopologÃ−a.
TopologÃ−a de Redes - Ciencia que estudia las diferentes Nodos de una Red. Nos indicará que ETC o
Gama de Cables se podrá utilizar. Qué TecnologÃ−a de Red se va a utilizar.
Tipos de topologÃ−as
5.1.1. TopologÃ−a de MALLA:
• PARCIAL - (Hoy en dÃ−a casi no se utiliza) - No existe una unión fÃ−sica entre los diferentes
Nodos, si no existe, tampoco hay comunicación.
• TOTAL - (Totalmente Extinguida) - Esta fue la primera TopologÃ−a que se utilizó. Consiste
en conexiones FÃ−sicas entre todos aquellos Nodos de la Red.
CaracterÃ−sticas:
• Inmunidad a embotellamientos y averÃ−as.
• Uso de trayectorias alternativas.
37
Desventajas
• Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado
aceptable.
El Cable utilizado para la unión de los diferentes Nodos es el Cable de Par Simple, que hoy en dÃ−a
solo se utiliza para TelefonÃ−a.
5.1.2. TopologÃ−a EN BUS - Prácticamente extinguido, aunque aún nos encontramos redes con este
tipo de topologÃ−a.
Utilizada en Redes de Ôrea Local y no solo está formada por los Nodos de la Red, sino por tres
elementos más:
• BUS - Cable de Unión entre todos los Nodos de la Red.
• TERMINADORES - Deben existir en el Comienzo y el Fin de la Red.
• Uniones ó T - Encargados de unir los Nodos de la Red con el Bus y los Terminadores.
CaracterÃ−sticas:
• Frecuente en LAN.
• Fácil control flujo de la red.
• Una estación difunde información a todas las demás.
Desventajas
• Como hay un solo canal, si este falla, falla toda la red.
• (Imposible solucionar redundancia)
• Casi imposible aislar averÃ−as.
• Nos obliga a utilizar el Cable Coaxial. Se utiliza mucho en Ordenadores Industriales.
38
5.1.3. TopologÃ−a EN ESTRELLA
Se trata de la más utilizada en las Redes LAN. Nos permite una Velocidad de Transmisión aceptable
(10 MB/s - 1 GB MB/s). Cada equipo se une de forma fÃ−sica a un Nodo Central (CONCENTRADOR),
éste es el encargado de gestionar todos los enlaces que se produzcan en la Red. El concentrador es la
Estación de Enlace Primaria el resto son Secundarias.
Hay dos tipos de concentradores:
HUB - No Encamina.
SWITCH - Si Encamina
CaracterÃ−sticas:
• Fácil de controlar, software no complicado y flujo de trafico sencillo.
• Todo el flujo esta en el nodo central que controla a todos.
• El nodo central encamina el tráfico, localiza averÃ−as y las aÃ−sla fácilmente.
Desventajas
• Hay saturaciones y problemas si se averÃ−a el nodo central.
• El cable que utiliza es el de Par Trenzado.
5.1.4. TopologÃ−a EN ÔRBOL ó JERÔRQUICA
Se basa en una TopologÃ−a en la cual, los Nodos de la Red están conectados de forma Jerárquica, es
decir, unos dependen de otros para poder gestionar el encaminamiento.
Es poco habitual, se suele confundir mucho con la TopologÃ−a Mixta.
Se utiliza en Redes de TelefonÃ−a y Telégrafos, donde el Nodo más Alto de la JerarquÃ−a tiene
control sobre los Nodos Inferiores a este, a Nivel de Control y Gestión de Encaminamiento.
Poco utilizado, se empieza a usar en TelefonÃ−a, nos obliga a la utilización del Cable de Par Simple.
39
CaracterÃ−sticas:
• El software que la opera es simple y fácil.
• El ETC de arriba es el que controla, el que maneja errores y tareas de control.
Desventajas
• Fácil que se presenten cuellos de botella.
• Saturaciones, problemas con la fiabilidad.
• Si el ETD falla deja de funcionar toda la red.
5.1.5. TopologÃ−a MIXTA
Se trata de la utilización de Varios tipos de TopologÃ−as que coexisten en una misma Red o Subredes.
Todas tienen el mismo Nivel en la Red. Es la que más se da en Redes de Ôrea Local Grandes.
El tipo de Clave puede ser cualquiera, pues depende de la TopologÃ−a que se utilice.
40
5.1.6. TopologÃ−a EN ANILLO
Básicamente, igual que la TopologÃ−a de Estrella, además de tener la diferencia de que permite la
utilización de Fibra à ptica además del Par Trenzado.
CaracterÃ−sticas:
• Los datos fluyen en una sola dirección.
• Cada estación recibe los datos y la retransmite al siguiente equipo del anillo.
• Atractivo por lo raro del embotellamiento.
• Poner en marcha una topologÃ−a de anillo es sencillo.
• Cada componente recibe / envÃ−a paquete transmitido.
Desventajas:
• Como están unidos, si falla un canal entre dos nodos, falla toda la red.
• (Se soluciona con canales de seguridad o conmutadores que redirigen los datos)
La principal diferencia con la TopologÃ−a de Estrella es la utilización de la TecnologÃ−a Token Ring.
La información que esta en el Anillo Central, gira siempre en el mismo sentido, hasta que encuentra
un destino.
De este anillo es de donde sale el nombre, pues la apariencia externa es idéntica a la de la
TopologÃ−a de Estrella.
41
5.2. ENCAMINAMIENTO
La misión principal del Nivel de Red es la del Encaminamiento de los Paquetes, a parte de esta
misión, el Nivel de Red también se va a encargar de comunicar dos Estaciones o Nodos de Redes
distintas.
Existen dos formas de Encaminamiento:
• Circuito Virtual
• Data grama
La Conexión Lógica de un Circuito Virtual Conmutado, pude ser Permanente o Temporal.
Encaminamiento
Función de establecer el enlace que va a comunicar el Nodo Origen y el Nodo Destino, mediante un
Circuito Virtual Temporal.
Los Circuitos Virtuales se dividen en:
• PERMANENTES - Conexión FÃ−sica, conmutada por Circuitos.
• TEMPORAL - Conexión FÃ−sica (puede cambiar). Conmutación de Paquetes.
Data grama - Se dejó de utilizar desde la aparición de Internet. No garantizaba la entrega de todos
los paquetes.
El Encaminamiento comprende la mayor parte del trabajo a este nivel y consiste, fundamentalmente en
la utilización de algoritmos para seleccionar los diferentes caminos. Estos algoritmos se llaman
Algoritmos de Encaminamiento.
Tipos de algoritmos de encaminamiento
Existen dos tipos:
• Asignamiento Estático de Rutas: rutas preestablecidas que no se podrá variar. El problema
es que si crecen las Redes en Nodos, los Nodos antiguos no podrán acceder a estos Nuevos.
• Asignamiento Dinámico de Rutas: en la dinámica, las rutas se actualizan cada vez que se
agrega un nuevo Nodo a la Red.
42
Para poder trabajar con estos Encaminamientos, se trabajan con la Matriz de Nodos y Costes. Ambas
serán Matrices Cuadradas (Igual Nº de Filas que de Columnas).
La Matriz de Nodos y Costes - Nº de Nodos que formal la Red.
La representación gráfica de la derecha, indica que se trata de una red de 3 Nodos, unidas por las
correspondientes Aristas o Flechas.
Nos indica que se trata de una Matriz, de 3x3 elementos.
Matriz de Nodos - Las posiciones se indican mediante datos Booleanos, si existe comunicación
(representado por el 1) y si no existe (representado por el 0).
Para poder representarla, utilizaremos dos elementos:
• Nodos, que contendrá en su interior un identificador.
• Aristas, que especificará la comunicación y se representará por medio de flechas, que
indican el sentido de la comunicación.
Matriz de Nodos - La diagonal siempre será cero. Un Nodo no puede enviarse información a sÃ−
mismo.
43
Debe haber tantos 1 como Aristas o Flechas.
Matriz de Costes - Habrá tantos ceros como ceros tenga la Matriz de Nodos y en las mismas
posiciones. En cambio donde en la Matriz de Nodos habÃ−a un 1, en esta se pondrá lo que se quiera
estudiar. El coste, la distancia, la velocidad, etc.
En una Matriz de Costes podremos calcular tantas propiedades como queramos saber de la Red.
En el ejemplo del gráfico superior, nos servirá para saber la distancia más corta.
PEJ. La distancia entre el 1 y el 3 será de 50 Km.
Hay infinitos caminos posibles del Nodo 1 al 3, por si ocurriera que Nodo 1 manda la información al
Nodo 2 y este tiene el canal ocupado, el Nodo 2 lo reenviará al Nodo 1 y este lo reenviará de nuevo,
hasta que este pase, porque el Nodo 2 por fin este libre.
Para evitar que se esté enviando continuamente de uno a otro, puede que haya un algoritmo que le
haga esperar al Nodo 1 hasta que el Nodo 2 este libre y asÃ− no recibir el Mensaje de vuelta.
Una Matriz de Costes se basa siempre en una Matriz de Nodos. Se puede estudiar, PEJ:
â
DISTANCIA
â
PRECIO (Por dónde saldrá mas barata la conexión)
â
VELOCIDAD DE TRANSMISIÃ N
â
TASA DE ERROR (Bits erróneos / Bits Mandados)
â
UTILIZACIà N (Nº de Transmisiones)
â
ANCHO DE BANDA
â
CAPACIDAD ALMACENAMIENTO DEL NODO
â
Etc.
44
Se debe saber o tener en cuenta si se trata de una Transmisión DUPLEX o SEMI-DUPLEX, es decir,
Transmisión Simultánea o No.
Multiplicación de una Matriz
Si se multiplica por servirá para ver las rutas posibles, Controladores aéreos, carreteras, es decir,
conexiones de todo tipo. El resultado es lo que se conoce como una Red de LONGITUD 3, dependiendo
del exponente del resultado será de LONGITUD 2, LONGITUD 1, LONGITUD 5, etc.
La representación de Redes mediante Matrices, sirve fundamentalmente para tratar con GRAFOS.
GRAFO - Estructura de datos cuyos elementos están enlazados de cualquier forma. Encontraremos
dos tipos:
• DIRIGIDOS - Aquellos en los cuales se puede ir elemento a elemento en un sentido único. (Los
utilizados por los Sistemas de Encaminamiento de Redes, se unen por flechas).
• NO DIRIGIDOS - Estos se pueden unir Elemento a Elemento en cualquier sentido (No se
utilizan flechas).
45
Dentro de la representación de grafos mediante matrices, podemos distinguir dos tipos de Nodos:
â Nodos de Grado de Salida Nulo o 0 - Este tipo se representa en la Matriz, con la fila que
corresponde a su origen inicializado a 0.
Toda la fila 2 a 0. Grado de Salida 0, pues solo el 2 puede recibir información.
â Nodos de Grado de Entrada Nulo o 0 - Este tipo, en la representación de la Matriz, la columna
destino se inicializa a 0.
El Nodo 3 manda información al 2 y al 1, no puede recibir información.
Grado de Entrada (Se miran las columnas distintas de 0):
• Nodo 1 - Grado de Entrada 1
• Nodo 2 - Grado de Entrada 2
• Nodo 3 - Grado de Entrada 0
Grado de Salida (Se miran las filas distintas de 0):
• Nodo 1 - Grado de Salida 1
• Nodo 2 - Grado de Salida 0
• Nodo 3 - Grado de Salida 2
El poder representar un Grafo mediante matrices, permite la elaboración mucho más sencilla de
algoritmos de encaminamiento.
46
Estos algoritmos elaborados gracias a la representación de Matrices, deben tener las siguientes
caracterÃ−sticas:
♦ SIMPLICIDAD - Que el Algoritmo debe estar formado por pequeños programas,
definidos y estructurados.
♦ FIABILIDAD - El Algoritmo debe dar fácilmente con el CAMINO OPTIMO y
responde ante cualquier presencia de error o fallo.
♦ CALIDAD - Debe llegar a una solución global optima, independientemente de las
variables de la Red, es decir, el tráfico, nodos caÃ−dos, etc.), no debe variar para nada
el Algoritmo, deberá seguir funcionando igual de bien.
♦ CONVERGENCIA - El Algoritmo debe alcanzar rápidamente un estado ó régimen
estable y permanente para poder obtener una solución optima ante cualquier
modificación en la Red.
♦ BAJO COSTE - La gestión propia del algoritmo, debe consumir pocos recursos, de este
modo agilizar más la transmisión.
Elementos que tiene en cuenta un algoritmo de encaminamiento a la hora de elegir una ruta:
• RENDIMIENTO - Intervienen el nº de enlaces, el peso de cada enlace, la demora en el envÃ−o
de la información y la tasa de error.
• TIEMPO DE DECISIÃ N - Tiempo que se tarda en enviar un Data grama (caso de protocolos
a Data grama) o un paquete (caso de Circuito Vectorial).
La decisión debe ser tomada en menos de 2 sg, que es el tiempo en q tardará el paquete 1 al Nodo 2,
esto debe de ser asÃ− para que cuando este llegue, no se encuentre ocupado y tenga q esperar, sino q
automáticamente sea mandado al siguiente nodo.
• ELEMENTO DE DECISIÃ N - El encaminamiento lo puede decidir el Nodo Origen, cada uno
de los nodos o un Nodo Central.
47
Si elige la ruta 1, 2, 4, 5, pero en 2 sg el 2 - 4, se satura, puede cambiar de decisión y mandarlo por el 3
- 5, el Nodo 2 informa al Nodo 1 por donde va a ir.
• FUENTE DE INFORMACIà N - La información que se tiene para tomar la decisión, puede
ser Local de cada Nodo, Local más la de los Nodos Adyacentes o Global de la Red.
Si cada Nodo puede tomar una decisión, la información debe ser Global. El Nodo Central decide la
ruta.
• ESTRATEGIA DE ENCAMINAMIENTO - Será fija (siempre la misma estrategia, solo
trabajará con la Matriz de Nodos) o adaptarse (trabajará con la Matriz de Nodos y una o
varias de Peso) a las circunstancias de una determinado momento.
TIPOS DE ALGORITMOS DE ENCAMINAMIENTO
1- CAMINO MÔS CORTO - De todos los caminos posibles, elegirá el más corto. Puede venir dado
el parámetro corto por la distancia entre Emisor y Receptor o bien por el número de Nodos a
recorrer.
Del Nodo 1 al 4 la distancia no es igual, pasando por el 2 es un poco más larga, en cambio la Distancia
en Nodos es igual por ambos caminos, 2.
2- CAMINO Mà LTIPLE - Este algoritmo busca el camino más corto, igual que el anterior, pero la
diferencia es que en caso de tener dos caminos o más igual de cortos, puede dividir los paquetes y
mandarlos por varios caminos.
48
Para mandar un paquete al Nodo 4, al ser iguales, lo divide en dos paquetes, de manera que envÃ−a
uno por el Nodo 2 y otro por el Nodo 3.
3- CENTRALIZADO OPTIMO - Este tipo se basan en que la información de la Red, reside
únicamente en un Nodo Central. Este Nodo contendrá todas las Matrices de Pesos (Distancia,
Precio…).
Este Nodo es el único que alberga el Algoritmo de encaminamiento y busca el camino más rápido
entre Emisor y Receptor.
Decide para cada uno de los paquetes, asÃ− cada paquete puede ir por un camino distinto.
4- AISLADO - Todos los Nodos de la Red tienen que poder encaminar, pero sólo van a decidir el
camino desde él, hasta un Nodo Adyacente.
Este tipo responde muy bien a los cambios que se produzcan en la Red. Controla toda la Red y el
Estado de los Nodos (libres, ocupados, etc.).
5- DISTRIBUIDO - Similar al Aislado, pero peor, pues no residirá toda la información de la Red en
los Nodos, sino sólo la información referente a los Nodos Adyacentes.
Cada uno de los Nodos sólo podrá encaminar hacia un Nodo Adyacente, este Nodo no sabe en que
estado esta la Red más allá de ese Nodo (libre, congestionada, etc.).
49
6- OPTIMO - No tiene en cuenta la información actual del estado de la Red, sino que se establecen
desde la Configuración de la Red los caminos más óptimos, entre todas las posibilidades de Emisor
y Receptor.
El problema es que no tiene en cuenta si un camino está ConU/stionado, pues tiene un camino óptimo
y siempre lo utilizará, da igual el tráfico de ese momento.
La actualización de este tipo de Redes es muy costosa, pues hay que modificar todos las Tablas de
todos los Nodos para incluir los nuevos cambios.
7- FLUJO DE RED - En uno de los encaminamientos más óptimos, pues analiza mediante
razonamiento matemático el camino más estable y rápido entre un Nodo Emisor y un Nodo
Receptor.
8- JERÔRQUICO - Se suele usar sólo en Redes de tipo WAN (telefonÃ−a). Disponen en un mismo
puerto de la Red, de toda la información necesaria, con posibilidades de establecer jerarquÃ−as por
Zonas.
Estas Zonas van a poder decidir el encaminamiento dentro de la misma.
En cada Zona, un Nodo tiene toda la información antes de pasar la información del Nodo
LimÃ−trofe a la Zona de Abajo, en este caso, el Nodo 5 decide por que Nodos deberá pasar.
Las zonas en el ejemplo las distinguimos porque van delimitadas por 3 grandes cÃ−rculos.
5.3. CONGESTIÃ N
Cuando una Red o una parte de ella tiene un gran tráfico de paquetes en un determinado momento, su
rendimiento y eficacia son más bajas frente a tráficos menos intensos.
Cuando esto ocurre, se dice que la o una parte de ella se encuentra CONGESTIONADA. Lógicamente,
la Congestión se acerca mucho a la Máxima Capacidad que soporta la Red. Cuando llega al
Máximo o se intenta superar, la red deja de funcionar.
Uno de los factores que intervienen en este fenómeno es el Algoritmo de Encaminamiento y el conjunto
de Estrategias utilizadas.
1 - Preasignación de Recursos:
Las redes hoy en dÃ−a están basadas en circuitos virtuales. En este funcionamiento, el problema de la
congestión se soluciona estableciendo unos espacios de memoria, conocidos como Buffers de Paquetes,
en cada uno de los nodos de la red y asÃ− poder almacenar todos aquellos paquetes de la red que van
llegando. Cuando estos Buffers o Espacios de Memoria, están llenos, el Nodo, no permite el enlace y
asÃ− evita el recibir paquetes y no llegar a la Congestión.
El nodo va almacenando hasta que se puede enviar la información. Este nodo no permite ningún
enlace hasta q esta descongestionado el enlace.
2 - Descarte de Paquetes que no pueden ser procesados:
Esta estrategia es el caso contrario al anterior, en lugar de reservar un espacio en Memoria, recibe los
paquetes que puedan procesar, si se encuentran con enlace congestionado, no podrán recibir paquetes.
50
3 - Control IsarrÃ−tmico:
Consiste en la limitación del número de paquetes en la Red, de tal forma que cuando aparece una
petición de enlace se comprueba que ese cupo no esté completo. Si se encuentra completo el lÃ−mite
(este lÃ−mite está en toda la red), no se acepta el enlace, sino, se acepta.
4 - Paquetes de Choque:
Este Procedimiento o Estrategia solamente se utiliza cuando se llega a la Congestión. En una vez
llegada la Congestión, los Nodos envÃ−an paquetes hacia atrás para evitar recibir más.
51
5 - Procedimientos de Control de Flujo:
También es un elemento o estrategia muy utilizada y consiste en controlar el flujo de paquetes, en
tres Estados o Niveles diferentes.
• Control de Flujo de Acceso a la Red.
• Control de Flujo entre el Nodo Origen y Nodo Destino.
• Control de Flujo entre el Equipo Trasmisor( ETD + ETCD) y el Adaptador.
Esta estación está compuesta por un ETD un ETCD y otros Adaptadores Conversor.
TEMA 6. NIVELES SUPERIORES OSI
6.1. NIVEL DE TRANSPORTE
El Nivel de Transporte es el que se encuentra en medio de la jerarquÃ−a.
Este es el encargado de realizar la transmisión de los datos de forma segura y económica, con
independencia de la Red FÃ−sica. Es el Nivel que tiene la responsabilidad de controlar las
transferencias de datos.
El objetivo principal es la transmisión de los datos de forma transparente y segura, es decir, con una
alta calidad de transmisión y además libera al Nivel de Sesión de los detalles de la transmisión que
hacen los tres Niveles de Bajo Nivel.
52
Para cumplir estos objetivos, el Nivel de Transporte proporciona los siguientes servicios:
1 - Selección de la Calidad del Servicio, que debe optimizar los recursos de las comunicaciones, dando
la mejor calidad con el mÃ−nimo coste. Para ello, este nivel va a trabajar con una serie de información
o caudal de la red (throughput), el coeficiente de errores o la tasa de error, probabilidad de fallos y
retardo en las transmisiones.
2 - Transparencia de los Recursos de Comunicaciones, este servicio se encargará de esconder u ocultar
a Nivel de Sesión como se realiza la conexión de los Niveles Inferiores.
3 - Significado Extremo a Extremo - El Nivel de Transporte va a proporcionar una Transferencia de
Datos del Usuario Origen al Usuario Final.
4 - Transporte de la Información - Simplemente transportará los datos del Origen al Destino.
5 - Direccionamiento - Este Nivel proporciona un Servicio de Direccionamiento en una Red y asÃ−
poder identificar los diferentes Nodos de la Red.
6.1.1. CaracterÃ−sticas del Nivel de Transporte
El elemento básico de información que se utiliza en el Nivel de Transporte es el conocido como TPDU
((Transfer Protocol Data Unit) - Unidad de Transporte del Protocolo de Datos).
Tipos de TPDU's en el Nivel de Transporte:
• CR TPDU: Connection Request - Se utiliza únicamente para solicitar la conexión.
• CC TPDU: Connection Confirm - Confirmar que se ha establecido la conexión.
• DR TPDU: Disconnection Request - Solicitar la desconexión.
• DC TPDU: Disconnection Confirm - Confirmar la Desconexión.
• DT TPDU: Data Transport - Datos Transportados.
• ED TPDU: Expedited Data - Datos Acelerados, que tienen preferencia sobre otros, los DT
TPDU.
• AK TPDU (DATA ACKNOWLEDGE) - Aceptación de Datos.
• EA TPDU (EXPEDITED ACKNOWLEDGE) - Aceptación de Datos Acelerados.
• RJ TPDU (REJECT) - Rechazar Datos.
• ER TPDU (ERROR) - Indicar que ha habido un Error.
Los TPDU van a tener un número entero de Octetos, estos dependerán de los Octetos que ya hayan
introducido niveles superiores más los Octetos necesarios que necesita el Nivel de Transporte Emisor
para comunicarse con el Receptor.
Los TPDU's los podremos dividir en 2 partes:
• LA CABECERA - Son los Octetos que agrega el Nivel de Transporte.
♦ Indicador de Longitud - Información que indica los Octetos del TPDU.
♦ Parte Fija - Donde se indica el tipo de TPDU, la información del Destino y que tipo de
datos lleva el TPDU.
♦ Parte Variable - No es obligatorio que el TPDU la lleve. Se podrá incorporar
información dependiendo del tipo del TPDU que sea. Ej. Si se manda un TPDU de
error, se indicará de que tipo es ese error.
53
• DATOS - Octetos que agregan Niveles Superiores hasta que llegan al Nivel de Transporte.
TSDU - Unidad Básica que se utiliza para comunicar el Nivel de Transporte del Receptor con el Nivel
del Sesión del Receptor, es decir, el que le ofrece los servicios al nivel de sesión.
6.1.2. Calidad del Servicio de Transporte
Su caracterÃ−stica principal es que nos indica los criterios de rendimiento que deben cumplirse en el
Nivel de Transporte.
Los Criterios de Rendimiento se indican mediante parámetros de velocidad y fiabilidad, que van a
poder variar dependiendo de en que fase se encuentra la comunicación.
CRITERIOS DE RENDIMIENTO
FASE
ESTABLECIMIENTO
VELOCIDAD
RETARDO DEL
ESTABLECIMIENTO
- Caudal de Salida (Throwput)
TRANSPORTE
- Retardo en la Transferencia
FIABILIDAD
PROBABILIDAD DE FALLO
EN EL ESTABLECIMIENTO
- Coeficiente de errores
residuales
- Flexibilidad de la Conexión
- Probabilidad de Fallo
- Probabilidad de Fallo en la
DESCONEXIÃ N
- Retardo en al Desconexión
Desconexión
Retardo de Establecimiento - Desde que se realiza la petición de Conexión hasta que se recibe la
aceptación de esa conexión.
Probabilidad de Fallo - Número total de errores que aparecen divididos el Número total de intentos
de conexión.
Caudal de Salida (Throwput) - Número de Octetos de Datos transferidos de una conexión dividido
entre el tiempo medido en segundos empleados en la transmisión. Bytes por segundo.
54
Retardo en la Transferencia - Tiempo transcurrido entre el envÃ−o de un mensaje completo y la
recepción de este.
Coeficiente de Errores Residuales - Relación que existe entre el Número de TPDU (Transfer Protocol
Data Unit) incorrectos, perdidos o duplicados y el Número de TPDU's transferidos.
Flexibilidad de la Conexión - Posibilidad de acabar o terminar una conexión establecida, para poder
retornarla en caso de que no haya finalizado.
Probabilidad de Fallo en la Transmisión - Relación que existe dividido el Total de TPDU's que han
fallado y el Nº total de TPDU's enviados.
Retardo en la Conexión - Retardo máximo aceptable entre que se solicita la desconexión y llega la
aceptación o confirmación de la desconexión.
Probabilidad de Fallo en la Desconexión - Cantidad de veces que falla una petición de desconexión
dividido entre el nº de veces que se ha solicitado una desconexión.
Todos estos criterios de rendimiento aportan la calidad de servicio en el Nivel de Transporte.
6.1.3. Fases, Servicios y Operaciones del Nivel de Transporte
Para la realización de la Transmisión de los Datos, el Nivel de Transporte ofrece una serie de
servicios a su Nivel inmediatamente superior gracias a una serie de operaciones.
Estos servicios van a depender de la fase en la que se encuentre el protocolo.
FASE
SERVICIOS
OPERACIONES
Solicitud de Conexión
Indicación de Conexión
Establecimiento de la Conexión Establecer la Conexión
Aceptación de Conexión
Rechazo de Conexión
Solicitud de Transferencia Datos
Transferencia de los Datos
Transferencia de Datos
Indicación de Transf. De Datos.
Transferencia de Datos
Acelerados
Solicitud de Transf. Datos Acelerados
Indicación de Transf. Datos
Acelerados
Solicitud de Desconexión
Liberación de la Conexión
Liberar la Conexión
Indicación de Desconexión
55
Estados en los que va a poder estar a nivel de transporte el Emisor y el Receptor. Se trata de un ciclo
finito.
Inactivo - Refleja la ausencia de conexión en el Nivel de Transporte. En este estado estará siempre
antes o después de que se realice la conexión.
Para poder llegar al estado de INACTIVO, tiene que llegar una solicitud de Desconexión. Esta
solicitud podrá llegar desde los otros tres estados.
Estado en Espera de Conexión Saliente - El Nivel de Transporte habilita la posibilidad de que el
equipo Emisor pueda transferir datos. Lógicamente, para ello tiene que haber una confirmación de la
conexión por parte del Receptor.
Estado en Espera de Conexión Entrante - Proporciona al Nivel de Transporte la posibilidad de
Recibir Datos.
Estado de Transfiriendo Datos - Proporciona el Intercambio de Datos entre el Equipo Emisor y el
Receptor.
6.1.4. Protocolo y Funciones del Nivel de Transporte
Los Servicios del Nivel de Transporte se realizan entre dos entidades por medio del Protocolo de
Transportes. Si Emisor y Receptor no tuvieran el mismo Protocolo, harÃ−a falta una Pasarela.
Las Funciones que realiza el Nivel de Transporte, se clasifican según se utilicen en todas las fases o
sólo en una de ellas. Las dividiremos en 4:
Funciones Generales - Son aquellas que se utilizan en cualquiera de las tres fases. Lógicamente estas
funciones se realizan gracias a la Unidad Básica TPDU.
• Detección y Recuperación de Errores.
56
• Funciones de MultiPlexación, para poder compartir una misma conexión por varios Nodos de
la Red.
Funciones de Establecimiento de la Conexión - Estas sólo actúan en la Fase de Establecimiento de la
Conexión. PEJ. Establecer el tamaño óptimo de los TPDU's que sean aceptados tanto por el Emisor
como por el Receptor.
• Las de poder solicitar una conexión
• Aceptar una conexión
• Rechazar una conexión
Funciones de Transferencia de Datos - Solo se podrán realizar en esta fase.
• Funciones de Concatenación, para poder ofrecer del Emisor al Receptor los paquetes de una
forma más sencilla.
Están todas enfocadas a que las Transferencia de los TPDU's entre Emisor y Receptor se realice de
una forma à ptima y Fiable.
Funciones de Liberación de Conexión - Solo se podrán realizar en esta fase, pero se podrán
producir en cualquier ESTADO (Inactivo, Espera Conexión Saliente-Entrante y Transfiriendo Datos).
Este tipo de funciones se realizan sin tener en cuenta el momento ni la operación que se está
realizando en ese mismo instante.
6.2. NIVEL DE SESIÃ N
Es el primer Nivel cuyo Objetivo No es el de proporcionar los elementos que permitan la
comunicación entre Emisor y Receptor, sino que en este Nivel aparecerán servicios dirigidos a
Usuarios Finales. Este Nivel, su finalidad es la de proporcionar a Nivel de Presentación la
Organización y Sincronización del Diálogo.
Una Conexión de Sesión se apoya en la de Transporte sin saber de que forma se ha realizado la
comunicación. Varias conexiones de Sesión se van a poder realizar sobre una misma Conexión de
Transporte, pero no todas a la vez sino que tendrá que ser secuencialmente, una detrás de otra.
6.2.1. Objetivos y CaracterÃ−sticas del Nivel de Sesión
Su objetivo principal es proporcionar, ya sea a Nivel de Presentación (si es que existe) o a un Usuario
Final, un modo para establecer las Conexiones. Estas conexiones son conocidas con el nombre de
SESIONES en este Nivel.
Un Servicio que debe facilitar este Nivel, es la de la administración del Diálogo, es decir, permitir que
se produzca un diálogo simultáneo entre Emisor y Receptor, o indicar cual es que tienen el turno en
cada momento.
Para poder administrar el diálogo, este Nivel permite la fijación de puntos de sincronización en el
diálogo, con posibilidad de repetir el diálogo desde dichos puntos.
Administración del diálogo:
• Puntos Fijos de Sincronización
57
♦ Puntos Fijos Principales - Consiste en seccionar una serie de segmentos, llamados
actividades. Estas actividades son pequeños tramos que van a sincronizar el diálogo
de una forma secuencial. Son los que se realizan para poder formar actividades entre
Emisor y Receptor.
♦ Puntos Fijos Secundarios - Su función es Seccionar una Actividad, por lo que existen
dentro una Sección.
Primera Actividad - 1-2-4-6
Segunda Actividad - 6-7-9
• Testigos (Token) - Uno de los paquetes enviados es conocido como Token o Paquete Testigo,
donde su funcionalidad es la de indicar al equipo que lo recepciona que puede enviar
información.
Solo se podrá utilizar este sistema cuando se encamine la información por un mismo camino un
paquete. Tampoco es válido para todos los sistemas. Ejemplo del dibujo 1. El último paquete, le
indica al Receptor que es él el último.
La unidad básica que va a comunicar este nivel es el SPDU (Session Protocol Data Unit), en el Emisor.
SSDU (Session Service Data Unit) - Unidad Básica del Nivel de Presentación - Se utiliza para pasar
información del Nivel de Sesión del Receptor al Nivel de Presentación del Receptor.
El SPDU se compone de 4 elementos:
• LI - Indicador de Longitud de los Parámetros del SPDU.
• SI - Indica el Tipo de SPDU.
• Parámetros - Contienen Información necesaria para la administración del Diálogo, como
PEJ la cantidad de paquetes de un mensaje o PEJ contiene información si hablamos de un
SPDU Token, contiene información del SPDU Testigo.
• Información - Aquello que le ha pasado el Nivel Inmediatamente Superior, que lo podemos
considerar la Unidad Básica de Presentación.
6.2.2. Protocolos, Fases, Servicios y Operaciones del Nivel de Sesión
El Protocolo de Sesión establece las Reglas referidas a la administración del diálogo, apoyándose
en la conexión que realiza el nivel de transporte. Este protocolo, a la hora de sincronizar el diálogo,
tiene la posibilidad de recuperar errores e interrumpir la comunicación para volver a retomarla justo
donde se habÃ−a quedado.
Dos actividades principales:
- Sincronización del Dialogo
- Interrumpir dicho diálogo, para retomarlo en el mismo sitio
El Nivel comprende las 3 fases del Establecimiento de la Sesión.
FASES
Establecimiento de la
Sesión
SERVICIOS
OPERACIONES
Conexión de la Sesión
Establecimiento de la Sesión
58
-Transferencia de Datos:
Transferencia de Datos
* Normales
-Transferencia de Datos
* Acelerados
-Administración de Testigos
-Uso de Testigos
-Admin. de Puntos Fijos de Diálogo
-Sincronización y
Resincronización
-Notificaciones de Errores
-Admin. Actividades
-Aviso de Errores
-Creación de Actividades
-Admin. De Liberación sin
Terminación
-Parar la Transferencia
-Liberación Ordenada
Liberación de la Sesión -Liberación del Emisor
-Liberación de la Sesión
-Liberación del Receptor
6.3. NIVEL DE PRESENTACIÃ N
El Nivel de Presentación tiene la misión de controlar los problemas relacionados con la presentación
de los Datos.
Los aspectos más importantes que tiene en cuenta este Nivel son los relacionados entre las
conversiones de los sistemas de la representación, los relacionados con la seguridad en las
transmisiones, como es el cifrado y aspectos como la compresión de los datos que son transferidos.
Las distintas representaciones de los datos suelen ser para datos numéricos, datos de tipo entero
(complemento a uno, coma flotante, pueden ser números reales, no solo números enteros)
Para datos alfanuméricos, códigos como el ASCII o el EBCDIC. Esta diversidad de representación
de datos provoca que para el entendimiento entre dos entidades sea necesario que la información se
transmita con el mismo significado, por ello el Nivel de Presentación representa una de las funciones
principales en ⓹ Modelo de Referencia OSI.
6.3.1. Objetivos y CaracterÃ−sticas del Nivel de Presentación
El Objetivo Principal se podrÃ−a nombrar como CONTROL EN LA TRANSMISIÃ N, en cuanto a
codificación y representación de los datos, independientemente del sistema que utilice el Emisor o el
Receptor.
Otro Objetivo, producir una transmisión económica, se podrá utilizar menos tiempo la conexión
entre Emisor y Receptor, gracias a la comprensión de los datos.
Otros Objetivos como SEGURIDAD y FIABILIDAD, sobre todo en redes que se conectan múltiples
usuarios. El objetivo es posibilitar algún método para la codificación segura de los datos.
Las Funciones de este Nivel se podrán clasificar en 3 Grupos diferentes.
59
1 - Funciones de Conversión - Se refiere a todas aquellas funciones que permitan trabajar con varios
códigos de información entre Emisor y Receptor.
2 - Funciones de Control - Son aquellas que se dedican a Comprimir y Codificar los Datos.
3 - Funciones de Servicio - Son las que aprovechan los servicios ofrecidos por el Nivel de Aplicación
del Emisor y por El Nivel de Sesión en el Receptor.
• Servicios del Nivel de Presentación
Para obtener una transmisión eficiente, ofrece posibilidades de Compresión de Datos, para que asÃ−
la duración de la Conexión sea la mÃ−nima. Este servicio, el de compresión, puede funcionar por
tres métodos diferentes:
1 - Número LÃ−mite de SÃ−mbolos - Este tipo, utiliza un Sistema de Codificación (prepara el
Código Fuente para un Código Destino) para la transmisión con el menor número de bits para
cada carácter.
Esta técnica es muy utilizada en los sistemas alfanuméricos como el ASCII. También se puede
utilizar en transmisiones de archivos que no trabajen con un código alfanumérico.
PEJ. En una imagen, se comprimen los bits a enviar y se queda solo con los bits que realmente aportan
información. El ahorro se traduce en Mb.
2 - Frecuencia Por SÃ−mbolos - En ocasiones, analizando los datos que se desean transmitir, aparecen
sÃ−mbolos que se utilizan varias veces y otros, en cambio, que sólo se utilizan una vez, este método
divide en dos códigos diferentes los sÃ−mbolos que se utilizan con más frecuencia, de los que se
utilizan con menos frecuencia.
PEJ. Las que se repiten más frecuentemente, se utiliza un código de 5 bits, por ejemplo, para
enviarlas, las que se repiten menos frecuentemente, continúan con un código de 8 bits.
3 - Método de Contexto - Se utiliza mediante el análisis de probabilidades mediante una serie de
sÃ−mbolos.
PEJ. Si siempre que se envÃ−a un punto, va un espacio en blanco, este se lo ahorrará, y después
cuando vuelva a introducirlo, sabrá que va un espacio en blanco y lo meterá. No existe una eficiencia
del 100%.
6.4. NIVEL DE APLICACIÃ N
Es el Nivel Superior, va a recibir y ofrecer los servicios al usuario final. Dentro de este nivel estará
contenidas todas aquellas aplicaciones que se utilicen para la transmisión de los datos. PEJ,
Aplicaciones de Transferencia de Archivos, Correo Electrónico, etc.
Los Objetivos de este Nivel son 2:
• Permitir el funcionamiento de aplicaciones para poder establecer una conexión.
• Ofrecer servicios a un usuario final para realizar operaciones de comunicaciones entre
procesos.
Una de las necesidades más frecuentes en una Comunicación Remota es la Transferencia de
60
Archivos, por ello en este Nivel la gran mayorÃ−a de aplicaciones realiza como función principal la
transmisión de archivos.
TEMA 7. REDES DE AREA LOCAL
7.1. CONCEPTOS BÔSICOS
Factores que dan como resultado el nacimiento de las LAN:
• La bajada del coste del Hardware, a partir del los '80.
• Tratamiento distribuido, es decir, el poder almacenar en diferentes equipos la información y
ser compartida por estos.
• Interconexión y Compartición, no solo se podrá trabajar con un sistema distribuido, sino
compartirlo, independencia de los equipos y utilizar datos de forma centralizada.
• Optimización y Racionalización, la información y su gestión, si se utilizan de forma
racional y optima y tratar esta información en empresas conlleva a utilizar las Redes de Ôrea
Local (LAN) al ámbito empresarial.
7.2. CARACTERÃ STICAS DE LAS LAN
Una LAN es un conjunto de elementos fÃ−sicos y lógicos que proporcionan interconexión a una gran
variedad de dispositivos de comunicación en área privada y restringida.
Las caracterÃ−sticas más representativas de una LAN son:
♦ ALCANCE - El área de conexión se limita a una extensión moderada (unos pocos
KM).
♦ VELOCIDAD - En estas redes, es elevada, comparada con otros sistemas de
comunicación
(10 y 1024 MB/seg).
♦ CONECTIVIDAD - Además de todos los dispositivos que se pueden conectar entre
sÃ− en una LAN, estas permiten la comunicación entre otro tipo de Redes.
♦ PROPIEDAD PRIVADA - Una LAN es propiedad de una organización o empresa, en
vez de serlo de un elemento público y por lo general, todos los elementos que forman
esa LAN pertenecen también a esa organización o empresa.
♦ FIABILIDAD - La baja tasa de error que producen las LAN en la transferencia de
datos.
♦ COMPARTICIà N DE RECURSOS - Que permiten la integración en una misma red
de gran diversidad de dispositivos.
7.3. VENTAJAS Y DESVENTAJAS
VENTAJAS:
• Recursos Compartidos - Los recursos conectados a la red comparten datos, aplicaciones,
periféricos, elementos de comunicación, etc.
61
• Conectividad a Nivel Local - Los distintos equipos que integran la red, se encuentran conectados
entre si, con posibilidades de comunicación, en una zona restringida
• Proceso Distribuido - Las LAN permiten que cada equipo puede trabajar independientemente o
cooperativamente con el resto.
• Flexibilidad - Una LAN puede adaptarse al crecimiento cuantitativo de equipos, asÃ− como
adaptarse a cambios cualitativos, es decir, de tipo tecnológico.
• Disponibilidad y Fiabilidad - Son más fiables, por trabajar en un sistema distribuido que las que
trabajan en un sistema centralizado.
• Utilización de Cable Estructurado - Las LAN por sus cableados y Conexiones, facilitan mucho la
movilidad de los puestos de trabajo de un lugar a otro, ya que se trabaja con estandarizaciones
englobadas en un medio de transmisión conocido como cableado estructurado.
• Optimización - Las LAN permiten la máxima flexibilidad en la utilización de recursos.
DESVENTAJAS
• Interoperatividad - La carencia de estándares bien definidos entre los datos que producen las
aplicaciones, hace que una LAN no garantice que dos dispositivos conectados a ella funcionen
correctamente entre si al comunicar aplicaciones de distinta naturaleza.
• Gestión de Red - Las LAN, por su naturaleza Distribuida, la gestión de la Red, en cuanto a control
de accesos, rendimientos y fiabilidad, es mucho más compleja.
• Integridad, Seguridad y Privacidad de la Información - Por la naturaleza distribuida de las LAN,
surgen problemas de integridad, seguridad y privacidad de datos.
TEMA 8. SERVIDORES, ESTACIONES Y SISTEMAS
8.1. INTRODUCCION.
Una LAN es un sistema de transmisión de información con el objetivo de compartir recursos con los
que trabaja un ordenador normalmente, es decir, ficheros, directorios, impresoras, plotters, escáners,
etc... entre ordenadores conectados entre sÃ− o bien mediante redes conectadas entre sÃ−.
La palabra local se refiere a que el conjunto de ordenadores se encuentra próximo geográficamente
hablando es decir, que se encuentra en el espacio fÃ−sico de un mismo centro.
En general una red local está caracterizada por una distancia corta entre ordenadores, un medio de
comunicación entre éstos, una velocidad de conexión elevada, la utilización de cables de
conexión simples (como los coaxiales o los telefónicos).
Cuentan con la facilidad de su instalación, de su administración y de su bajo precio.
En la mayorÃ−a de los casos una red se usa para compartir entre varios ordenadores una unidad de
almacenamiento enorme o en general cualquier dispositivo periférico del que hagan uso varias
personas de un mismo grupo de trabajo, de esta forma no es necesario comprar ese periférico para
cada ordenador, por ejemplo una impresora láser.
Además constituye un valor añadido a la hora de compartir la información y distribuir tareas.
8.2. TIPOS DE SERVIDORES
Una red local interconecta ordenadores, comparte dispositivos, pero para compartir eficientemente
periféricos tales como discos duros o impresoras, es necesario configurar uno o más ordenadores
como "gestores". Un gestor (también llamado servidor) es un ordenador que comparte sus
62
periféricos con otros ordenadores. Un servidor de discos permite compartir zonas del disco. Un
servidor de impresión es un ordenador que pueden utilizar todos los usuarios, y que se encarga de
volcar el contenido de ficheros en una impresora.
Podemos encontrar según su funcionalidad servidores de diferentes tipos, donde los más destacados
son:
• Servidores de disco (Disk server) : al principio las redes utilizaban un servidor de disco donde se
almacenaba la información que iban a compartir las distintas estaciones de trabajo de la red. Para
ésta el servidor es simplemente otra unidad de disco duro donde almacenar ficheros. En el caso de
un PC funcionando bajo MS-DOS la unidad asignada del servidor de ficheros es como un disco
normal del que se mantiene una tabla de asignación de ficheros (FAT o file allocation table) propia
para poder saber exactamente donde se encuentra un determinado fichero.
Lo de "propia" significa que el servidor de ficheros contiene varias particiones, cada una de ellas
asignada a un usuario. Esto se hace para que cuando el PC necesite leer un fichero, lea la FAT de la
partición que le ha sido asignada y busque en ella el fichero que necesita. Una vez modificado lo graba
en el disco grabando la FAT en la partición asignada. De no ser asÃ−, podrÃ−a darse el caso de que
varios usuarios accediesen a grabar la FAT, que en cada caso serÃ−a distinta, produciéndose un
complicado galimatÃ−as indescifrable y se perderÃ−an todos los datos.
Algunas particiones pueden definirse como públicas, pero normalmente suelen definirse como de sólo
lectura de modo que no puedan modificarse. Todas las estaciones pueden acceder a esta información
pero no pueden cambiarla. Un ejemplo de partición pública podrÃ−a ser una base de datos de
consulta.
Hay dos tipos de servidores de disco: dedicados y no dedicados. Normalmente los servidores dedicados
no disponen de monitor, ni teclado; para lo único que sirven es para dar servicio a las solicitudes de
otros ordenadores de la red. Los servidores no dedicados son ordenadores normales que tienen
conectado un disco duro o impresora, y que al igual que los dedicados dan servicio a la red, con la
diferencia de que se puede utilizar como un ordenador normal mientras actúa de servidor.
• Servidores de ficheros (File Server) : un servidor de ficheros es mucho más eficiente y sofisticado
que un gestor de disco. Contiene software especial que procesa comandos antes de que el sistema
operativo los reciba. El servidor de ficheros contiene su propia FAT. Cuando una estación de
trabajo pide un determinado fichero, el servidor de ficheros ya sabe donde está el fichero y lo
envÃ−a directamente a la memoria de la estación de trabajo. En este caso para la estación de
trabajo el servidor de ficheros no es otra unidades discos más, como sucede con el servidor de disco.
Es mucho más eficiente porque no necesita enviar una copia de la FAT a la estación que pide un
fichero, y además no es necesario particionar la unidad de disco.
El servidor de ficheros se encarga de que en un momento dado, sólo hay un usuario utilizando un
fichero determinad. Los usuarios pueden trabajar como si tuvieran un disco de gran capacidad
conectado a su ordenador. Cualquiera puede tener acceso a los ficheros, a no ser que se establezcan
claves de acceso.
Los servidores de ficheros pueden ser de cuatro tipos: centralizados, distribuidos, dedicados y no
dedicados.
Servidores de ficheros centralizados y distribuidos.:
Para la mayorÃ−a de las redes un único servidor de ficheros es más que suficiente. Este tipo de
63
servidor se conoce con el nombre de servidor central. Funciona de manera muy similar como lo hace un
miniordenador; una unidad se encarga de dar servicio a cada estación de trabajo.
Por razones de eficiencia en ocasiones es conveniente instalar más de un servidor para dar servicio a
departamentos distintos. Estos servidores se conocen con el nombre de servidores distribuidos. Esta es
una solución más eficiente porque se reducen los tiempos de acceso y además si uno de ellos queda
fuera de servicio, la red puede seguir funcionando.
Servidores de ficheros dedicados y no dedicados.
Un servidor de ficheros dedicado es un microordenador con disco duro que se utiliza exclusivamente
como servidor de ficheros. Dedicando toda su capacidad de memoria, procesamiento y recursos a dar
servicio a las estaciones de trabajo se consigue un aumento de la velocidad y eficiencia de la red. Un
servidor no dedicado es aquél que se usa, además de para funciones de servicio de ficheros, como
estación de trabajo. Esto implica que la RAM debe estar dividida de forma que puedan ejecutarse
programas en la máquina. Cuanto más rápido sea el microprocesador, más rápido puede el
servidor realizar sus tareas lo que a su vez implica un costo más elevado.
Servidores de ficheros de una red punto a punto.
En una red punto a punto los usuarios deciden qué recursos de su ordenador desean compartir con el
resto de los usuarios de la red.
Un usuario puede utilizar su unidad de disco duro como servidor de ficheros para otros usuarios de la
red. Una red de este tipo puede constar de varias estaciones de trabajo que hacen funciones de servidor
de ficheros no dedicado cuyos propietarios han decidido compartir con el resto de los usuarios de la
red. Esta filosofÃ−a es aplicable asÃ− mismo a las impresoras y otros dispositivos.
• Servidor de impresión: al igual que un servidor de ficheros permite compartir un disco duro, un
servidor de impresión hace lo mismo, sólo que en esta ocasión lo que se comparten son las
impresoras.
Cada uno de los ordenadores tiene conectada una impresora. Estas impresoras son suficientes para la
mayorÃ−a de los trabajos, pero cuando es necesario hacer copias de mayor calidad, los usuarios
utilizan la impresora láser conectada al servidor de impresión. El servidor de impresión puede tener
varios tipos de impresoras, según las necesidades.
Para poder compartir impresoras, el servidor de impresión debe disponer del software adecuado y por
lo general contiene lo que se conoce como un spooler de impresión, que es un buffer donde se
almacenan los trabajos que cada estación manda a imprimir. Los trabajos se van poniendo en cola y se
imprimen de forma secuencial en orden de llegada. Hay spoolers de impresión con funciones para
cambiar el orden de impresión de los trabajos y para indicar la hora en la que se quiere imprimir un
determinado trabajo. Por ejemplo, los trabajos que requieren muchÃ−simo tiempo de impresión se
ponen en el spooler de impresión para que se impriman fuera de las horas de trabajo.
• Servidor de comunicaciones: los servidores de comunicaciones están diseñados para liberar a la
red de las tares relativas a la transmisión de información. El servidor de comunicaciones funciona
igual que una centralita telefónica, haciendo las mismas funciones que un sistema PABX (centralita
automática privada). Por medio del servidor de comunicaciones una estación puede llamar a una
red externa o cualquier otro sistema, buscar cierta información y enviarla a la estación que la ha
solicitado. El servidor de comunicaciones se puede utilizar también para conectar dispositivos
incompatibles a una red.
64
A pesar de que un servidor de comunicaciones efectúa las funciones de un módem, en particular
proporcionando acceso a redes telefónicas de larga distancia, hay bastantes diferencias entre ellos. La
mayorÃ−a de los módems están conectados a una sola estación y sólo los puede utilizar esa
estación. Los servidores de comunicaciones pueden responder a varias solicitudes a la vez. Además el
servidor de comunicaciones ofrece más funciones, tales como multiplexación y conmutación,
detección de errores, y además es mucho más fiable.
Es de destacar que para redes de unos 12 equipos y con las nuevas tecnologÃ−as se puede
perfectamente compartir un módem como un periférico más, usando un software especÃ−fico y
diseñado para tal fin, algo muy común hoy dÃ−a. De esta forma el servidor de comunicaciones no
serÃ−a necesario, ya que el módem compartido harÃ−a todo el trabajo.
8.3. ESTACIONES DE TRABAJO
El término estación de trabajo describe cualquier microordenador, ordenador personal, terminal, y
todos los periféricos conectados a éstos, o independientes (una impresora, un módem, un
escáner, etc.) con una tarjeta interfaz de red instalada mediante la cual se puede acceder al servidor a
través de los cables (o a través de ondas de radio, como es el caso de las redes inalámbricas). Para
poder comunicarse con el servidor de la red, las estaciones de trabajo deben ejecutar un programa
especial de comunicaciones.
Las estaciones de trabajo suelen ser microordenadores conectados a la red que por la general
mantienen su capacidad de trabajar de forma autónoma utilizando su propio software, pero
normalmente están conectadas al servidor de la red de modo que pueden acceder a la información
contenida en éste. Para poder hacer esto, la estación de trabajo necesita un interfaz especial que se
conecta a una de las ranuras de expansión de la estación, y al que se conecta un cable que lo enlaza
con el servidor.
8.4. SISTEMAS OPERATIVOS EN RED
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede
funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los
equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un
equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software
de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita
ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones
individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos
conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows
95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo
combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo
como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de
nuestra red.
Coordinación del software y del hardware
65
El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o
aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware
tales como:
• Memoria.
• Tiempo de CPU.
• Espacio de disco.
• Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red
del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema
operativo del cliente están coordinados de forma que todos los elementos de la red funcionen
correctamente.
Dentro de los diferentes Sistemas Operativos que pueden trabajar en red, podemos destacar:
8.4.1. Sistemas operativos de Novell
Introducción a NetWare
El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La
aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos
que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de
ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2,
Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en
entornos de múltiples sistemas operativos mezclados.
La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows
(versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11,
también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los
Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la
integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad,
encaminamiento, mensajerÃ−a, publicación Web y servicios de impresión y de archivos. Mediante la
utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo
usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada
única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso
a todos sus permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con
servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare
(Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a
servicios de archivo e impresión NetWare.
Servicios NetWare
Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los
recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que
proporciona, son:
Servicios de archivos
66
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un
único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma
forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa
en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente
Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor
de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en
sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:
• Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de
usuario, contraseña y restricciones de cuentas y de tiempo.
• Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo
que puede realizar el usuario con ellos.
• Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo
en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo).
Servicios de impresión
Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier
petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envÃ−a
al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor
de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al
servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red
(NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256
impresoras.
EnvÃ−o de mensajes a otros
Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios
de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores
pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma
individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de
trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado.
Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message
Handling Service - MHS). MHS se puede instalar en cualquier servidoYáy configurarse como una
infraestructura de mensajes completamente interconectada para una distribución de correo
electrónico. MHS admite los programas más habituales de correo electrónico.
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es
especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un
entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la
base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema,
Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un
servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la
red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben
realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como
67
cliente en la red NetWare, pasando las peticiones entre las dos redes.
6.4.2. Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de
red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y
recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la
red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que
comparten una polÃ−tica de seguridad y una base de datos común. Cada dominio tiene un nombre
único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio
(PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se
pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.
• Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas.
• Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa
uno como el maestro y mantiene la base de datos de las cuentas de usuario.
• Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de
datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para
organizaciones muy grandes.
• Confianza-completa. «Confianza completa» significa que existen varios dominios, pero
ninguno está designado como maestro. Todos los dominios confÃ−an completamente en el
resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa
en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo.
Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los
atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los
sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT
debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas
completas de las caracterÃ−sticas de seguridad de Windows NT. Puede asignar permisos a nivel de
directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados.
Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es
necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows
NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede
instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco
duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los
directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado
para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de
NTFS.
68
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad
para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los
registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso
de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados
para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión.
Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a
las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora
está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como
impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles.
Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más
de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con
otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución
uniforme. Algunos servicios son:
• Servicio de mensajerÃ−a. Monitoriza la red y recibe mensajes emergentes para el usuario.
• Servicio de alarma. EnvÃ−a las notificaciones recibidas por el servicio de mensajerÃ−a.
• Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en
los grupos de trabajo.
• Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las
conexiones con el servidor. Además, se conoce como el redirector.
• Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los
servicios disponibles son:
• Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de
Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de
una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de
Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo
volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de
peticiones.
• Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa
una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor
NetWare. Se incluye como parte de GSNW.
• Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW).
Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión
de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado.
• Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare
69
DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios
de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por
separado.
• Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores
que están convirtiendo NetWare en Windows NT. EnvÃ−a la información de las cuentas de
un servidor NetWare a un controlador de dominio de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del
mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos
conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para
Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como
clientes en otras redes.
Muchas compañÃ−as de software han desarrollado software LAN Trabajo en Grupo. Realizar una
búsqueda en Internet le ayudará a localizar estas posibles opciones.
6.4.3. Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada
equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación
con los estándares de hoy en dÃ−a, pero trajo consigo la interconexión de los usuarios que
rápidamente hicieron uso de ella. TodavÃ−a forma parte del Apple Sistema Operativo de Red una
forma de interconexión por el puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de
alta velocidad entre equipos Apple, asÃ− como interoperabilidad con otros equipos y sistemas
operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema
operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más
fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la
implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a
los recursos de Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes
utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están
ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell
NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas.
Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las caracterÃ−sticas denominadas
«zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada
por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo,
las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red).
Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades
funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto
grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad
(aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo
electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los
70
usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen
asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema
operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los
clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión.
6.4.4. Redes UNIX y LINUX
UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más
conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido
por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las
prestaciones de red, diseñado especÃ−ficamente para grandes redes, pero también presenta
algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como
consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de
archivos instalando el correspondiente software del servidor de archivos. A continuación, como host
UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de
archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS,
OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación
para almacenar y recuperar archivos UNIX cuando éstos están en su formato original.
TEMA 9. MEDIOS DE COMUNICACIÃ N
9.1. INTRODUCCIÃ N
El rol principal de las comunicaciones es mover información de un lugar a otro. Cuando el transmisor
y el receptor están fÃ−sicamente en la misma localidad, es relativamente fácil realizar esa función.
Pero cuando el transmisor y el receptor están relativamente lejos uno del otro, y además queremos
mover altos volúmenes de información en un periodo corto de tiempo, entonces será necesario
emplear una forma de comunicación maquina-máquina.
El método más adecuado para la comunicación maquina-máquina es vÃ−a una señal generada
electrónicamente. La razón del uso de la electrónica, es porque una señal puede ser generada,
transmitida, y detectada. y por el hecho de que esta puede ser almacenada temporal o permanentemente;
también porque pueden ser transmitidos grandes volúmenes de información dentro en un periodo
corto de tiempo.
El concepto básico de la teorÃ−a de comunicaciones es que una señal tiene al menos dos estados
diferentes que pueden ser detectados. Los dos estados representan un cero o un uno, encendido o
apagado, etc. Tan pronto como los dos estados puedan ser detectados, la capacidad de mover
información existe. Las combinaciones especÃ−ficas de estados (las cuales son conocidas como
códigos) pueden representar cualquier carácter alfabético o numérico, y podrán ser
transmitido en forma pura de información desde las máquinas para interactuar con, o en forma
representativa (el código) que permita el reconocimiento de la información por los humanos.
9.2. ANÔLISIS DE LA SEà AL
La forma elemental para la generación de una señal electrónicamente sobre una lÃ−nea de
comunicación de grado de voz es conocida como onda senosoidal. La cual también puede ser
representada como un onda de tipo cuadrada; ambas señales se muestran en la siguiente figura:
71
Una onda senosoidal puede representarse matemáticamente por la siguiente ecuación:
donde: A es la amplitud
w es la frecuencia angular
s(t) = Asen(wt +@ )
t es el tiempo
@ es la fase
La onda senosoidal a una particular frecuencia (el número completo de ciclos por unidad de tiempo)
es aquella que empieza en un nivel cero, y alcanza gradualmente un nivel máximo y va decreciendo
hasta llegar al nivel mÃ−nimo y continua asÃ− hasta completar el ciclo completo. A mayor número de
ciclos por unidad de tiempo, mas alta será la frecuencia. La onda cuadrada sigue el mismo proceso
que la onda senosoidal, excepto que alcanza el máximo nivel (y el mÃ−nimo) en forma instantánea y
permanece por un instante de tiempo, después cambia al mÃ−nimo nivel y permanece por un
instante de tiempo hasta completar el ciclo completo. Este nivel máximo y mÃ−nimo representa un
cero y uno ( 0 y 1) respectivamente.
Para comunicaciones sobre redes telefónicas por ejemplo en donde se emplean frecuencias en el orden
de 300 y 3,330 Hz, no es posible transmitir información empleando directamente ondas senosoidales,
debido a que las señales se atenúan muy fácilmente a esas frecuencias. Para contrarrestar esto,
existen técnicas para permitir una mejor transmisión de la señal sobre dichas frecuencias.
Existen tres formas en la cual la señal senosoidal puede ser cambiada para que la información pueda
ser correlacionada con esos cambios individuales:
• variando la amplitud o magnitud de la señal.
• variando la frecuencia o el número de ciclos completos por unidad de tiempo.
•
variando la fase, o la posición relativa en que la señal cruza el nivel cero.
Un ejemplo de esos cambios es mostrado en la siguiente figura:
Modulación
La manipulación de esos cambios de las ondas senosoidales es un proceso conocido como modulación
/ demodulación. La modulación es la capacidad inherente de tomar la información digital (ondas
cuadradas) y modificar las frecuencias especÃ−ficas de la señal portadora para que la información
pueda ser transmitida de un punto a otro sin ningún problema. La demodulación es el proceso de
regresar la información a su forma original.
La transmisión electrónica no esta limitada solo a lÃ−neas de grado de voz. También puede
aplicarse a cualesquier otra frecuencia usando las mismas técnicas de modulación/demodulación
sobre diferentes tipos de lÃ−neas, o pulsos, estos representan las señales digitales que pueden
también ser transmitidos sobre circuitos diseñados especÃ−ficamente para su propagación.
72
Canal de transmisión
Es el medio que soporta la propagación de señales acústicas, electromagnéticas, de luz u ondas.
Los canales de transmisión son tÃ−picamente cables metálicos o fibra óptica que acotan (confinan)
la señal por si mismos, las radio transmisiones, la transmisión por satélite o por microondas por
lÃ−nea de vista.
9.3. TIPOS DE MEDIOS
MEDIOS CONFINADOS
♦ Alambre
♦ Par Trenzado
♦ Cable Coaxial
♦ Fibra à ptica
♦ GuÃ−a de Onda
MEDIOS NO CONFINADOS
♦ Microondas terrestre
♦ Satélite
♦ Ondas de Radio (radio frecuencias)
♦ Infrarrojo/Laser
9.3.1. Alambre
Las lÃ−neas de alambre abierto (sin aislar) fueron muy usadas en el siglo pasado con la aparición del
telégrafo. La composición de los alambres fue al principio de hierro (acero) y después fue
desplazado por el cobre, ya que este material es un mejor conductor de las señales eléctricas y
soporta mejor los problemas de corrosión causados por la exposición directa a la intemperie. La
resistencia al flujo de corriente eléctrica de los alambres abiertos varia grandemente con las
condiciones climáticas, y es por esta razón que fue adoptado el cable par trenzado.
Hoy en dÃ−a los cables vienen protegidos con algún material aislante. El material del conductor puede
ser de cobre, aluminio u otros materiales conductores.
Los grosores de los cables son medidos de diversas maneras, el método predominante en los Estados
Unidos sigue siendo el Wire Gauge Standard (AWG). "gauge" significa el diámetro. Es lógico pensar
que a mayor diámetro del conductor mayor será la resistencia del mismo.
Los conductores pueden ser de dos tipos Sólidos (solid) e Hilados (stranded), los conductores sólidos
están compuestos por un conductor único de un mismo material, mientras que los conductores
hilados están compuestos de varios conductores trenzados.
El diámetro de un conductor hilado varia al de un conductor sólido si son del mismo AWG y
dependerá del número de hilos que tenga.
73
Los grosores tÃ−picos de los conductores utilizados en cables eléctricos para uso residencial son del
10-14 AWG. Los conductores utilizados en cables telefónicos pueden ser del 22,24 y 26 AWG. Los
conductores utilizados en cables para aplicaciones de REDES son el 24 y 26 AWG.
A continuación se muestra una tabla de conversión de milÃ−metros y pulgadas a AWG para
conductores sólidos.
Tabla de Conversión MilÃ−metros y
Pulgadas a AWG
(conductores sólidos)
Diámetro mm
Diámetro pulgadas
ÂÂÂ
Entre mas grande sea el valor AWG menor
será el grosor o diámetro del conductor. El
conductor 18 tiene mas grosor que el cable 40,
por ejemplo. Los primeros 5 cables [de
izquierda a derecha] son sólidos y los últimos
dos son hilados o trenzados (stranded).
AWG
0.254
0.010
30
0.330
0.013
28
0.409
0.016
26
0.511
0.020
24
0.643
0.025
22
0.812
0.032
20
74
1.020
0.040
18
1.290
0.051
16
1.630
0.064
14
2.050
0.081
12
2.590
0.102
10
9.3.2. Par Trenzado
El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y
trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades
son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. El
trenzado de los pares de cable y de las unidades disminuyen el ruido de interferencia, mejor conocido
como diafonÃ−a. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de
conectar, entre otras. Como medio de comunicación tiene la desventaja de tener que usarse a
distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que
a determinadas distancias se deben emplear repetidores que regeneren la señal.
Los cables de par trenzado se llaman asÃ− porque están trenzados en pares. Este trenzado ayuda a
disminuir la diafonÃ−a, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por
pulgada. Para mejores resultados, el trenzado debe ser variado entre los diferentes pares.
Los cables de par trenzado son usados en las siguientes interfaces (capa fÃ−sica): 10Base-T,
100Base-TX, 100Base-T2, 100Base-T4, y 1000Base-T.
Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par
trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado.
UTP (Unshielded Twisted Pair Cabling)
75
Como el nombre lo indica, "unshielded twisted pair" (UTP), es un cable que no tiene revestimiento o
blindaje entre la cubierta exterior y los cables. El UTP se utiliza comúnmente para aplicaciones de
REDES Ethernet, el término UTP generalmente se refiere a los cables categorÃ−a 3, 4 y 5
especificados por el estándar TIA/EIA 568-A standard. Las categorÃ−as 5e, 6, & 7 también han
sido propuestos para soportar velocidades más altas. el cable UTP comúnmente incluye 4 pares de
conductores. 10BaseT, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de conductores, mientras que
100Base-T4 y 1000Base-T requieren de todos los 4 pares.
A continuación se lista un sumario de los tipos de cable UTP
CategorÃ−a 1 - Voz solamente
CategorÃ−a 2 - Datos 4 Mbps
CategorÃ−a 3 - UTP con impedancia de 100 ohm y caracterÃ−sticas eléctricas que soportan
frecuencias de transmisión de hasta 16 MHz. Definida por la especificación TIA/EIA 568-A
especificación. Puede ser usado con 10Base-T, 100Base-T4, y 100Base-T2.
CategorÃ−a 4 - UTP con impedancia de 100 ohm y caracterÃ−sticas eléctricas que soportan
frecuencias de transmisión de hasta 20 MHz. Definida por la especificación TIA/EIA 568-A . Puede
ser usado con 10Base-T, 100Base-T4, y 100Base-T2.
CategorÃ−a 5 - UTP con 100 ohm de impedancia y caracterÃ−sticas eléctricas que soportan
frecuencias de transmisión de hasta 100 MHz. Definida por la especificación TIA/EIA 568-A
especificación. Puede ser usado con 10Base-T, 100Base-T4, 100Base-T2, y 100Base-TX. Puede
soportar 1000Base-T, pero el cable debe ser probado para asegurar que cumple con las especificaciones
de la categorÃ−a 5e (CAT 5 enhanced "mejorada"). CAT 5e es un nuevo estándar que soportará
velocidades aún mayores de 100 Mbps y consiste de un cable par trenzado STP con 100 ohm de
impedancia y caracterÃ−sticas eléctricas que soportan frecuencias de transmisión de hasta 100
MHz. Sin embargo, tiene especificaciones mejoradas como NETX (Near End Cross Talk), PSELFEXT
(Power Sum Equal Level Far End Cross Talk), y atenuación.
CategorÃ−as de Cables UTP
Tipo
Uso
CategorÃ−a 1
76
Voz solamente (cable telefónico)
CategorÃ−a 2
Datos hasta 4 Mbps (LocalTalk [Apple])
CategorÃ−a 3
Datos hasta 10 Mbps (Ethernet)
CategorÃ−a 4
Datos hasta 20 Mbps (16 Mbps Token Ring)
CategorÃ−a 5
Datos hasta 100 Mbps (Fast Ethernet)
Sumario -Cable Ethernet
Especificación
Tipo de Cable
Long. Máxima
10BaseT
UTP
100 metros
10Base2
Thin Coaxial
185 metros
10Base5
Thick Coaxial
500 metros
10BaseF
Fibra à ptica
2000 metros
100BaseT
UTP
77
100 metros
100BaseTX
UTP
220 metros
STP (Shielded Twisted Pair)
El cable STP, tiene un blindaje especial que forra a los 4 pares y comúnmente se refiere al cable par
trenzado de 150 ohm definido por IBM utilizado en redes Token Ring. El blindaje está diseñado
para minimizar la radiación electromagnética (EMI, electromagnetic interference) y la diafonÃ−a.
Los cables STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T,
100Base-TX, y 100Base-T2 Ethernet instalando un convertidor de impedancias que convierten 100
ohms a 150 ohms de los STPs.
La longitud máxima de los cables de par trenzado están limitadas a 90 metros, ya sea para 10 o 100
Mbps.
9.3.3. Cable Coaxial
A frecuencias en el intervalo de VHF (Very High Frecuency) y menores es común el uso de cables
coaxiales. Dicho cable consiste de un alambre interior que se mantiene fijo en un medio aislante que
después lleva una cubierta metálica. La capa exterior evita que las señales de otros cables o que la
radiación electromagnética afecte la información conducida por el cable coaxial. En la siguiente
figura se muestra un cable coaxial tÃ−pico.
ÂÂ
Estructura genérica de un Cable coaxial
Cable coaxial RG-58 con conector BNC
(Aplicaciones: LAN)
78
Cable coaxial RG-6 con conector tipo F
(Aplicaciones: TVCable)
A continuación se describen los tipos de cables coaxial más empleados en redes:
10Base5
Conocido también como cable coaxial grueso (Thick coaxial) y sirve como dorsal para una red tipo
LAN. Utiliza transceptores (transceivers) y AUI (Attachment Unit interface) para conectar la tarjeta de
red con la dorsal de cable coaxial.
Tasa de transmisión: 10 Mbps
Longitud máxima: 500 metros por segmento
Impedancia: 50 ohm
Diámetro del conductor: 2.17 mm
Nodos por segmento: 100 Long. máxima (con repetidores): 1500 metros.
10BASE2
Conocido también como cable coaxial delgado (thin coaxial) utilizado para redes tipo LAN. Utiliza
conectores tipo BNC para conectar la tarjeta de red con la dorsal.
Tasa de transmisión: 10 Mbps
Longitud máxima: 180 metros por segmento
Impedancia: 50 ohm, RG58
Diámetro del conductor: 0.9 mm
Nodos por segmento: 30 Long. maxima (con repetidores): 1500 metros.
9.3.4. Fibra à ptica
Para radiación electromagnética de muy alta frecuencia en el intervalo de la luz visible e infrarroja
se utiliza un cable de fibra de vidrio que causa muy poca pérdida de energÃ−a luminosa a través
de largas distancias. El diámetro de la fibra debe ser muy pequeño con el fin de minimizar la
transmisión reflectora. La fibra transmisora central es de vidrio de baja pérdida y con Ã−ndice de
refracción relativamente alto.
Esta se cubre con vidrio de mayor pérdida, con menor Ã−ndice de refracción, para soporte y
absorción de rayos que puedan escapar de la fibra central. La fuente de luz en el transmisor puede ser
un diodo emisor de luz (LED) o un láser. El detector en el otro extremo es un fotodiodo o un
fototransistor.
79
La tecnologÃ−a de la fibra óptica ha avanzado muy rápidamente. Existen en
la actualidad dos métodos básicos -aunque se han desarrollado muchos
más- para transmitir a través de un enlace por fibra. La transmisión
óptica involucra la modulación de una señal de luz (usualmente apagando,
encendiendo y variando la intensidad de la luz) sobre una fibra muy estrecha
de vidrio (llamado núcleo).
La otra capa concéntrica de vidrio que rodea el núcleo se llama revestimiento. Después de
introducir la luz dentro del núcleo ésta es reflejada por el revestimiento, lo cual hace que siga una
trayectoria zigzag a través del núcleo.
Por lo tanto las dos formas de transmitir sobre una Fibra son conocida como transmisión en modo
simple y multimodo; las cuales se describen a continuación:
Modo simple (monomodo)
Involucra el uso de una fibra con un diámetro de 5 a 10 micras. Esta fibra tiene muy poca atenuación
y por lo tanto se usan muy pocos repetidores para distancias largas. Por esta razón es muy usada para
troncales con un ancho de banda aproximadamente de 100 GHz por kilómetro (100 GHz-km).
Una de las aplicaciones más común de las fibras monomodo es para troncales de larga distancia, en
donde se emplea para conectar una o mas localidades; las ligas de enlace son conocidas comúnmente
como dorsales (backbone).
Multimodo
Existen dos Tipos para este modo los cuales son Multimodo/Ã ndice fijo y Multimodo/Ã ndice
Gradual. El primer tipo es una fibra que tiene un ancho de banda de 10 a 20 MHz y consiste de un
núcleo de fibra rodeado por un revestimiento que tiene un Ã−ndice de refracción de la luz muy bajo,
la cual causa una atenuación aproximada de 10 dB/Km. Este tipo de fibra es usado tÃ−picamente para
distancias cortas menores de un kilómetro. El cable mismo viene en dos tamaños 62.5/125 micras.
Debido a que el diámetro exterior es de 1 mm, lo hace relativamente fácil de instalar y hacer
empalmes.
El segundo tipo à ndice Gradual es una cable donde el Ã−ndice de refracción cambia gradualmente,
esto permite que la atenuación sea menor a 5 dB/km y pueda ser usada para distancias largas. El
ancho de banda es de 200 a 1000 MHz , el diámetro del cable es de 50/125 micras. (el primer número
es el diámetro del núcleo y el segundo es el diámetro del revestimiento).
Los empalmes utilizados para conectar ambos extremos de las fibras causan también una perdida de
la señal en el rango de 1 dB. AsÃ− también los conectores o interfaces incurren también en
perdidas de 1 dB o más. Los haces de luz (LED) son transmitidos en el orden de 150 Mbps. Los láser
en cambio transmiten en el orden de Gbps. Los LEDs son tÃ−picamente mas confiables que los láser,
pero los láser en cambio proveen más energÃ−a a una mayor distancia. Debido a que los láseres
tienen una menor dispersión son capaces de transmitir a velocidades muy altas en el modo de
transmisión simple. Sin embargo, los láser necesitan estar térmicamente estabilizados y necesitan
80
ser mantenidos por personal más especializado.
Atenuación
La transmisión de luz en una fibra óptica no es 100% eficiente. La pérdida de luz en la
transmisión es llamada atenuación. Varios factores influyen tales como la absorción por materiales
dentro de la fibra, disipación de luz fuera del núcleo de la fibra y pérdidas de luz fuera del núcleo
causado por factores ambientales.
La atenuación en una fibra es medida al comparar la potencia de salida con la potencia de entrada. La
atenuación es medida en decibeles por unidad de longitud. Generalmente esta expresada en decibeles
por kilómetro (dB/km).
Dispersión
La dispersión es la distorsión de la señal, resultante de los distintos modos (simple y multimodo),
debido a los diferentes tiempos de desplazamiento de una señal a través de la fibra. En un sistema
modulado digitalmente, esto causa que el pulso recibido se ensanche en el tiempo [ver figura]. No hay
pérdida de potencia en la dispersión, pero se reduce la potencia pico de la señal. La dispersión
aplica tanto a señales analógicas como digitales. La dispersión es normalmente especificada en
nanosegundos por kilómetro.
Dispersión en una fibra óptica
La dispersión de una energÃ−a óptica cae en dos categorÃ−as: la dispersión modal y la dispersión
espectral.
Dispersión modal: La luz viaja en trayectorias diferentes para cada modo en una fibra. Cada ruta
varia la longitud óptica de la fibra para cada modo. En un cable largo, el estiramiento y sumatoria de
todos los modos de la fibra tienen un efecto "de longitud" sobre el pulso óptico.
Dispersión espectral: El Ã−ndice refractivo es inversamente proporcional a la velocidad de la luz que
viaja en un medio y su velocidad varia con respecto a su longitud de onda. Sin embargo si dos rayos
tienen diferentes longitudes de onda son enviados simultáneamente sobre la misma trayectoria, estos
arribaran ligeramente a diferentes tiempos. Esto causa los mismo efectos de la dispersión modal,
ensanchando el pulso óptico. La dispersión modal puede ser minimizada reduciendo el ancho del
espectro de la fuente óptica.
CaracterÃ−sticas tÃ−picas de los LEDs y los Lasers
CaracterÃ−sticas
Ancho espectral
Corriente
Potencia de salida
Apertura numérica
Velocidad
Tiempo de vida
Costo
LED
20-60 nm
50 mA
5 mW
0.4
100 MHz
10,000 hrs.
$1.00- $1500 USD
Laser
0.5-6 nm
150 mA
100 mW
0.25
2 GHz
50,000 hrs.
$100 - $10000 USD
81
Demanda de equipos y sistemas de Fibra à ptica
en Estados Unidos (millones USD)
Mercado/año
Â
Telecomunicaciones
Cable TV
Servicios públicos
Redes privadas de datos
Dentro de edificios
Milicia/aeroespacio
Automotriz
Otros
Â
Demanda total del mercado
9.3.5. GuÃ−a de Onda
1996
Â
3,520 (59%)
895 (15%)
595 (10%)
270 (5%)
120 (2%)
325 (5%)
5 (.08%)
236 (4%)
Â
5,966
2001
Â
4,940 (36%)
3,430 (25%)
1,845 (13%)
1,595 (12%)
700 (5%)
630 (5%)
20 (.2%)
565 (4%)
Â
13,725
2006
Â
7,165 (32%)
5,825 (26%)
3,985 (18%)
2,465 (11%)
1,010 (5%)
1,120 (5%)
150 (0.7%)
730 (3%)
Â
22,400
La guÃ−a de onda es otro medio de comunicación también muy usado, el cual opera en el rango de
las frecuencias comúnmente llamadas como microondas (en el orden de GHz). Su construcción es de
material metálico por lo que no se puede decir que sea un cable. El ancho de banda es
extremadamente grande y es usada principalmente cuando se requiere bajas perdidas en la señal bajo
condiciones de muy alta potencia como el caso desde una antena de microondas a el
receptor/transmisor de
radio frecuencia.
Las aplicaciones tÃ−picas de este medio es en las centrales telefónicas para bajar/subir señales
provenientes de antenas de satélite o estaciones terrenas de microondas.
No todas las guÃ−as de onda son duras, también existen guÃ−as de onda más flexibles, existe un
tipo de guÃ−a de onda que fabrica una compañÃ−a que se llama ANDREW, y a este tipo de guÃ−a de
onda flexible se le conoce como Heliax.
A continuación se muestran varios tipos de guÃ−as de onda.
9.3.6. Microondas terrestre
Un radioenlace terrestre o microondas terrestre provee conectividad entre dos sitios (estaciones
terrenas) en lÃ−nea de vista (Line-of-Sight, LOS) usando equipo de radio con frecuencias de portadora
por encima de 1 GHz. La forma de onda emitida puede ser analógica (convencionalmente en FM) o
digital.
82
Las principales aplicaciones de un sistema de microondas
terrestre son las siguientes:
• TelefonÃ−a básica (canales telefónicos)
• Datos
• Telégrafo/Telex/FacsÃ−mile
• Canales de Televisión.
• Video
• TelefonÃ−a Celular (entre troncales)
Un sistema de microondas consiste de tres componentes principales: una antena con una corta y flexible
guÃ−a de onda, una unidad externa de RF (Radio Frecuencia) y una unidad interna de RF. Las
principales frecuencias utilizadas en microondas se encuentran alrededor de los 12 GHz, 18 y 23 Ghz,
las cuales son capaces de conectar dos localidades entre 1 y 15 millas de distancia una de la otra. El
equipo de microondas que opera entre 2 y 6 Ghz puede transmitir a distancias entre 20 y 30 millas.
Las licencias o permisos para operar enlaces de microondas pueden resultar un poco difÃ−ciles ya que
las autoridades (S.C.T. México, FCC Estados Unidos) deben de asegurarse que ambos enlaces no
causen interferencia a los enlaces ya existentes.
El clima y el terreno son los mayores factores a considerar antes de instalar un sistema de microondas.
Como por ejemplo, no se recomienda instalar sistemas en lugares donde no llueva mucho; en este caso
deben usarse radios con frecuencias bajas (es decir menores a 10 GHz). La consideraciones en terreno
incluyen la ausencia de montañas o grandes cuerpos de agua las cuales pueden ocasionar reflecciones
de multitrayectorias.
9.3.7. Satélite
La idea de comunicación mediante el uso de satélites se debe a Arthur C. Clarke quien se basó en
el trabajo matemático y las ecuaciones de Newton y de Kepler, y lo unió con aplicaciones y
tecnologÃ−a existente en esa época (1940's). La propuesta de Clarke en 1945 se basaba en lo
siguiente:
• El satélite servirÃ−a como repetidor de comunicaciones
• El satélite girarÃ−a a 36,000 km de altura sobre el ecuador
• A esa altura estarÃ−a en órbita "Geoestacionaria"
• Tres satélites separados a 120° entre sÃ− cubrirÃ−an toda la tierra
• Se obtendrÃ−a energÃ−a eléctrica mediante energÃ−a solar
• El satélite serÃ−a una estación espacial tripulada.
83
Casi todos estos puntos se llevaron a cabo unos años después, cuando mejoró la tecnologÃ−a de
cohetes, con la excepción del último punto. Este no se cumplió debido al alto costo que implicaba el
transporte y mantenimiento de tripulación a bordo de la estación espacial, por cuestiones de
seguridad médica y orgánica en los tripulantes, y finalmente por el avance de técnicas de control
remoto.
En la siguiente figura se muestra el área de cobertura de un satélite geoestacionario:
Un satélite actúa como una estación de relevación (relay station) o repetidor. Un transpondedor
recibe la señal de un transmisor, luego la amplifica y la retransmite hacia la tierra a una frecuencia
diferente. Debe notarse que la estación terrena transmisora envÃ−a a un solo satélite. El satélite,
sin embargo, envÃ−a a cualquiera de las estaciones terrenas receptoras en su área de cobertura o
huella (footprint).
La transmisión por satélite ofrece muchas ventajas para una compañÃ−a. Los precios de renta de
espacio satelital es más estable que los que ofrecen las compañÃ−as telefónicas. Ya que la
transmisión por satélite no es sensitiva a la distancia. Y además existe un gran ancho de banda
disponible.
Los beneficios de la comunicación por satélite desde el punto de vista de comunicaciones de datos
podrÃ−an ser los siguientes:
• Transferencia de información a altas velocidades (Kbps, Mbps)
• Ideal para comunicaciones en puntos distantes y no fácilmente
• accesibles geográficamente.
• Ideal en servicios de acceso múltiple a un gran número de puntos.
• Permite establecer la comunicación entre dos usuarios distantes con
• la posibilidad de evitar las redes publicas telefónicas.
Entre las desventajas de la comunicación por satélite están las siguientes:
• 1/4 de segundo de tiempo de propagación. (retardo)
• Sensitividad a efectos atmosféricos
• Sensibles a eclipses
• Falla del satélite (no es muy común)
• Requieren transmitir a mucha potencia
• Posibilidad de interrupción por cuestiones de estrategia militar.
A pesar de las anteriores limitaciones, la transmisión por satélite sigue siendo muy popular.
Los satélites de orbita baja (Low Earth Orbit LEO) ofrecen otras alternativas a los satélites
geoestacionarios (Geosynchronous Earth Orbit GEO), los cuales giran alrededor de la tierra a más de
2,000 millas. Los satélites de este tipo proveen comunicaciones de datos a baja velocidad y no son
capaces de manipular voz , señales de video o datos a altas velocidades. Pero tienen las ventajas que
los satélites GEO no tienen. Por ejemplo, no existe retardo en las transmisiones, son menos sensibles
a factores atmosféricos, y transmiten a muy poca potencia. Estos satélites operan a frecuencias
asignadas entre los 1.545 GHz y los 1.645 GHz (Banda L).
9.3.8. Ondas de Radio (radio frecuencias)
Por convención, la radio transmisión en la banda entre 3 Mhz y 30 Mhz es llamada radio de alta
frecuencia (HF) u ondas cortas. Las bandas de frecuencia dentro del espectro de HF son asignadas por
84
tratados internacionales para servicios especÃ−ficos como movibles (aeronáutico, marÃ−timo y
terrestre), radiodifusión, radio amateur, comunicaciones espaciales y radio astronomÃ−a. La radio de
HF tiene propiedades de propagación que la hacen menos confiable que otras frecuencias; sin
embargo, la radio de HF permite comunicaciones a grandes distancias con pequeñas cantidades de
potencia radiada.
Las ondas de radio de HF transmitidas desde antenas en la tierra siguen dos trayectorias. La onda
terrestre (groundwave) sigue la superficie de la tierra y la onda aérea (skywave) rebota de ida y
vuelta entre la superficie de la tierra y varias capas de la ionosfera terrestre. La útil para
comunicaciones de hasta cerca de 400 millas, y trabaja particularmente bien sobre el agua. La onda
aérea propaga señales a distancias de hasta 4,000 millas con una confiabilidad en la trayectoria de
90 %.
La trayectoria de propagación de las ondas aéreas son afectadas por dos factores El ángulo y la
frecuencia Si la onda radiada entra en la capa ionizada con un ángulo mayor que el (ángulo
crÃ−tico) entonces la onda no es reflejada ; pero si el ángulo es menor que la onda será reflejada y
regresara a la tierra. Ambos efectos son mostrados en las siguientes figuras.
El peso del capa de la ionosfera afectara grandemente la distancia de salto. La distancia también
varia con la frecuencia de la onda transmitida. Ya que el peso y la densidad de la capas de la ionosfera
dependen también la radiación solar, hay una significante diferencia entre la distancia de salto de
las transmisiones diurnas y las
nocturnas.
Las ondas terrestres en cambio tiene un alcance más corto comparadas con las ondas aéreas. Las
ondas terrestres tienen tres componentes: la onda directa, la onda de superficie y la onda reflejada. Las
ondas terrestres son afectadas por la conductividad y las caracterÃ−sticas de la superficie de la tierra.
A más alta conductividad mejor transmisión, asÃ− las ondas terrestres viajan mejor sobre al agua
del mar, agua dulce, aguas pantanosas, etc. Sobre terreno rocosos y desierto la transmisión es muy
pobre, mientras que en zonas selváticas es prácticamente inutilizable. Las condiciones de humedad
en el aire cercanas a la tierra afectan grandemente las ondas terrestres. Las caracterÃ−sticas de
propagación de la onda terrestre también son afectadas por la frecuencia de la onda.
9.3.9. Infrarrojo/Láser
Las transmisiones de láser de infrarrojo directo envuelven las mismas técnicas empleadas en la
transmisión por fibra óptica, excepto que el medio en este caso es el aire libre. El láser tiene un
alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se realizan a distancias
menores de una milla. TÃ−picamente, las transmisiones en infrarrojo son utilizadas donde la
instalación de cable no es factible entre ambos sitios a conectar. Las velocidades tÃ−picas de
transmisión a esas distancias son 1.5 Mbps. La ventaja del láser infrarrojo es que no es necesario
solicitar permiso ante las autoridades para utilizar esta tecnologÃ−a. Debe de tenerse mucho cuidado,
en la instalación ya que los haces de luz pueden dañar al ojo humano. Por lo que se requiere un lugar
adecuado para la instalación del equipo. Ambos sitios deben de tener lÃ−nea de vista.
85
Para distancias cortas las transmisiones vÃ−a láser/infrarrojo son una excelente opción. Lo cual
resulta en poco tiempo mas económico que el empleo de estaciones terrenas de microondas. Se utiliza
bastante para conectar LANs localizadas en diferentes edificios. ( ver figura)
Fabricante: Cablefree Solutions Ltd.
Modelo: Cablefree 622
Velocidad: 1 a 622 Mbps en rangos
de 200 m, 500m, 1 Km y 2 Km.
Longitud de Onda de operación: 785nm
Referencia URL:
http://www.cablefree.co.uk/cfproducts622.htm
Fabricante: CANON, Inc.
Modelo: Canobeam III, DT-50 series
Velocidad: hasta 622Mbps hasta 2 km.
Redes soportadas: ATM, FDDI, y Fast Ethernet.
Longitud de Onda de operación: 785±15nm
Fabricante: FSona Optical Wireless
Modelo: SONAbeam 52-M
Velocidad: 1.5 a 52 Mbps a 200 a 4250 metros
Redes soportadas: N x T1/E1, DS3, E3, OC-1/STM-0 y
SONET SDH standards.
Longitud de Onda de operación: 1550 nm
Referencia URL:
http://www.fsona.com/product.php?sec=52m
TEMA 10. TARJETAS DE RED.
10.1. DEFINICIÃ N Y FUNCIONES
Las tarjetas de red, también denominadas NIC (Network Interface Cards, tarjetas de interfaz de
red), actúan como la interfaz o conexión fÃ−sica entre el equipo y el cable de red. Las tarjetas están
instaladas en una ranura de expansión en cada uno de los equipos y en el servidor de la red.
Después de instalar la tarjeta de red, el cable de red se une al puerto de la tarjeta para realizar la
conexión fÃ−sica entre el equipo y el resto de la red.
La función de la tarjeta de red es:
• Preparar los datos del equipo para el cable de red.Â
• Enviar los datos a otro equipo.Â
• Controlar el flujo de datos entre el equipo y el sistema de cableado.
• Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser
comprendidos por la unidad de procesamiento central del equipo (CPU).
En un nivel más técnico, la tarjeta de red contiene el hardware y la programación firmware
(rutinas software almacenadas en la memoria de sólo lectura, ROM) que implementa las funciones de
Control de acceso al medio y Control de enlace lógico en el nivel de enlace de datos del modelo OSI.
Preparación de los datos
86
Antes de enviar los datos por la red, la tarjeta de red debe convertirlos de un formato que el equipo
puede comprender a otro formato que permita que esos datos viajen a través del cable de red.
Los datos se mueven por el equipo a través de unos caminos denominados buses. Realmente éstos
son varios caminos de datos colocados uno al lado del otro. Como los caminos están juntos (paralelos),
los datos se pueden mover en grupos en lugar de ir de forma individual (serie).
A los buses más antiguos, como aquellos utilizados en el primer equipo personal de IBM, se les conoce
como buses de 8 bits porque en un momento dado podÃ−an mover 8 bits de datos. El equipo PC/AT
utilizó un bus de 16 bits, lo que significa que en un momento dado podÃ−a mover 16 bits de datos. Los
equipos actuales utilizan buses de 32 bits. Cuando los datos circulan en un bus del equipo, se dice que
están circulando de forma paralela porque los 32 bits se están moviendo juntos. Piense en un bus de
32 bits como en una autovÃ−a de 32 carriles con 32 coches circulando juntos (de forma paralela), cada
uno llevando un bit de datos.
Sin embargo, en un cable de red, los datos deben circular en un solo flujo de bits. Cuando los datos
circulan en un cable de red se dice que están circulando en una transmisión en serie, porque un bit
sigue a otro. En otras palabras, el cable es una autovÃ−a de un solo carril, y los datos siempre circulan
en una sola dirección. El equipo puede estar enviando o recibiendo datos, pero nunca podrá estar
haciendo las dos cosas al mismo tiempo.
La tarjeta de red toma los datos que circulan en paralelo y los reestructura, de forma que circulen por
el cable de la red, que es un camino en serie de un bit. Esto se consigue convirtiendo las señales
digitales del equipo en señales ópticas o eléctricas que pueden circular por los cables de la red. La
componente responsable de esto es el transceptor (transmisor/receptor).
Direcciones de red
Además de la transformación de los datos, la tarjeta de red también tiene que anunciar su propia
localización, o dirección, al resto de la red para diferenciarla de las demás tarjetas de red.
Una comisión del Institute of Electrical and Electronics Engineers (IEEE) asigna bloques de
direcciones a cada fabricante de tarjetas de red. Los fabricantes graban las direcciones en los chips de
la tarjeta mediante un proceso conocido como «marcado» de la dirección en la tarjeta. Con este
proceso, cada tarjeta de red (y, por tanto, cada equipo) tiene una dirección única en la red.
La tarjeta de red también participa en otras funciones, como tomar datos del equipo y prepararlos
para el cable de la red:
• El equipo y la tarjeta de red deben estar en comunicación para pasar datos desde el equipo a la
tarjeta. En las tarjetas que pueden utilizar acceso directo a memoria (DMA), el equipo asigna una
pequeña parte de su espacio de memoria a la tarjeta de red.
• La tarjeta de red envÃ−a una señal al equipo, pidiendo los datos del equipo.
• El bus del equipo traslada los datos desde la memoria del equipo a la tarjeta de red.
A menudo, los datos se mueven más deprisa por el bus o el cable de lo que la tarjeta de red puede
gestionarlos, y entonces los datos se envÃ−an al búfer de la tarjeta, una parte reservada de la RAM.
AquÃ− se mantienen temporalmente durante la transmisión y recepción de los datos.
EnvÃ−o y control de datos
Antes de que la tarjeta de red emisora envÃ−e datos a la red, mantiene un diálogo electrónico con la
87
tarjeta de red receptora, de forma que ambas tarjetas se pongan de acuerdo en lo siguiente:
• Tamaño máximo de los grupos de datos que van a ser enviados.
• Cantidad de datos que se van a enviar antes de que el receptor de su confirmación.
• Intervalos de tiempo entre las cantidades de datos enviados.
• Cantidad de tiempo que hay que esperar antes de enviar la confirmación.Â
• Cantidad de datos que puede tener cada tarjeta antes de que haya desbordamiento.
• Velocidad de la transmisión de datos.
Si una tarjeta de red más moderna, rápida y sofisticada necesita comunicarse con una tarjeta de red
más lenta y antigua, ambas necesitan encontrar una velocidad de transmisión común a la que
puedan adaptarse. Algunas tarjetas de red más modernas incorporan circuitos que permiten que las
tarjetas más rápidas se ajusten a la velocidad de las tarjetas más lentas.
Cada tarjeta de red le indica a la otra sus parámetros, aceptando o rechazando los parámetros de la
otra tarjeta. Después de haber determinado todos los detalles de comunicación, las dos tarjetas
comienzan a enviar y a recibir datos.
10.2. OPCIONES Y PARÔMETROS
Las tarjetas de red a menudo tienen una serie de opciones que se deben configurar para que la tarjeta
funcione apropiadamente. Algunos de los diseños más antiguos utilizan interruptores DIP externos.
Algunos ejemplos de opciones que se pueden configurar:
• Interrupción (IRQ). Las tarjetas de red más antiguas se configuran por medio de software,
jumpers, o una combinación de los dos; consulte la documentación de la tarjeta para ver la
configuración software o jumpers apropiados. Las tarjetas más modernas utilizan la
tecnologÃ−a Plug and Play (PnP) ; como consecuencia, las tarjetas más antiguas que necesitan
una configuración manual, han quedado obsoletas.
• Dirección del puerto base de Entrada/Salida (E/S).Â
• Dirección base de memoria.
• Transceptor.
LÃ−neas de petición de interrupción (IRQ)
Las lÃ−neas de petición de interrupción (IRQ) son lÃ−neas hardware por las que dispositivos como
puertos de E/S, teclado, unidades de disco y tarjetas de red, pueden enviar interrupciones o peticiones
al microprocesador del equipo.
Las lÃ−neas de petición de interrupción se incorporan en el hardware interno del equipo, y se les
asignan diferentes niveles de prioridad, de forma que el microprocesador pueda determinar la
importancia de las peticiones de servicios recibidas.
Cuando la tarjeta de red envÃ−a una petición al equipo, utiliza una interrupción (envÃ−a una
señal electrónica a la CPU del equipo). Cada dispositivo del equipo debe utilizar una lÃ−nea de
petición de interrupción diferente. La lÃ−nea de interrupción se especifica cuando se configura el
dispositivo. Algunos ejemplos son:
IRQÂ
2 (9)
3
Equipo con un procesador 80486 (o superior)
EGA/VGA (Adaptador de gráficos mejorado/adaptador de gráficos de vÃ−deo).
Disponible (A menos que sea utilizado como segundo puerto serie [COM2, COM4] o
ratón de bus).
88
4
COM1, COM3.
Disponible (A menos que sea utilizado como segundo puerto paralelo [LPT2] o como
5
tarjeta de sonido).
6
Controlador de disquete.
7
Puerto paralelo (LPT1).
8
Reloj de tiempo real.
10
Disponible
11
Disponible
12
Ratón (PS/2).
13
Coprocesador matemático.
14
Controlador de disco duro.
15
Disponible (A menos que sea utilizado para controlador secundario de disco duro).
Para la tarjeta de red se pueden utilizar IRQ3 o IRQ5, en la mayorÃ−a de los casos. Si se encuentra
disponible, se recomienda IRQ5, y es la que se utiliza por omisión para la mayorÃ−a de los sistemas.
Para conocer qué IRQ están siendo utilizadas, utilice una herramienta de diagnóstico del sistema.
Puerto base de E/S
El puerto base de E/S especifica un canal por donde fluye la información entre el hardware del equipo
(como la tarjeta de red) y su CPU. El puerto es para la CPU como una dirección.
Cada dispositivo hardware en un sistema debe tener un número de puerto base de E/S diferente. Los
números de puerto, en formato hexadecimal (sistema que utiliza base 16 en lugar de base 10 para su
numeración) de la tabla que se muestra a continuación, normalmente están disponibles para asignar
a una tarjeta de red, a menos que ya se estén usando. Aquellas que se muestran con un dispositivo al
lado, son direcciones que normalmente se utilizan para los dispositivos. Compruebe la documentación
del equipo para determinar las direcciones que ya están siendo utilizadas.
Configuración del puerto base de E/S
PuertoÂ
200 a 20F
210 a 21F
Dispositivo
Puerto de juegos
Â
220 a 22F
Â
230 a 23F
240 a 24F
250 a 25F
260 a 26F
270 a 27F
280 a 28F
290 a 29F
2A0 a 2AF
2B0 a 2BF
2C0 a 2CF
2D0 a 2DF
Ratón de bus
Â
Â
Â
LPT3
Â
Â
Â
Â
Â
Â
PuertoÂ
300 a 30F
310 a 31F
Dispositivo
Tarjeta de red.
Tarjeta de red.
Controlador de disco duro
320 a 32F
(para Modelo 30 PS/2).
330 a 33F Â
340 a 34F Â
350 a 35F Â
360 a 36F Â
370 a 37F LPT2
380 a 38F Â
390 a 39F Â
3A0 a 3Af Â
3B0 a 3BF LPT1
3C0 a 3CF EGA/VGA.
3D0 a 3DF CGA/MCGA (también
EGA/VGA, en modos de
89
2E0 a 2EF Â
2F0 a 2FF
COM2
vÃ−deo en color).
3E0 a 3EF Â
Controlador de disquete;
3F0 a 3FF
COM1.
Dirección de memoria base
La dirección de memoria base identifica una posición en la memoria (RAM) de un equipo. La tarjeta
de red utiliza esta posición como un área de búfer para guardar los datos que llegan y que salen. A
este parámetro, a veces se le denomina dirección de inicio RAM.
Una trama de datos es un paquete de información transmitido como una unidad en una red. A menudo, la
dirección base de memoria para una tarjeta de red es D8000. (Para algunas tarjetas de red, el cero final se
elimina de la dirección base de memoria, por ejemplo, D8000 serÃ−a D800.) Cuando una tarjeta de red se
configura, se debe seleccionar una dirección de memoria base que no esté siendo utilizada por otro
dispositivo.
Las tarjetas de red que no utilizan la RAM del sistema no tienen un parámetro para la dirección de
memoria base. Algunas tarjetas de red contienen un parámetro que permite especificar la cantidad de
memoria que hay que anular para guardar las tramas de datos. Por ejemplo, para algunas tarjetas se
pueden especificar 16 KB o 32 KB de memoria. Cuanta más memoria se especifique, mayor será el
rendimiento en la red, pero quedará menos memoria disponible para otros usos.
Selección del transceptor
La tarjeta de red puede tener otros parámetros que deben ser definidos durante la configuración.
Por ejemplo, algunas tarjetas vienen con un transceptor externo y otro incluido en la tarjeta.Â
Normalmente la elección de la tarjeta se realiza con jumpers. Los jumpers son pequeños conectores
que se conectan a dos pines para determinar los circuitos que utilizará la tarjeta.
Compatibilidad de tarjetas, buses y cables
Para asegurar la compatibilidad entre el equipo y la red, la tarjeta debe tener las siguientes
caracterÃ−sticas:
• Coincidir con la estructura interna del equipo (arquitectura del bus de datos).Â
• Tener el tipo de conector de cable apropiado para el cableado.
Por ejemplo, una tarjeta que funciona en la comunicación de un equipo Apple en una red en bus, no
funcionará en un equipo de IBM en un entorno de anillo: el anillo de IBM necesita tarjetas que son
fÃ−sicamente diferentes de las utilizadas en un bus; y Apple utiliza un método de comunicación de
red diferente.
Arquitectura del bus de datos
En un entorno de equipos personales, existen cuatro tipos de arquitecturas de bus: ISA, EISA, Micro
Channel y PCI. Cada uno de los tipos es fÃ−sicamente diferente a los demás. Es imprescindible que la
tarjeta de red y el bus coincidan.
Arquitectura estándar de la industria (ISA)
90
ISA es la arquitectura utilizada en equipos IBM PC, XT y AT, asÃ− como en sus clones. Permite
incorporar al sistema varios adaptadores por medio de conectores de placas que se encuentran en las
ranuras o slots de expansión. En 1984 ISA se amplió de 8 bits a 16 bits cuando IBM introdujo el
equipo IBM PC/AT. ISA hace referencia a la propia ranura de expansión (una ranura de 8 bits o de 16
bits). Las ranuras de 8 bits son más pequeñas que las de 16 bits, que realmente constan de dos
ranuras o conectores, una junto a la otra. Una tarjeta de 8 bits podrÃ−a estar en un slot de 16 bits, pero
una de 16 bits no podrÃ−a estar en una de 8 bits.
ISA fue la arquitectura estándar de equipos personales hasta que Compaq y otras compañÃ−as
desarrollaron el bus EISA.
Arquitectura estándar ampliada de la industria (EISA)
Es el estándar de bus introducido en 1988 por una asociación de nueve compañÃ−as de la industria
de los equipos: AST Research, Compaq, Epson, Hewlett-Packard, NEC, Olivetti, Tandy, Wyse
Technology y Zenith.
EISA ofrece un camino de datos de 32 bits y mantiene la compatibilidad con ISA, además de ofrecer
una serie de caracterÃ−sticas adicionales introducidas por IBM en su Bus de Arquitectura Micro
Channel.
Arquitectura Micro Channel
En 1988, IBM introdujo este estándar al tiempo que se anunció su equipo PS/2. La arquitectura
Micro Channel es fÃ−sica y eléctricamente incompatible con el bus ISA. A diferencia del bus ISA, las
funciones Micro Channel son buses de 16 o 32 bits y se pueden controlar de forma independiente por
varios procesadores de control (master) del bus.
Interconexión de componentes periféricos (PCI)
Es un bus local de 32 bits utilizado en la mayorÃ−a de los equipos Pentium y en las Apple Power
Macintosh. La arquitectura de bus PCI actual posee la mayorÃ−a de los requerimientos para ofrecer la
funcionalidad Plug and Play. Plug and Play es una filosofÃ−a de diseño y un conjunto de
especificaciones de la arquitectura de un equipo personal. El objetivo de Plug and Play es permitir los
cambios realizados en la configuración de un equipo personal, sin intervención del usuario.
Conectores y cableado de red
La tarjeta de red realiza tres funciones importantes coordinando las actividades entre el equipo y el
cableado:
• Realiza la conexión fÃ−sica con el cable.
• Genera las señales eléctricas que circulan por el cable.
• Controla el acceso al cable siguiendo unas reglas especÃ−ficas.
Para seleccionar la tarjeta de red apropiada para la red, primero es necesario determinar el tipo de
cable y los conectores que tendrá.
Cada tipo de cable tiene caracterÃ−sticas fÃ−sicas diferentes, a las que la tarjeta de red debe
adaptarse. Cada tarjeta se ha construido para aceptar al menos un tipo de cable. Actualmente el cable
de par trenzado y el de fibra óptica son los tipos de cables más comunes.
91
Algunas tarjetas de red tienen más de un conector de interfaz. Por ejemplo, es común que una tarjeta
de red tenga un conector Thinnet, uno Thicknet y uno para par trenzado.
Si una tarjeta tiene más de un conector de interfaz y no tiene detección de interfaz predeterminada,
debe realizar una selección configurando jumpers en la propia tarjeta o usando una opción
seleccionable por software. La documentación de la tarjeta de red debe contener información sobre
cómo se puede configurar la tarjeta de forma apropiada.
Una conexión de red Thicknet utiliza un cable de interfaz de conexión de unidad (AUI) 15-pin para
conectar el conector 15-pin (DB-15) de la parte posterior de la tarjeta de red a un transceiver externo.El
transceiver externo utiliza un conector del tipo «vampiro» para conectar el cable thicknet.
El puerto del joystick y el puerto del transceiver externo AUI son parecidos, pero algunos pines del joystick
tienen una tensión de 5 voltios, lo que podrÃ−a ser perjudicial tanto para el hardware de la red como para
el equipo. Es necesario familiarizarse con la configuración hardware especÃ−fica para determinar si el
conector es para un joystick o para una tarjeta de red. De manera similar, tenga cuidado de no confundir
los puertos SCSI de 25 pines con los puertos de impresora paralelos. Algunos dispositivos SCSI más
antiguos se comunicaban a través del mismo tipo de conector DB-25 que estos puertos paralelos, pero
ningún dispositivo funcionará cuando se enchufe en un conector erróneo.
Una conexión de par trenzado utiliza un conector RJ-45,. El conector RJ-45 es similar al conector
telefónico RJ-11, pero tiene un tamaño mayor y tiene ocho conductores; un RJ-11 sólo tiene cuatro
conductores.
Rendimiento de la red
Debido al efecto que causa en la transmisión de datos, la tarjeta de red produce un efecto bastante
significativo en el rendimiento de toda la red. Si la tarjeta es lenta, los datos no se moverán por la red
con rapidez. En una red en bus, donde no se puede utilizar la red hasta que el cable esté libre, una
tarjeta lenta puede incrementar el tiempo de espera para todos los usuarios.
Después de identificar los requerimientos fÃ−sicos de la tarjeta de red (el bus del equipo, el tipo de
conector que necesita la tarjeta, el tipo de red donde operará), es necesario considerar otros factores
que afectarán a las posibilidades de la tarjeta.
Aunque todas las tarjetas de red se ajustan a ciertos estándares y especificaciones mÃ−nimas, algunas
caracterÃ−sticas de las tarjetas mejoran de forma importante el servidor, el cliente y todo el
rendimiento de la red.
Se puede incrementar la velocidad de los datos a través de la tarjeta incorporando las siguientes
mejoras:
• Acceso directo a memoria (DMA). Con este método, el equipo pasa los datos directamente
desde el búfer de la tarjeta de red a la memoria de el equipo, sin utilizar el microprocesador
del equipo.
• Memoria de tarjeta compartida. En este método, la tarjeta de red contiene RAM que
comparte con el equipo. El equipo identifica esta RAM como si realmente estuviera instalada en
el equipo.
• Memoria del sistema compartida. En este sistema, el procesador de la tarjeta de red selecciona
una parte de la memoria del equipo y la utiliza para procesar datos.
• Bus mastering (Control de bus). Con el bus mastering, la tarjeta de red toma temporalmente el
control del bus del equipo, evitando la CPU del equipo y llevando los datos directamente a la
92
memoria del sistema del equipo. Esto incrementa la velocidad de las operaciones del equipo,
liberando al procesador del equipo para realizar otras tareas. Las tarjetas con bus mastering
pueden ser caras, pero pueden mejorar el rendimiento de la red de un 20 a un 70 por 100. Las
tarjetas de red EISA, Micro Channel y PCI ofrecen bus mastering.
• RAM buffering. A menudo el tráfico en la red va demasiado deprisa para que la mayorÃ−a de
las tarjetas de red puedan controlarlo. Los chips de RAM en la tarjeta de red sirven de búfer.
Cuando la tarjeta recibe más datos de los que puede procesar inmediatamente, el buffer de la
RAM guarda algunos de los datos hasta que la tarjeta de red pueda procesarlos. Esto acelera el
rendimiento de la tarjeta y ayuda a evitar que haya un cuello de botella en la tarjeta.
• Microprocesador de la tarjeta. Con un microprocesador, la tarjeta de red no necesita que el
equipo le ayude a procesar los datos. La mayorÃ−a de las tarjetas incorporan sus propios
procesadores que aceleran las operaciones de la red.
Servidores
Debido al alto volumen de tráfico en la red, los servidores deberÃ−an estar equipados con tarjetas del
mayor rendimiento posible.
Estaciones
Las estaciones de trabajo pueden utilizar las tarjetas de red más baratas, si las actividades principales
en la red están limitadas a aplicaciones, como procesamiento de texto, que no generan altos
volúmenes de tráfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta
puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de
datos o ingenierÃ−a, se vendrán abajo rápidamente con tarjetas de red inadecuadas.
10.3. TIPOS ESPECIALES
En la mayorÃ−a de las situaciones, bastará con utilizar tarjetas estándar para conectar el equipo con
la red fÃ−sica, pero existen algunas situaciones que requieren el uso de conexiones de red especializadas
y, por tanto, necesitarán tarjetas de red especializadas.Â
Tarjetas de red sin hilos
Algunos entornos requieren una alternativa a las redes de equipo cableadas. Existen tarjetas de red sin
hilos que soportan los principales sistemas operativos de red.
Las tarjetas de red sin hilos suelen incorporar una serie de caracterÃ−sticas. Ã stas incluyen:
• Antena omnidireccional interior y cable de antena.Â
• Software de red para hacer que la tarjeta de red funcione en una red en particular.
• Software de diagnóstico para localización de errores.
• Software de instalación.
Estas tarjetas de red se pueden utilizar para crear una LAN totalmente sin hilos, o para incorporar
estaciones sin hilos a una LAN cableada.
Normalmente, estas tarjetas de red se utilizan para comunicarse con una componente llamada
concentrador sin hilos que actúa como un transceptor para enviar y recibir señales.
Un concentrador es un dispositivo de comunicaciones que combina señales de varias fuentes, como
terminales en la red, en una o más señales antes de enviarlas a su destino.
93
Tarjetas de red de fibra óptica
Conforme la velocidad de transmisión aumenta para acomodarse a las aplicaciones con un gran ancho
de banda y los flujos de datos multimedia son comunes en las intranets actuales, las tarjetas de red de
fibra óptica permiten conexiones directas a redes de fibra óptica de alta velocidad. Recientemente,
estas tarjetas han llegado a tener un precio competitivo, y su uso es cada vez más corriente.
TEMA 11. AMPLIACIÃ N DE UNA LAN
11.1. INTERCONEXIÃ N DE REDES
La Interconectividad (Internetworking) puede ser definida como: "Comunicación entre dos o más
redes"...IBM, o "Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas
entre sÃ− de alguna manera".
¿Porqué es importante la interconectividad de redes?
ï…· Compartir recursos
 Acceso Instantáneo a bases de datos compartidas
ï…· Insensibilidad a la distancia fÃ−sica y a la limitación en el número de nodos
 Administración centralizada de la red
 Da una ventaja estratégica en el mercado competitivo global
¿Qué retos existen? El reto de la interconectividad
 Reducción de presupuestos (tiempo, dinero)
ï…· Escasez de ingenieros especializados en redes
 Capacidad de planeación, administración y soporte
 Retos técnicos y retos de admisnitración de redes
¿Que retos técnicos existen?
ï…· Equipos de diferentes fabricantes
ï…· Arquitecturas, plataformas, sistemas operativos, protocolos, medios de com. dif.
 Limitaciones en distancia y en tamaño de los paquetes
ï…· Limitaciones en ancho de banda y potencia
¿Que retos de administración de redes existen?
 Configuración
ï…· Seguridad
94
ï…· Confiabilidad
 Desempeño
 Localización, aislamiento, corrección y prevención de fallas
 Planeación hacia el futuro
"El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN
dispersas geográficamente"
¿Comó se interconectan las redes?
Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de
interconexión.
11.2. DISPOSITIVOS USADOS PARA CONECTAR REDES
Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred
(internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos
dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir
el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de
Interconexión.
Existen equipos de Interconexión a nivel de:
    » LAN:  Hub, switch, repetidor, gateway, puente, access points.
    » MAN:  Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges.
puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.
    » WAN:  Enrutador , multicanalizador, modem analógico, DSU/CSU, modem
satelital.
Para poder unir estas redes de distintas naturalezas, se utilizan una serie de dispositivos fÃ−sicos, que
son:
Actúan Sobre distintos Niveles:
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Repetidor -->
Aplicación
Presentación
95
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
REPETIDOR
Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa FÃ−sica del
modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura fÃ−sica de una red, pero no
cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es
decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la
señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se
debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el
repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100
metros o más.
Existen también regeneradores ópticos conocidos como EDFA (Erbium-Doped Fiber Amplifier) los
cuales permiten extender la distancia de un haz de luz sobre una fibra óptica hasta 125 millas.
Repetidor fibra óptica
Omnitron Systems Technology, Inc.
2 Puertos GIGABIT SM SC
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Hub -->
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
96
FÃ−sica
CONCENTRADOR (HUB)
El concentrador o hub es un dispositivo de capa fÃ−sica que interconecta fÃ−sicamente otros
dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topologÃ−a estrella o ducto.
Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs
activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces,
puede ser llamado como un repetidor multiuertos.
Hub marca 3Com modelo Superstack II 24 puertos
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Puente -->
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
PUENTE (BRIDGE)
Los puentes operan tanto en la Capa FÃ−sica como en la de Enlace de Datos del modelo de referencia
OSI.
Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir
dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red.
Como un puente opera en la capa de enlace de datos, dá acceso a todas las direcciones fÃ−sicas a todas
las estaciones conectadas a él. Cuando una trama entra a un puente, el puente no sólo regenera la
señal, sino también verifica la dirección del nodo destino y la reenvÃ−a la nueva copia sólo al
segmento al cual la dirección pertenece. En cuanto un puente encuentra un paquete, lee las direcciones
contenidas en la trama y compara esa dirección con una tabla de todas las direcciones de todas las
97
estaciones en amnbos segmentos. Cuando encuentra una correspondencia, descubre a que segmento la
estación pertenece y envÃ−a el paquete sólo a ese segmento.
Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y
Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro.
Puente entre TCP/IP, AppleTalk, DecNet, NetBeui y Ethernet
Interfaces 10/100BaseT Ethernet y RS-232/422/485
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Switch-->
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
CONMUTADOR DE PAQUETES (SWITCH)
Los switches son otro dispositivo de interconexión de capa 2 que puede ser usado para preservar el
ancho de banda en la red al utilizar la segmentación. Los switches son usados para reenviar paquetes a
un segmento particular utilizando el direccionamiento de hardware MAC (como los puentes). Debido a
que los switches son basados en hardware, estos pueden conmutar paquetes más rápido que un
puente.
Los switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Están
los store-and-forward y los cut-through.
Los conmutadores que emplean la técnica store-and-forward completamente procesan el paquete
incluyendo el campo del algoritmo CRC y la determinación del direccionamiento del paquete. Esto
requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado
segmento. Este tipo de técnica elimina el número de paquetes dañados que son enviados a la red.
98
Los conmutadores que usan la técnica cut-through son más rápidos debido a que estos envÃ−an los
paquetes tan pronto la dirección MAC es leÃ−da. Por otra parte, tambien existe en el mercado
conmutadores de paquetes de capa 3 y 4. Es decir hacen las funciones que los de capa 2, pero además
realizan funciones de enrutamiento (capa 3) y conmutación de voz (capa 4).
Switch marca Cisco modelo Catalyst 3500 XL
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Enrutador-->
ÂÂÂÂÂ
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
ENRUTADOR (ROUTER)
Los enrutadores operan en la capa de red (asÃ− como Enlace de Datos y capa fÃ−sica) del modelo OSI.
Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red
es asignado a una dirección asÃ− que cada paquete tiene tanto dirección destino como dirección
fuente.
Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento,
sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en
particular.
Los protocolos usados para enviar datos a través de un enrutador deben ser especificamente
diseñados para soportar funciones de enrutamiento. IP (Arpanet), IPX (Novell) y DDP (Appletalk
Network layer protocol) son protocolos de transporte enrutables. NetBEUI no es un protocolo
enrutable por ejemplo.
Los enrutadores pueden ser de dos tipos:
99
  » Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe de
configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes.
  » Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y
encontrar la ruta más óptima) basados en la información de los paquetes y en la información
obtenida de los otros enrutadores.
Enrutador marca Cisco 2500 series
Gateway-->
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
PASARELA (GATEWAY o PROXY SERVERS)
Los gateways, pasarelas o proxy servers son computadoras que están corriendo una aplicación o
software. Los gateways trabajan en las capas superiores del modelo OSI (transporte, sesión,
presentación y aplicación).
Este software es capaz de realizar una infinidad de tareas: conversión de protocolos para proveer la
comunicación de dos plataformas distintas (e.g SNA de IBM con una LAN de PCs). También los
gateways suelen ser servidores que corren software de seguridad como firewall; correo electrónico
(SNMP, POP3); servidores de web (HTTP/1.1); servidores de dominios de nombre (DNS), etc.
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
100
ÂÂÂÂÂ
ÂÂÂÂÂ
Access Point-->
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
FÃ−sica
PUNTO DE ACCESO (ACCESS POINT)
Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del
modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a
él. El medio de comunicación es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y
5 GHz).
Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la
IEEE 802.11a.
Access Point marca Linksys
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
ÂÂÂÂÂ
DSU/CSU-->
ÂÂÂÂÂ
Aplicación
Presentación
Sesión
101
Transporte
Red
Enlace de Datos
FÃ−sica
DSU/CSU (modem digital)
El DSU/CSU (Data Service Unit/Channel Service Unit) o mejor conocido como DTU (Data Terminal
Unit) es un equipo de interconexión que opera en la capa de Enlace de Datos. Un DSU/CSU es
básicamente un modem digital que enlaza dos o más redes que tengan servicios digitales tales como
E0s, E1/T1s, Frame Relay, etc. Un CSU provee además acondicionamiento y equalización de la
lÃ−nea, asÃ− como pruebas de loopback. Un DSU (el cual puede contener las caracterÃ−sticas de un
CSU) convierte las señales de datos de un equipo DTE [Data Terminal Equipment] (e.g una
computadora) en señales digitales bipolares requeridas en la red digital, realiza la sincronización de
relojes y regenera la señal.
DSU/CSU marca ADTRAN
11.3. SEGURIDAD EN UNA RED
La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten,
es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa,
más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho
de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de
establecer y mantener la seguridad en la red y en los datos.
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno fÃ−sico apropiado que permita un funcionamiento correcto de la red.
Implantación de la seguridad en redes
La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más
sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos.
11.3.1. Planificación de la seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante
asegurar la información sensible, sino también, proteger las operaciones de la red de daños no
intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los
datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no
autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida
tardÃ−a. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:
• Acceso no autorizado.
102
• Soborno electrónico
• Robo.
• Daño intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad
de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En
definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que
trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad
que una LAN que enlaza equipos en una pequeña organización de voluntarios.
Configuración de las polÃ−ticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polÃ−ticas
que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las
polÃ−ticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a
actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las polÃ−ticas de seguridad de los datos es optar por una perspectiva
preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado
en la prevención requiere que el administrador conozca todas las herramientas y métodos
disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida.
Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de
contraseñas constituye la primera lÃ−nea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos
con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden
entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario
acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este
usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y
contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente
entrenado probablemente va a causar, de forma accidental, un número menor de errores que un
principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando
o eliminando datos de forma definitiva.Â
El administrador deberÃ−a asegurar que alguien que utiliza la red esté familiarizado con sus
procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador
puede desarrollar una guÃ−a breve y clara que especifique lo que necesitan conocer los usuarios y
obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
103
Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fÃ−sica
para el hardware de la red. La magnitud de la seguridad requerida depende de:
• El tamaño de la empresa.
• La importancia de los datos.
• Los recursos disponibles.
En una red peer-to-peer, algunas veces existen polÃ−ticas de seguridad hardware no organizadas y los
usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una
red basada en servidor, la seguridad es responsabilidad del administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos crÃ−ticos y usuarios, es
importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando
los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho
más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La
solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso
restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante,
encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos
proporciona una forma de intentar garantizar la seguridad de los servidores.
Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas
que simulan la información que transporta. La información transportada en estas señales se puede
monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre
pudiendo robar la información que transmite en el cable original.
Sólo el personal autorizado deberÃ−a tener acceso al cable que transporta datos sensibles. Una
planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por
ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y
falsos techos.
11.3.2. Modelos de seguridad
Después de implementar la seguridad en los componentes fÃ−sicos de la red, el administrador
necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños
accidentales o deliberados. Las polÃ−ticas para la asignación de permisos y derechos a los recursos de
la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos
hardware:
• Compartición protegida por contraseña o seguridad a nivel de compartición
• Permisos de acceso o seguridad a nivel de usuario.
Compartición protegida por contraseña
104
La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la
asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso
compartido cuando el usuario introduce la contraseña correcta.
En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar
esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir
los directorios como sólo lectura, total o depende de la contraseña.
• Sólo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen
la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los
documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos
originales.
• Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los
archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar
los archivos del directorio compartido.
• Depende de la contraseña. Depende de la contraseña implica configurar una compartición
que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso
total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los
usuarios que conocen la contraseña de acceso total tienen acceso completo.Â
El esquema de compartir utilizando contraseña es un método de seguridad sencillo que permite a
alguien que conozca la contraseña obtener el acceso a un recurso determinado.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por
usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta
combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los
recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en
el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de
acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar
una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos
adecuado asignar una contraseña personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se
trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Seguridad de los recursos
105
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona
al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene
una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden
acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los
recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más
privilegios sobre el recurso.
El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al
usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de
sólo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:
• Lectura: Leer y copiar los archivos de un directorio compartido.Â
• Ejecución: Ejecutar los archivos del directorio.Â
• Escritura: Crear nuevos archivos en el directorio.Â
• Borrado: Borrar archivos del directorio.Â
• Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.
Diferentes sistemas operativos asignan distintos nombres a estos permisos.
Permisos de grupo
El trabajo del administrador incluye la asignación a cada usuario de los permisos apropiados para
cada recurso. La forma más eficiente de realizarlo es mediante la utilización de grupos,
especialmente en una organización grande con muchos usuarios y recursos. Windows NT Server
permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo.
Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El
administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos
apropiados. à ste es el método preferido de asignación de permisos, antes que asignar los permisos
de cada cuenta de forma individual.
La asignación de usuarios a los grupos apropiados es más conveniente que asignar permisos, de
forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la
asignación al grupo Todos del control total sobre el directorio public. El acceso total permitirÃ−a a
cualquiera borrar y modificar los contenidos de los archivos del directorio public.
El administrador podrÃ−a crear un grupo denominado Revisores, asignar a este grupo permisos de
control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro
grupo, denominado Facultad, tendrÃ−a sólo permisos de lectura sobre los archivos de los estudiantes.
Los miembros de la facultad asignados al grupo Facultad, podrÃ−an leer los archivos de los
estudiantes, pero no modificarlos.
11.3.3. Medidas de seguridad adicionales
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.
Cortafuegos (Firewalls)
106
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y
software, que está destinado a proteger la red de una organización frente a amenazas externas que
proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con
equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se
encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización.
Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y
proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red
de área local (LAN). El servidor proxy decide si es seguro permitir que un deteà à inado mensaje
pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de
peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados
sobre datos de propiedad.
Auditoria
La revisión de los registros de eventos en el registro de seguridad de un servidor se denomina
auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de
usuario. La auditoria deberÃ−a constituir un elemento de rutina de la seguridad de la red. Los
registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos
especÃ−ficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada.
Además, puede proporcionar información muy útil para departamentos que facturan una cuota por
determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos
recursos.
La auditoria permite realizar un seguimiento de las siguientes funciones:Â
• Intentos de entrada.
• Conexiones y desconexiones de los recursos designados.
• Terminación de la conexión.
• Desactivación de cuentas.
• Apertura y cierre de archivos.
• Modificaciones realizadas en los archivos.
• Creación o borrado de directorios.
• Modificación de directorios.
• Eventos y modificaciones del servidor.
• Modificaciones de las contraseñas.
• Modificaciones de los parámetros de entrada.
Los registros de auditoria pueden indicar cómo se está utilizando la red. El administrador puede
utilizar los registros de auditoria para generar informes que muestren las actividades con sus
correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos
durante horas extrañas pueden identificar que un usuario no autorizado está intentando acceder a la
red.
Equipos sin disco
Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden
realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de
disco local o en un disco duro. Los equipos sin disco constituyen una opción ideal para el
107
mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos.
Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por
medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se
enciende un equipo sin disco, el chip de arranque ROM indica al servidor que está preparado para
iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y,
automáticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de
arranque. Una vez que entra el usuario, se tiene que el equipo está conectado a la red.
Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha
aceptación. Toda la actividad del equipo debe realizarse a través de la red cuando no se dispone de
un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el tráfico de la red se
incrementará y la red deberá controlar el incremento de demandas.
Cifrado de datos
Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean
ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a través de la
red. Cuando los datos llegan al equipo adecuado, el código para descifrar los datos cifrados decodifica
los bits, trasladándolos a información entendible. Los esquemas más avanzados de cifrado y
descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y
pueden resultar muy caros.
El estándar tradicional para el cifrado es el Estándar de cifrado de datos (DES; Data Encryption
Standard). Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cómo una
especificación de cifrado, describe cómo se deberÃ−an cifrar los datos y proporciona las
especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener ²[ceso a la
clave de descifrado. Sin embargo, la única forma de obtener la clave de una localización a otra es
transmitirla fÃ−sica o electrónicamente, lo que convierte a DES en vulnerable por parte de
intercepciones no autorizadas.
Hoy en dÃ−a, el Gobierno de Estados Unidos está utilizando un nuevo estándar, denominado
Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES.
La Agencia de seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los
fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes
aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones.
11.3.4. Virus informáticos
Los virus informáticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver
en los informes de un canal de noticias local la descripción y los últimos virus y las advertencias sobre
su impacto destructivo. Los virus son bits de programación de equipos o código, que se ocultan en los
programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades
de disco duro o unidades de disco. El principal propósito de un virus es reproducirse, asÃ− mismo, con
tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa
infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrófico en su
efecto. Los virus son desarrollados por gente que tiene la intención de hacer daño.
Los virus se clasifican en dos categorÃ−as, en función de su manera de propagarse. El primer tipo,
denominado «virus del sector de arranque», reside en el primer sector de una unidad de disco o
disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un método habitual de
transmisión de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el
108
virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un «contaminador de
archivos». Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el
archivo.
Existen muchas subcategorÃ−as de contaminadores de archivos. Algunos de los contaminadores de
archivos más habituales, son:
• Virus acompañante. Se denomina de esta forma debido a que utiliza el nombre de un
programa real, su compañero. Un virus acompañante se activa utilizando una extensión de
archivo diferente de su compañero. Por ejemplo, supongamos que decidimos ejecutar un
programa denominado «procesadortextos.exe». Cuando se utiliza el comando para ejecutar
la aplicación se ejecutará en su lugar, un virus denominado «procesadortextos.com». Esto
es posible porque el archivo .com tiene prioridad sobre un archivo .exe.
• Virus de macro. Un virus de macro es difÃ−cil de detectar y se han hecho muy populares. Se
denominan de esta forma porque se escriben como una macro para una aplicación
especÃ−fica. Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft
Word. Cuando el usuario abre un archivo que contiene el virus, éste se une a la aplicación y,
a continuación, infecta cualquier otro archivo que utilice la aplicación.
• Virus polimórficos. Un virus polimórfico se denomina de esta forma debido a que modifica su
apariencia cada vez que se reproduce. Esto hace que sea más difÃ−cil de detectar puesto que
no tenemos dos virus exactamente iguales.
• Virus camuflable. Un virus camuflable se denomina asÃ− debido a que intenta por todos los
medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus
camuflable intenta interceptar el análisis y devuelve información falsa indicando que no
existe el citado virus.
Propagación de virus
Los virus por sÃ− solos ni se crean a sÃ− mismos ni se extienden por el aire sin ninguna ayuda. Debe
existir algún tipo de intercambio entre dos equipos para que tenga lugar la transmisión. En los
primeros dÃ−as de la informática y los virus, la principal fuente de infección era a través del
intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba
muy fácil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una
copia del último protector de pantallas.
La proliferación de las LAN y el crecimiento de Internet ha abierto muchas vÃ−as de infección
rápida de virus. Hoy en dÃ−a, cualquier equipo en el mundo puede estar conectado a cualquier otro
equipo. Como consecuencia, también se ha producido un aumento importante en el proceso de
creación de virus. De hecho, algunos creadores de virus proporcionan software de fácil uso que
contiene direcciones de cómo crear un virus.
Un método reciente de propagación de virus es a través de los servicios de correo electrónico.
Después de abrir un mensaje de correo electrónico que contiene un virus, éste infecta el equipo y
puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrónico.
Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrónico.
El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la
presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con
algún tipo de «envoltura» sugerente. Estos virus se conocen como «caballos de Troya» o
«Troyanos». Para llamar la atención de los usuarios se presentan como algo familiar, seguro o
interesante.
109
Recuerde que cualquier medio de intercambio de información entre equipos constituye una vÃ−a
potencial de propagación de virus. Los métodos más habituales incluyen:
• CD-ROM.
• Cableado que conecta directamente dos equipos.
• Unidades de disquete.
• Unidades de disco duro.
• Conexiones a Internet.
• Conexiones LAN.
• Conexiones vÃ−a módem.
• Unidades portables o portátiles.
• Unidades de cinta.
Consecuencias de un virus
Un virus puede causar muchos tipos de daños a un equipo. Su única limitación es la creatividad de
su creador. La siguiente lista describe los sÃ−ntomas más habituales de infección de virus en un
equipo:
• El equipo no arrancará.
• Se modifican o se dañan los datos.
• El equipo funciona de forma errónea.
• La partición se ha perdido.
• La unidad de disco duro se vuelve a formatear.
El sÃ−ntoma más habitual de infección de un virus en una red se refleja en un mal funcionamiento
de una o más estaciones de trabajo. Una red peer-to-peer es más vulnerable. En una red peer-to-peer
todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso
directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos
mecanismos de protección predefinidos, puesto que se requieren permisos para acceder a algunas
partes del servidor y, por tanto, a la red. En estas redes, es más probable que se infecten las estaciones
antes que un servidor, aunque los servidores no están inmunes. El servidor, como canal de
comunicación de un equipo a otro, participa en la transmisión del virus, pero incluso podrÃ−a no
verse afectado por el virus.
Prevención de virus
Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando
se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus
constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus.
Aunque la protección de virus no puede prevenir antes todos los posibles virus, sÃ− puede realizar lo
siguiente:
• Avisar de un virus potencial.
• Evitar la activación de un virus.
• Eliminar un virus.
• Reparar algunos de los daños ocasionados por el virus.
• Detectar un virus después de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por
ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la
protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la
110
prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las
medidas de prevención propuestas.
à stas incluyen:
• Contraseñas para reducir la posibilidad de acceso no autorizado.
• Accesos y asignaciones de privilegios bien planificados para todos los usuarios
• Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de
red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
• Una polÃ−tica o normativa que especifique el software a cargar.
• Una polÃ−tica que especifique reglas para la implementación de la protección de virus en las
estaciones de los clientes y servidores de red.
• Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de
cómo evitar la activación de dichos virus.
11.3.5. Mantenimiento de un entorno de red operativo
El entorno fÃ−sico donde reside una red es un factor importante a considerar en el mantenimiento de
una red de equipos fÃ−sicamente segura. AquÃ− presentamos este aspecto de la gestión de la red,
frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos,
periféricos y red asociada asÃ− como comprobar qué se puede realizar para mantener operativo el
entorno de red.
11.3.6. Los equipos y el entorno
La mayor parte de los tipos de equipamiento electrónico, tales como equipos, son rÃ−gidos y fiables,
funcionando durante años con un pequeño mantenimiento. Los equipos incluso han estado en la
Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el
equipamiento electrónico, a pesar de no ser siempre dramáticos. Un proceso de deterioro lento, pero
continuo puede generar problemas intermitentes, cada vez más frecuentes, hasta provocar un fallo
catastrófico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos
apropiados, permite prevenir o minimizar estos fallos.
Al igual que los humanos, los equipos y equipamiento electrónico se ven afectados por las condiciones
ambientales. Aunque más tolerantes y probablemente menos predispuestos a la queja, los equipos y
equipamiento de la red necesitan entornos especÃ−ficos para funcionar de forma apropiada. La
mayorÃ−a de los equipos se instalan en áreas controladas desde un punto de vista medioambiental,
pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean.
Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos,
el primer paso es considerar las condiciones climáticas de la región. La instalación de una red en el
Ôrtico o Antártico estará sujeta a condiciones muy diferentes de las presentes en una red localizada
en una jungla tropical.
Una red instalada en una zona con clima ártico sufrirá cambios extremos de temperatura, mientras
que una red instalada en un entorno tropical experimentará una gran humedad. Diferentes
circunstancias climáticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el
entorno no afecta, de forma negativa, a la red.
Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas.
Esta suposición es bastante precisa para un equipo personal o estación de trabajo. Sin embargo, una
estación de trabajo individual constituye sólo una parte de la red. Recuerde que el cableado de la red
111
se instala en paredes y techos, sótanos e incluso algunas veces fuera de los edificios. Por tanto, muchos
factores ambientales pueden afectar a estos componentes y generar como situación extrema un
deterioro o ruptura de la red.
Cuando se planifica o mantiene una red, es importante pensar en términos de red global (completa),
visible o no, y no sólo en los componentes locales que se ven cada dÃ−a.
Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perÃ−odo
de deterioro lento, más que una consecuencia de una catástrofe repentina. Como muestra un
ejemplo, considere un cortaúñas. Déjelo expuesto a los elementos ambientales y comprobará que
gradualmente se oxida, ÷ se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes
implementadas en entornos de riesgo podrÃ−an funcionar correctamente durante algunos años. Sin
embargo, comenzarán a aparecer problemas intermitentes e incrementando el número y frecuencia
de estos problemas hasta que se provoque una caÃ−da de la red.
11..3.7. Creación del entorno adecuado
En la mayorÃ−a de las grandes organizaciones, el departamento de gestión y de personal es
responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones
gubernamentales regulan el entorno de trabajo para las personas. Esta regulación o guÃ−a no existe
para el caso de las redes. Es responsabilidad del administrador de la red crear las polÃ−ticas que
gobiernen prácticas seguras alrededor del equipamiento de la red e implementar y gestionar el
entorno de trabajo apropiado para la red.
Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable;
el equipamiento electrónico se diseña para trabajar con el mismo rango de temperatura y humedad
que identifican las personas como entorno confortable.
Temperatura
El parámetro básico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de
trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrónico,
normalmente, tiene diseñado un ventilador que permite mantener la temperatura dentro de unos
lÃ−mites especÃ−ficos, puesto que genera calor durante su funcionamiento. No obstante, si la
temperatura de la habitación donde se ubica el equipamiento es demasiado alta, tanto las ranuras de
ventilación como el propio ventilador no serán suficientes para mantener la temperatura de
funcionamiento adecuada y los componentes comenzarán a calentarse provocando el fallo. De forma
alternativa, si la temperatura externa es demasiado frÃ−a, los componentes podrÃ−an dejar de
funcionar.
Un entorno donde está continuamente cambiando la temperatura de calor a frÃ−o presenta el peor
escenario para el equipamiento electrónico. Estos cambios extremos provocan la dilatación y
contracción de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del
equipamiento.
Humedad
La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento
electrónico. Las altas humedades provocan la corrosión. Normalmente, esta corrosión tiene lugar
primero en los contactos eléctricos y estos contactos con corrosión en las conexiones de los cables,
asÃ− como la dilatación de la tarjeta, provocarán fallos intermitentes. Además, la corrosión puede
incrementar la resistencia de los componentes eléctricos, provocando un incremento de temperatura
112
que puede generar un fallo en los componentes o, incluso, un incendio.
En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas
eléctricas estáticas son más habituales en entornos de baja humedad y pueden dañar seriamente
los componentes electrónicos.
Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer
las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde
prevalezcan estas condiciones. La mayorÃ−a del equipamiento funcionará correctamente en entornos
con un porcentaje de humedad relativa de entre 50 y 70 por 100.
Cuando se implementa una red grande que incluya una habitación dedicada al servidor, deberÃ−a
considerar en esta habitación el control de la temperatura y humedad.
Polvo y humo
El equipamiento electrónico y los equipos no funcionan correctamente con polvo y humo. El
equipamiento electrónico atrae electrostáticamente al polvo. Una acumulación de polvo provoca dos
efectos negativos: el polvo actúa como un aislante que afecta al sistema de ventilación de los
componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas eléctricas,
haciéndose conductor de la corriente. El polvo excesivo en el equipamiento electrónico puede
provocar cortocircuitos y fallos catastróficos en el equipamiento.
El humo provoca un tipo de combinación similar a los efectos del polvo. Cubre las superficies de los
componentes eléctricos, actuando como un aislante y conductor. El humo también supone la
acumulación de polvo.
Factores humanos
En el diseño de una red, podemos controlar muchos factores ambientales, como temperatura,
humedad y ventilación. Aunque es posible, desde un punto de vista teórico, la creación de un
entorno fÃ−sico adecuado para los equipos, la entrada en escena de las personas traerá consigo
modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente
correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios más
novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de café,
libros, papeles y estufas para los dÃ−as de frÃ−o. Pronto, la oficina se llenará de empleados, muebles,
armarios y material de oficina. También se producen otros cambios; la parte superior de los equipos
y monitores se convierten en tableros y las cajas vacÃ−as se almacenan debajo de los escritorios muy
próximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de
ventilación en el equipamiento de los equipos, se tiene que impedirán el flujo natural de aire sobre y
alrededor de los equipos informáticos. Una vez que esto ocurra, es imposible el mantenimiento de la
temperatura apropiada y comenzarán los fallos.
El vertido de lÃ−quido de refresco sobre los equipos y teclados supone también un peligro. Además,
cuando se tiene una temperatura exterior frÃ−a, se utilizan las estufas en la oficinas y, normalmente, se
colocan debajo de la mesa de escritorio, a menudo muy próximas a los equipos. Esto puede provocar
dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de
corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio.
Factores ocultos
Como se ha visto anteriormente, muchos aspectos de la red no están visibles y, por tanto, fuera de
113
nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos
están correctos hasta que comienzan a generar problemas.
El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que
se encuentran en el suelo. Los cables de un ático se pueden dañar fácilmente debido a un accidente
durante las reparaciones de otros objetos del ático.
Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar
probablemente los materiales de red o los utilizan con propósitos de construcción.
Factores industriales
Los equipos no están limitados al entorno ofimático, constituyen también una parte vital en el
sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a través de
las operaciones de fabricación. En las plantas modernas, los equipos también desarrollan el
equipamiento. El proceso de fabricación completo se puede monitorizar y controlar desde una
ubicación central, mediante la integración de la tecnologÃ−a de red en este entorno. Incluso, el
equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un
problema.
Estas mejoras en el proceso de fabricación han provocado un incremento en la productividad, a pesar
de presentar caracterÃ−sticas únicas para el administrador de la red. El trabajo del equipamiento de
red en un entorno de producción presenta muchos desafÃ−os. Las propiedades necesarias a controlar
cuando se implementan las redes en un entorno de fabricación incluyen la presencia de:
• Ruido.
• Interferencia electromagnéticas (EMI).
• Vibraciones.
• Entornos explosivos y corrosivos.
• Trabajadores no especializados y sin entrenamiento adecuado.
A menudo, los entornos de fabricación ejercen un pequeño, incluso, ningún control sobre la
temperatura y humedad, y la atmósfera se puede contaminar con productos quÃ−micos corrosivos.
Una atmósfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red
en cuestión de meses, e incluso, en algunos casos, en dÃ−as. Los entornos de fabricación que utilizan
equipamiento pesado con grandes motores eléctricos hacen estragos en la estabilidad de los sistemas
operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un
entorno industrial, debemos:
• Instalar el equipamiento de red en habitaciones separadas con ventilación externa.Â
• Utilizar cableado de fibra óptica. Esto reducirá los problemas de interferencias eléctricas y
corrosión del cable.
• Asegurar que todo el equipamiento está conectado a tierra de forma adecuada.
• Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el
equipamiento. Esto nos ayudará a garantizar la integridad del sistema.
11.3.8. Evitar la pérdida de datos
Un desastre en un sitio se define como cualquier cosa que provoca la pérdida de los datos. Muchas
organizaciones grandes tienen planes de recuperación de catástrofes que permiten mantener la
operatividad y realizar un proceso de reconstrucción después de ocurrir una catástrofe natural
como puede ser un terremoto o un huracán. Muchas, pero desgraciadamente no todas, incluyen un
114
plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de
muchas fuentes distintas que no tienen por qué ser catástrofes naturales. La recuperación frente a
las catástrofes en una red va más allá del reemplazamiento de los dispositivos hardware.
También se deben proteger los datos. Las causas de las catástrofes que se pueden provocar en una
red, desde actos humanos hasta causas naturales, incluyen:
• Fallos de los componentes.
• Virus informáticos.
• Eliminación y corrupción de datos.
• Fuego causado por un incendio o desgracias eléctricas.
• Catástrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos.
• Fallos en los sistemas de alimentación y sobrecarga de tensión.
• Robo y vandalismo.
Cuando tiene lugar una catástrofe, el tiempo que se consume en la recuperación de los datos a partir
de una copia de seguridad (si se dispone de ella), puede resultar una pérdida seria de productividad.
No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias
son aún más severas, provocando posiblemente unas pérdidas económicas significativas. Algunas
formas de evitar o recuperar datos a partir de la pérdida de los mismos, son:
• Sistemas de copia de seguridad de cintas.
• Un sistema de alimentación ininterrumpida (SAI).
• Sistemas tolerantes a fallos.
• Discos y unidades ópticas.
Se pueden utilizar algunas de estas posibilidades, incluso todas, en función del valor que tienen los
datos para la organización y de las restricciones presupuestarias de la propia organización.
Copias de seguridad en cinta
La forma más sencilla y barata de evitar la pérdida de los datos es implementar una planificación
periódica de copias de seguridad. La utilización de un sistema de copias de seguridad en cintas
constituye todavÃ−a una de las formas más sencillas y económicas de garantizar la seguridad y
utilización de los datos.
La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la
primera defensa frente a la pérdida de los datos. Una estrategia adecuada de copias de seguridad
minimiza el riesgo de pérdida de datos manteniendo una copia de seguridad actualizada (copias de
archivos existentes) y permitiendo la recuperación de los archivos si se produce un daño en los datos
originales. Para realizar la copia de seguridad de los datos se requiere:
• Equipamiento apropiado.
• Una planificación adecuada para los perÃ−odos de realización de las copias de seguridad.
• Garantizar la actualización de los archivos de copias de seguridad.Â
• Personal asignado para garantizar que se lleva a cabo esta planificación.
Normalmente, el equipamiento está constituido por una o más unidades de cinta y las
correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversión que se realiza
en esta área será, probablemente, mÃ−nima en comparación con el valor que supone la pérdida
de los datos.
Implementación de un sistema de copias de seguridad
115
La regla es sencilla: si no puedes pasar sin él, realiza una copia de seguridad. La realización de
copias de seguridad de discos completos, directorios seleccionados o archivos dependerá de la rapidez
que se necesita para ser operativo después de una pérdida importante de datos. Las copias de
seguridad completas hacen mucho más sencilla la restauración de las configuraciones de los discos,
pero pueden requerir múltiples cintas si se dispone de grandes cantidades de datos. La realización de
copias de seguridad de archivos o directorios individuales podrÃ−a requerir un número menor de
cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos.
Las copias de seguridad de los datos crÃ−ticos deben realizarse diariamente, semanalmente o
mensualmente dependiendo del nivel crÃ−tico de los datos y de la frecuencia de actualización de los
mismos. Es mejor planificar las operaciones de copias de seguridad durante los perÃ−odos de baja
utilización del sistema. Los usuarios deberÃ−an recibir notificación de la realización de la copia de
seguridad para que no utilicen los servidores durante el proceso de copia del servidor.
Selección de una unidad de cinta
Dado que la mayorÃ−a de las copias de seguridad se realiza en unidades de cinta, el primer paso es
seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como:
• La cantidad de datos necesarios a copiar en las copias de seguridad.
• Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias
de seguridad.
• El coste de la unidad de cinta y los medios relacionados.
• La compatibilidad de la unidad de cinta con el sistema operativo.
Lo ideal serÃ−a que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de
seguridad del servidor más grande de una red. Además, deberÃ−a proporcionar detección y
corrección de errores durante las operaciones de copia y restauración.
Métodos de copias de seguridad
Una polÃ−tica o normativa de copias de seguridad eficiente utiliza una combinación de los siguientes
métodos:
• Copia de seguridad completa: Se copian y se marcan los archivos seleccionados, tanto si han
sido modificados como si no desde la última copia de seguridad.
• Copia: Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de
seguridad.
• Copia incremental: Se copian y se marcan los archivos seleccionados que han sido modificados
desde la última copia de seguridad realizada.
• Copia diaria: Se copian sólo aquellos archivos que se modifican diariamente, sin marcarlos
cuando se realiza la copia de seguridad.
• Copia de seguridad diferencial: Se copian sólo los archivos seleccionados si han sido
modificados desde la última copia de seguridad, sin marcarlos cuando se realiza la copia de
seguridad.
Las copias se pueden realizar en cintas siguiendo un ciclo semanal múltiple, dependiendo del número
de cintas disponibles. Ninguna regla rÃ−gida gobierna la longitud del ciclo. En el primer dÃ−a del
ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los
dÃ−a sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro método es
planificar flujos de copias de seguridad a lo largo del dÃ−a.
116
Prueba y almacenamiento
Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a
cabo. Realizan una copia de seguridad, borran la información, restauran los datos e intentan utilizar
estos datos.
El administrador deberÃ−a comprobar regularmente los procedimientos de copia para verificar que
aquello que esperamos incluir en la copia de seguridad es realmente lo que se está copiando. De igual
forma, el procedimiento de restauración deberÃ−a comprobarse para garantizar que los archivos
importantes se pueden restaurar rápidamente.
Lo ideal serÃ−a que un administrador realizara dos copias de cada cinta: una para tenerla dentro del
sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el
almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad
de las cintas, es conveniente destacar que el calor procedente de un incendio arruinará los datos
almacenados en dichas cintas. Además, después de un uso repetido, las cintas pierden la capacidad
de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de
copias de seguridad.
Mantenimiento de un registro de copia de seguridad
El mantenimiento de un registro de todas las copias de seguridad es crÃ−tico para una recuperación
posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de
seguridad, asÃ− como en el sitio donde se ubican los equipos. El registro deberÃ−a registrar la
siguiente información:
• Fecha de la copia de seguridad.
• Número de cinta.
• Tipo de copia de seguridad realizada.
• Equipo que ha sido copiado.
• Archivos de los que se ha realizado copia de seguridad.
• Quién ha realizado la copia de seguridad.
• Ubicación de las cintas de copia de seguridad.
Instalación del sistema de copias de seguridad
Las unidades de cinta Æ w pueden conectar a un servidor o a un equipo y estas copias se pueden
iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad
desde un servidor, las operaciones de copia y restauración pueden realizarse rápidamente puesto que
117
los datos no tienen que viajar a través de la red.
La realización de las copias de seguridad a través de la red es la forma más eficiente de generar la
copia de seguridad de múltiples sistemas. Sin embargo, se produce un incremento en el tráfico de red
retardándola, de forma considerable. Además, el tráfico de la red puede provocar una caÃ−da
importante en el rendimiento. à sta es una de las razones que justifican la realización de las copias de
seguridad durante perÃ−odos de baja utilización del servidor.
Si una ubicación incluye múltiples servidores, la colocación de un equipo encargado de realizar las
copias de seguridad en un segmento aislado puede reducir el tráfico derivado del proceso de copia. El
equipo encargado de la copia se conecta a una NIC diferente en cada servidor.
Sistemas de alimentación ininterrumpida (SAI)
Un sistema de alimentación ininterrumpida (SAI) es un generador de corriente externo y
automatizado diseñado para mantener operativo un servidor u otro dispositivo en el momento de
producirse un fallo de suministro eléctrico. El sistema SAI tiene la ventaja de proporcionar
alimentación de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como
puede ser Windows NT. Los SAI estándares ofrecen dos componentes importantÃ−simos:
• Una fuente de corriente que permite mantener operativo un servidor durante un corto
perÃ−odo de tiempo.
• Un servicio de gestión de apagado seguro.
La fuente de corriente es normalmente una baterÃ−a, pero el SAI también puede ser un motor de
gasolina que hace funcionar un generador de corriente AC.
Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A
continuación, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una
operación apropiada de apagado del sistema.
Un buen SAI permitirá:
• Evitar que muchos usuarios accedan al servidor.
• Enviar un mensaje de advertencia al administrador de la red a través del servidor.
Normalmente el SAI se ubica entre el servidor y la toma de corriente. Si la corriente se restablece aun
estando activo el SAI, éste notificará a los usuarios que la corriente se ha restablecido.
Tipos de SAI
El mejor SAI es aquel que está siempre activo o en lÃ−nea. Cuando se produce un fallo en el
suministro de corriente, automáticamente se activa la baterÃ−a del SAI. El proceso es invisible al
usuario.
118
También existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente.
Se trata de sistemas más baratos que los sistemas en lÃ−nea, pero que resultan menos fiables.
Implementación de un SAI
Responder a las siguientes cuestiones ayudará al administrador de la red a determinar el tipo de SAI
que mejor se ajusta a las necesidades de la red:
• ¿Va a reunir el SAI los requerimientos básicos de suministro de la red? ¿Cuántos
componentes puede admitir?
• ¿Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el
servidor se mantiene operativo con la utilización de la baterÃ−as?
• Incluye el SAI en sus caracterÃ−sticas la protección de la sobretensión para evitar los picos y
subidas de tensión?
• ¿Cual es la duración de la baterÃ−a del SAI? Cuánto tiempo puede permanecer activo
antes de comenzar su proceso de no suministro?
• ¿Avisará el SAI al administrador y a los usuarios de la falta de suministro eléctrico?
Sistemas tolerantes a fallos
Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes
fÃ−sicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite
acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad
emergente y habitual en la mayorÃ−a de los sistemas tolerantes a fallos.
Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias
de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de
forma cuidadosa es la mejor póliza de seguro para la recuperación de los datos perdidos o dañados.
Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos:
• Distribución de discos.
• Duplicación de discos.
• Sustitución de sectores.
• Arrays de discos duplicados.
• Agrupamiento (clustering).
Array redundante de discos independientes (RAID)
Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se
conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como
Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento,
fiabilidad y coste.
Sustitución de sectores
El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos
denominada «sustitución de sectores», también conocida como «hot fixing». Esta utilidad
incorpora automáticamente en el sistema de archivos posibilidades de recuperación de sectores
mientras esté funcionando el equipo.
Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la
119
tolerancia a fallos intenta mover los datos a un sector no dañado y marcar el sector erróneo. Si la
asignación es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la
sustitución de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso.
Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al
administrador de todos los sectores dañados y la pérdida potencial de datos si falla la copia
redundante.
Microsoft Clustering (agrupamiento)
Microsoft Clustering es una implementación de agrupamiento de servidores de Microsoft. El
término «clustering» se refiere a un grupo de sistemas independientes que funcionan juntos como
un único sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnologÃ−a de agrupamiento
o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuirá el
trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarrolló
para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona
una mejora excelente.
Implementación de la tolerancia a fallos
La mayorÃ−a de los sistemas operativos de red más avanzados ofrecen una utilidad para la
implementación de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa
Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT Server. La
interfaz gráfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y
gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un
controlador diferente o modifica su ID, Windows NT lo reconocerá como disco original. El
Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo:
• Conjuntos de distribución con paridad, que acumulan múltiples áreas de disco en una gran
partición, distribuyendo el almacenamiento de los datos en todas las unidades
simultáneamente, agregando la información de paridad relativa a la tolerancia a fallos.
• Conjuntos de duplicación, que generan un duplicado de una partición y la colocan en un
disco fÃ−sico distinto.
• Conjuntos de volúmenes, que acumulan múltiples áreas de disco en una gran partición,
completando las áreas en serie.
• Conjuntos de distribución, que acumulan múltiples áreas de disco en una gran partición,
distribuyendo, de forma simultánea, el almacenamiento de los datos en todas las unidades.
Unidades y discos ópticos
El término «unidad óptica» es un término genérico que se aplica a diferentes dispositivos.
En la tecnologÃ−a óptica, los datos se almacenan en un disco rÃ−gido alternando la superficie del
disco con la emisión de un láser.
La utilización de unidades y discos ópticos se ha hecho muy popular. A medida que evoluciona la
tecnologÃ−a de los CD-ROM originales de sólo lectura y lectura-escritura a las nuevas tecnologÃ−as
DVD, se están utilizando muchÃ−simo estos dispositivos para almacenar grandes cantidades de datos
recuperables. Los fabricantes de unidades ópticas proporcionan un gran array de configuraciones de
almacenamiento que están preparadas para las redes o se pueden utilizar con un servidor de red.
Constituyen una opción excelente para las copias de seguridad permanentes. Existen diferentes
posibilidades en esta tecnologÃ−a.
TecnologÃ−a de CD-ROM
120
Los discos compactos (CD-ROM) constituyen el formato más habitual de almacenamiento óptico de
datos. La mayorÃ−a de los CD-ROM sólo permiten leer la información. El almacenamiento en CD
ofrece muchas ventajas. La especificación ISO 9660 define un formato internacional estándar para el
CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de
4,72äfulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un
CD-ROM (si es de sólo lectura), tenemos que los archivos no se pueden eliminar de forma accidental.
Los formatos de grabación estándares y los lectores, cada vez, más económicos hacen que los CD
sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones
incrementales y duplicaciones económicas. Además, los CD-ROM se ofrecen en un formato de
reescritura denominado CD de reescritura.
TecnologÃ−a de disco de vÃ−deo digital (DVD)
La familia de formatos de los discos de vÃ−deo digital (DVD) están reemplazando a la familia de
formatos de los CD-ROM. La tecnologÃ−a de disco de vÃ−deo digital (DVD), también conocida
como «disco digital universal», es muy reciente y, por tanto, relativamente inmadura. DVD tiene
cinco formatos: DVD-ROM, DVD-VÃ−deo, DVD-Audio, DVD-R («R» para especificar
«gravable») y DVD-RAM.
DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para
disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos
de múltiples escrituras. Especifica 2,6 GB para discos de una sola cara y 5,2 GB para los discos de
doble cara, con un cartucho de discos como opción. DVD-ROM (discos de sólo lectura) son similares
a los CD-ROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB
(doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos
compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los
formatos de DVD. UDF es el sistema de archivos para DVD-R.
TecnologÃ−a WORM (una escritura, múltiples lecturas)
La tecnologÃ−a WORM (una escritura, múltiples lecturas) ha ayudado a iniciar la revolución del
proceso de generación de imágenes documentales. WORM utiliza la tecnologÃ−a láser para
modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos
en el medio. Dado que esta alteración es permanente, el dispositivo puede escribir sólo una vez en
cada disco. Normalmente, WORM se emplea en los sistemas de generación de imágenes donde las
imágenes son estáticas y permanentes.
TecnologÃ−a óptica reescribible
Se están empleando dos nuevas tecnologÃ−as que utilizan tecnologÃ−a óptica reescribible. Estas
tecnologÃ−as incluyen los discos magneto-ópticos (MO) y los discos rescribibles de cambio de fase
(PCR; Phase Change Rewritable). Se están utilizando más las unidades MO, puesto que los
fabricantes del medio y unidades utilizan los mismos estándares y, por tanto, sus productos son
compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio
procede de dos fabricantes (Panasonic y Plasmon).
Unidades de múltiples funciones
Existen dos versiones de unidades ópticas de múltiples funciones. Una utiliza firmware en la unidad
que, primero, determina si se ha formateado un disco para una sola escritura o para múltiples
escrituras y, a continuación, actúa sobre el disco de la forma apropiada. En la otra versión de MO,
se utilizan dos medios completos diferentes.
121
Los discos de múltiples escrituras son discos MO convencionales, pero el medio de una sola escritura
es el medio WORM tradicional.
11.3.9 Recuperación frente a catástrofes
El intento de recuperación frente a una catástrofe, independientemente de la causa, puede constituir
una experiencia terrible. El éxito de la recuperación depende de la implementación frente a
catástrofes y del estado de preparación desarrollado por el administrador de la red.
Prevención de catástrofes
La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra.
Cuando se implementa la prevención de catástrofes se debe:
• Enfocar los factores sobre los que se tienen control.
• Determinar el mejor método de prevención.
• Implementar y forzar la medidas preventivas que se seleccionen.
• Comprobar continuamente nuevos y mejores métodos de prevención.
• Realizar un mantenimiento habitual y periódico de todas las componentes hardware y
software de la red.
• Recordar que el entrenamiento es la clave de la prevención de las catástrofes de tipo humano
que pueden afectar a la red.
Preparación frente a las catástrofes
No todas las catástrofes se pueden evitar. Cada jurisdicción tienen un plan de contingencia frente a
catástrofes y se gastan muchas horas cada año en la preparación de este plan. Dado que cada
comunidad es diferente, los planes de recuperación tendrán en cuenta distintos factores. Si, por
ejemplo, vive en una zona de inundaciones, deberÃ−a tener un plan para proteger la red frente a
niveles muy altos de concentración de agua.
Cuando se considera la protección frente a las catástrofes, necesitará un plan para el hardware,
software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos.
Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen.
Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y número
de serie.
Los componentes fÃ−sicos de una red se pueden reemplazar fácilmente y, normalmente, están
cubiertos por algún tipo de seguro, pero el problema se plantea con los datos que son altamente
vulnerables a las catástrofes. En caso de incendio, puede reemplazar todos los equipos y hardware,
pero no los archivos, diseños y especificaciones para un proyecto multimillonario que ha preparado la
organización durante el último año.
La única protección frente a las catástrofes que implican la pérdida de datos es implementar un
método de copias de seguridad o más de uno de los descritos anteriormente. Almacene las copias de
seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde
se ubica la red.
Para conseguir una recuperación total frente a cualquier catástrofe, necesitará:
• Realizar un plan de recuperación.
• Implementar el plan.
122
• Comprobar el plan.
TEMA 12. IMPLEMETAR UNA LAN SEGÃ N NORMALIZACIÃ N ANSI/TIA/EIA 568A
12.1. INTRODUCCIÃ N AL CABLEADO ESTRUCTURADO
Desde que la Informática y la Telecomunicación se han unido en la Ciencia de la Telemática es
posible utilizar una serie de servicios, como Video-Conferencia, Transferencia de forma instantánea,
consulta de BD remotas, E-M@il. Todos estos servicios plantean diferentes requerimientos de cableado
y si a ello le sumamos que permanentemente aparecen nuevos productos y servicios resulta claro que al
realizar un diseño de Red de Ôrea Local ((LAN), situación del cable, equipos, etc.), que soporte la
mayor cantidad de servicios existentes y futuros no es una tarea fácil.
Para intentar una solución a todas estas consideraciones, surge el concepto de cableado estructurado.
Dos Asociciaciones a nivel internacional:
• EIA (Electronics Industries Asociation)
• TIA (Telecomunications Industries Asociation)
Estas Asociaciones Americanas, agrupan todas la industrias de Comunicaciones y Electrónica,
establecen en 1991 la NORMALIZACIÃ N EIA/TIA 568 que tiene su correspondencia en EUROPA la
ISO 11801.
La norma 568 garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las
aplicaciones de Telecomunicaciones presentes y futuras que puedan aparecer.
Posteriormente en 1984, la ISO (International Standard Asociation) y el IEC (International
Electronichal Commision), adoptan la Normalización 568A bajo el nombre de ISO 11801
haciéndola extensiva en Europa.
Propósitos de la Norma 568
1 - Establecer una Norma del Cableado de Telecomunicaciones
2 - Permitir la Planificación e Instalación de un Cableado Estructurado de forma Horizontal,
Vertical y de Campus.
◊ Horizontal (Cableado en una sola planta)
◊ Vertical (Cableado en más de 1 Planta)
◊ Campus (Tienen Horizontal y Vertical y además entre edificios)
123
3 - Establecer el Uso y los Criterios Técnicos para los diversos Cables.
Alcance de la Norma 568
1 - Requerimientos MÃ−nimos para los Cables de Redes de Ôrea Local.
2 - Requerimientos para TopologÃ−as y Distancias.
3 - Parámetros que determinan el funcionamiento (Como transfiere el cable los bits).
4 - Asignaciones del Conector y del Contacto para asegurar la interconectabilidad.
5 - Vida à til del Cable.
Ventajas del Cableado Estructurado
Un Sistema de Cableado Estructurado, se define por oposición a los problemas del Cableado no
estructurado (Que no tiene un Standard).
Los Sistemas de Cableado Estructurado o también conocidos como Sistemas de Cableado Abierto,
están diseñados para ser independientes del Proveedor y de la Aplicación que se le de al cable.
Las CaracterÃ−sticas son que todos los elementos fÃ−sicos utilizados para la creación de una Red de
Ôrea Local trabajan de forma idéntica en cualquier Red de Ôrea Local.
1 - Los cambios en una LAN a Nivel de Equipamiento pueden realizarse con los mismos cables que
existan.
2 - Debido a que las Salidas están cableadas de igual forma los movimientos de personal pueden
hacerse sin modificar el cableado.
3 - Localización de los Equipos de Comunicaciones (HUB,SWITCH, Puentes, etc.) de la red, están en
un punto central llamado CLOSET DE TELECOMUNICACIONES, permitiendo que los problemas de
cableado sean detectados y aislados fácilmente sin tener que parar el resto de la Red.
SubSistemas ANSI / EIA / TIA - 568A
En 1993 establece 6 Subsistemas para la planificación de una LAN. Localiza 6 partes (que no son
obligatorias que estén esas 6).
1- Instalación de Entrada o Acometida de CAMPUS - En este SubSistema se establecen todo lo
referente a las conexiones exteriores al edificio y dispositivos asociados a estas. Este punto puede ser
utilizado por servicios de Redes Públicas, por Redes Privadas o ambos. También se deben encontrar
ubicados los dispositivos de protección para las sobrecargas de voltaje.
2- Closet de Telecomunicaciones Principal - Es un espacio centralizado para Equipos de
Telecomunicaciones que dan servicios a los diferentes usuarios de la Red. También se le conoce como
Sala de Maquinas Principal. Este espacio puede ubicarse en el SubSistema de Instalación de Entrada o
de Acometida de Campus. (Pueden estar juntos).
• Paneles de Parcheo instalados dentro de los Closet
124
3- Cableado Estructurado Horizontal - Es la JerarquÃ−a de Cables utilizado para conectar tomas de
Entrada o Salida en un mismo piso. Se pueden utilizar varios tipos de cable para la Distribución
Horizontal, teniendo sus propias limitaciones, tamaño, coste, instalación, etc.
Este cableado une los GABINETES DE TELECOMUNICACIONES, quinto SubSistema de la Norma
568 A
4- Cableado Estructurado Vertical - Proporciona interconexión entre los diferentes Gabinetes de
Telecomunicaciones de cada planta, conocido también como Zona de BackBone, establece la
JerarquÃ−a de Cableado en una LAN de más de una planta.
Ejemplo:
En la imagen anterior se detalla un edificio con 3 pisos, se trata de simular un edificio corporativo
donde existe un considerable numero de nodos o servicios en cada piso, por tanto el cableado se divide
en un closet de comunicaciones principal en el piso superior y Sub Closet en los demás pisos y estos
Closet se unen con un BackBone que corre entre los pisos.
• El cableado horizontal (los puntos 1 y 2) forzosamente tienen que estar considerados en
cualquier cableado estructurado por mas pequeño que sea. Estos puntos son los mÃ−nimos
necesarios.
• El closet de equipo puede ser tan grande o pequeño como se requiera, puede ser desde un
pequeño servidor hasta varios servidores unidos entre si.
• Los puntos 4 y 5, La Acometida y El Cableado Vertebral dependen del tamaño de cableado.
Existen dos tipos de BackBone:
◊ RISER BACKBONE - Ranura de Piso
◊ BACKBONE - Manga de Piso
125
5- Gabinete de Telecomunicaciones - Punto dentro de una LAN donde terminan los Conectores del
Cableado Horizontal, permitiendo conectabilidad con el Cableado Vertical. Un Gabinete por Planta, en
el caso del Cableado Vertical.
Mueble de Comunicaciones Abierto o Cerrado, Gabinete o Rack
6- Ôrea de Trabajo - Son todos aquellos puntos donde nuestra Red quiere dar Servicios. Donde se va a
poder conectar para poder trabajar. Este Subsistema determina todas aquellas uniones de entrada o
Salida para cada uno de los puntos, ya sea hacia un Equipo o Estación de Trabajo y además controla
todos aquellos adaptadores, filtros, acopladores que se utilizan en el Cableado Horizontal.
Placa con Servicios
12.2. TIPOS DE MEDIOS DE TRANSMISIÃ N
ISO 11801 o la Normativa 568A, en la actualidad solo van a permitir la utilización de los siguientes
tipos de Cables:
UTP - Estrella de Par Trenzado
STP - Estrella de Par Trenzado
FIBRA OPTICA:
Uninodal - TopologÃ−a en Anillo y Estrella de Par Trenzado
Multinodal - TopologÃ−a en Anillo
12.2.1. UTP - Unshielded Twister Pair (Par Trenzado sin Apantallar)
Este tipo de cable se asemeja bastante al cable telefónico común, pero está habilitado para la
comunicación de datos, permitiendo frecuencias más altas de transmisión. Actualmente, el Cable
UTP, puede clasificarse en cuatro categorÃ−as. CategorÃ−a 3, 4, 5, 6, 6e, 7 y 7e.
CATEGORÃ
CATEGORÃ
CATEGORÃ
CATEGORÃ
A3
A4
A5
A6
FRECUENCIA
16 MHz
20 MHz
100 MHz
250 MHz
VELOCIDAD
10 Mb/Sg
16 Mb/Sg
100 Mb/Sg
512 Mb/Sg
126
Las CategorÃ−as 3 y 4 que están en desuso.
Las CategorÃ−as 5 y 6, pero la 5 es la más utilizada hoy en dÃ−a.
Las CategorÃ−as 6 a 7e no están incluidas dentro de la Normativa 568A
CategorÃ−a 3, el Cable UTP tiene una capacidad de transmisión de hasta 16Mhz. Su utilización era
para aplicaciones de datos de baja velocidad, como pueden ser las transmisiones asÃ−ncronas y
Sistemas de TelefonÃ−a. Fue muy utilizado en Redes Ethernet a 10 Mb/sg, en Redes Token Ring de 4
Mb/sg. Siendo su velocidad máxima de transferencia de 10 Mb/sg.
CategorÃ−a 4, con una frecuencia máxima de 20 MHz, es utilizada para Redes Ethernet de 10 Mb/sg y
Token Ring de 10 Mb/sg. CategorÃ−a que surge únicamente para cubrir los requisitos de las Redes
Token Ring de 16 Mb/sg, siendo esta su Velocidad Máxima.
CategorÃ−a 5, es la categorÃ−a que más se utiliza hoy en dÃ−a, con una frecuencia que puede
alcanzar hasta los 100 MHz. Utilizada para Redes Ethernet de 100Mb/sg y ser utilizado en redes de
gran volumen de transmisión de datos. Poco después surge la CategorÃ−a 5e o Extendida, que
aunque no crecÃ−a en frecuencia si se consiguen estabilizar la Tasa de Errores por dicho medio
fÃ−sico.
CategorÃ−a 6, introducida en la Normativa 568 A principios del Verano del 2003. Alcanza una
frecuencia de hasta 250 MHz. No muy utilizada hoy en dÃ−a, debido a la dificultada de ensamblaje que
tiene.
CaracterÃ−sticas:
• Capacidad de Alta Velocidad
• Diámetro pequeño
• Bajo coste
• Facilidad de Instalación
0.50 mm
24 AWG
0.63 mm
22 AWG
0.75 mm
20 AWG
• 4 Pares de Hilos de Cobre. Para entrelazarlos, son los de color, con su correspondiente de color
blanco con pintas del color con el que se va a entrelazar.
• El Diámetro Standard:
• Cuanto menos AWG tenga el Cable, más calidad tendrá el cable.
Ventajas (Respecto al Apantallado)
127
• Es capaz de tener una Tasa de Transferencia tan alta como el STP, eso si, de la misma
categorÃ−a.
• La instalación es mucho más sencilla en un Cable UTP que en un Cable STP.
• Por su menor diámetro, permite mayor flexibilidad que el Cable STP.
12.2.2. STP - (Shielded Twister Pair) - Sistema de Par Trenzado Apantallado o Blindado.
Inventado por IBM. La Norma 568 A recoge las siguientes categorÃ−as y velocidades:
FRECUENCIA
VELOCIDAD
CATEGORÃ A 3
16 Mhz
10 Mb/Sg
CATEGORÃ A 4
20 Mhz
16 Mb/Sg
CATEGORÃ A 5
100 Mhz
100 Mb/Sg
CATEGORÃ A 6
250 Mhz
512 Mb/Sg
Este tipo de Cables obtiene como resultado un alto rendimiento en la Transmisión de Datos, ya que
envuelve a los cuatro pares de cobre en una maya Metálica o de Teflón, que tiene como misión
principal, proteger a los pares de las interferencias exteriores.
Los diámetros de la Normativa 568 A sólo admite:
0.50 mm
24 AWG
0.63 mm
22 AWG
0.75 mm
20 AWG
Ventajas (Respecto al UTP):
Apantallado:
• Limita el Escape de EMI (Interferencias Electromagnéticas)
• Limita el Ingreso del Ruido a los Pares
• El Cable STP está exigido por muchas Normas Europeas
Desventajas:
• El Precio
• El Diámetro es más ancho
• Menos Flexibilidad
• Facilidad de Instalación
• Dentro del Apantallado, las señales eléctricas van a poder pasar de un par a otro
(DiafonÃ−as)
• Rendimiento de los Cables de PAR TRENZADO
Perturbaciones en la señal que va por el cable:
• Ruido (STP)
• Atenuación - Perdida de fuerza en la Señal. De modo que influya en la amplitud de la señal.
La Atenuación se refiere a la pérdida de potencia que ex
128
• perimenta una señal conforme viaja a través del cable. Para que un Sistema de
Comunicación trabaje, los receptores deben de ser capaces de detectar la señal, función que
se complica cuanta mayor atenuación haya.
• NEXT - Señal Cruzada o Interferencia en los Extremos. Justo en los extremos, al lanzarlos
con tanta fuerza, es muy posible que salten de un cable a otro, para de este modo intentar
combatir la Atenuación. NEXT es el Cruce de la Señal cuando una porción de la energÃ−a
de una señal salta de un par a otro. Sólo ocurrirá en los extremos (Cuando lanza la Tarjeta
de Red o devuelve el HUB la información). La Proximidad de los pares en los extremos,
incrementa la probabilidad de un NEXT excesivo, puesto que las transmisiones se atenúan
bastante rápido, se debe transmitir una señal relativamente potente para que algo
reconocible llegue al otro extremo. La vulnerabilidad del NEXT es especialmente grande en la
unión del cable con el conector. La calidad de los productos y de la instalación asegura que el
NEXT no rebase el lÃ−mite permitido.
ESPECIFICACIONES QUE DEBE TENER UN CABLE DE PAR TRENZADO EN ATENUACIÃ N
Y EN NEXT
CABLE DE PAR TRENZADO
CategorÃ−a 3
Atenuación /100m 13.1 dB
NEXT
48 dB
CategorÃ−a 4
8.9 dB
44 dB
CategorÃ−a 5
8.2 dB
38 dB
CategorÃ−a 6
7.5 dB
23 dB
12.2.4. Cable de Fibra à ptica
NO SE RECOMIENDA LA FIBRA Ã PTICA PARA UNA LAN, SOLO PARA UNIR ACOMETIDAS
DE CAMPUS.
TecnologÃ−a muy reciente, que apenas lleva 10 años. Es una tecnologÃ−a innovadora y desmedida, es
decir, que el salto de calidad es bastante significativo.
6 hilos de fibra óptica Multimodal = 10.000 hilos de par de cobre
Originalmente (hace 10 años) la Fibra à ptica fue propuesta como medio de transmisión debido a
su Ancho de Banda, pero su elevado coste la ha dejado en un segundo plano cuando hablamos de
comunicaciones.
En 1884, John Tindall (FÃ−sico Irlandés), demostró que la luz que se propaga en un medio con un
alto Ã−ndice de refracción no sufre ningún tipo de perturbación, como en otro tipo de lÃ−neas de
comunicación.
Hasta 1927, Baird y Hansell (Inglés y Americano), consiguen transmitir imágenes, empleando fibras
de Silicio, utilizando la luz.
1950 se comienza a utilizar esta técnica en las operaciones quirúrgicas, principalmente.
1966 cientÃ−ficos afincados en América, publican en una revista cientÃ−fica la posibilidad de
utilizar las fibras como canal de transmisión en las telecomunicaciones.
En 1960 se fabricó el emisor de luz en el que estos cientÃ−ficos se basaron para sus estudios, el Emisor
de Luz.
129
1970 se utilizó el proyector láser. Es un diodo emisor de luz. El problema de este proyector es que
tenÃ−a una vida muy corta, pues no conseguÃ−a reutilizarse demasiadas veces.
Hasta 1979 no se consiguió utilizar el láser para la transmisión de datos.
Funcionamiento:
Consiste en una serie de elementos:
• Transmisor - Convierte las ondas electromagnéticas que le llegan al transmisor en energÃ−a
óptica o Luz. El transmisor es considerado el componente activo de la fibra óptica. Recepciona esos
impulsos que transmite en un haz de luz a través del canal de fibras.
• Canal de Fibras. Se consideran las fibras como el segundo elemento de la Fibra à ptica.
• Receptor o Detector à ptico - Se encuentra situado en el otro extremo de la lÃ−nea. Recibe los haces
de luz, para poder convertirlos en ondas electromagnéticas.
ESTRUCTURA DEL CONDUCTOR DE FIBRA Ã PTICA
El conductor de fibra óptica está compuesto por:
Núcleo (Core) y Recubrimiento (Cladding): es de material óptimamente transparente. Vidrio de
Cuarzo, Silicio. El Núcleo es el área central del conductor, utilizado para la transmisión de ondas
luminosas. Esta conducción se hace posible gracias a que el recubrimiento no deja salir ninguna onda
luminosa. El Núcleo es más conocido con el nombre de fibra. El Recubrimiento provee protección
mecánica al núcleo y a todas aquellas influencias externas. Este recubrimiento o funda puede
retirarse por medios mecánicos o fÃ−sicos, con el fin de realizar los empalmes en cada uno de los
extremos.
Las siguientes fibras ópticas se clasifican en referencia al modo de propagación que dentro de ellas
describen los rayos de luz emitidos. En esta clasificación encontramos dos modos.
MONOMODO - En este tipo de fibra, lo rayos de luz transmitidos, viajan linealmente, este tipo de fibra
se puede considerar como el modelo más sencillo de fabricar. Las fibras suelen ser de 500
micrometros. Son utilizadas, por lo general, para uniones de corta distancia (3-5 metros), aunque
potencialmente, este tipo de fibras ofrece la mayor capacidad de transporte de información. Este tipo
de fibras suelen ser las más complejas de implantar, ya que los rayos de luz no pueden tocar la
recubierta.
Los elevados flujos que se pueden alcanzar, constituyen la principal ventaja aunque las desventajas
serÃ−an su difÃ−cil instalación y su coste elevado además de ser para distancias cortas.
MULTIMODO:
• à ndice de Gradiente Gradual - Este tipo de fibras constituye la más cara de las tres y
permite que los rayos de luz toquen el recubrimiento permitiendo asÃ− su utilización para
distancias largas. En este tipo, cada onda o rayo sigue una trayectoria diferente, según el
ángulo de incidencia sobre el núcleo. Además, este tipo de fibras soportan un gran ancho de
banda de transmisión. Se reconoce este tipo de fibras ya que el rayo de luz transmitido se
realiza de forma helicoidal, de manera que la onda de luz a medida que va avanzando forma
una serie de cÃ−rculos.
• à ndice Escalonado - Es el tipo de fibra óptica más barato de fabricar, aunque su
130
rendimiento no es tan alto como sus dos anteriores. Los rayos de luz son transmitidos sin tener
en cuenta el ángulo de emisión y ninguno de ellos seguirá la misma trayectoria. Los rayos
alcanzan el recubrimiento varias veces durante su transmisión, provocando que la velocidad
baje.
La principal ventaja es su bajo coste, y por lo tanto hace que este tipo sea el más utilizado.
Lo más importante, independientemente del tipo, va a ser el Nà CLEO. El tipo de núcleo más
utilizado para las transmisiones de datos, es el menos costoso, compuesto por fibra de plástico. En este
tipo de fibra óptica, el principal problema constituye el mantenimiento del cable ya que el núcleo va a
ser la parte más débil del cable.
La fibra es una tecnologÃ−a que no se ve afectada por ninguna influencia externa.
12.3. IMPLANTACIÃ N DE UNA LAN
Una de las primeras tareas en la instalación, es la de tener cableada la Red de una forma lógica, es
decir, independientemente a donde vaya el cable, del PC tiene que salir un cable hacia el HUB,
deberemos saber cuantos equipos y salidas deberemos tener y que estructura lógica va a tener esa red.
12.3.1. Gabinete de Telecomunicaciones
Tareas a Reliazar:
Una vez establecidos los gabinetes y su situación, hay que estructurar el cableado horizontal, para ello
necesitamos reconocer cada una de las áreas de trabajo y dividir el cableado horizontal por cada una
de ellas, por último, establecer la Estructura lógica de la red (TopologÃ−a).
12.3.2. El Cable Horizontal
1- Cable Horizontal y Hardware de Conexión
Esta parte proporciona los medios para transportar la señal desde el Gabinete, hasta todos los puestos
de trabajo.
131
Esta compuesto de:
• Salidas u Outlets (Salidas WAO)
• Cable y Conectores
• Paneles de Empalme (Patch Panel) y aquellos cables utilizados para configurar el gabinete de
telecomunicaciones.
• Rutas y Espacios Horizontales
Que dispositivos o elementos vamos a utilizar para llevar el Cable desde el Gabinete hasta los diferentes
Outlets. Estas son utilizadas para soportar el Cable Horizontal y conectar la Salida del Ôrea de
Trabajo y el Gabinete de Comunicaciones. Todos estos elementos se conocen como contenedores del
cableado horizontal.
Contenedores del Cableado Horizontal
• Regletas o Canaletas
• Mangas de Plástico (Como los macarrones en electricidad)
• Placas de Suelo (Con raÃ−les por los que se mete el cable, pudiendo ser levantado en cualquier
momento)
• RaÃ−les de Techo
Consideraciones para el Cableado Horizontal
• Distancias Horizontales - La máxima distancia horizontal permitida es la de 90 metros (295 ft
(pies)). Independientemente de la utilización de UTP o STP, porque la atenuación afecta a los dos
por igual. Esta es la distancia máxima entre el Patch Panel y los diferentes dispositivos que se
utilizan en cada una de las áreas de trabajo. La Distancia Máxima desde un Outlet o Salida de un
Ôrea de Trabajo hasta las Estaciones de Trabajo, no puede superar los 3 metros (9.8 ft), por lo que
la situación de las Salidas es muy importante.
• Tipo de Cables - UTP o STP. La Normativa 568 A nos recomienda la utilización del UTP de
CategorÃ−a 5. Se habilitó también el Cable Coaxial de 50 Ohmnios Ω.
• Las Salidas o Outlets de Ôreas de Trabajo (WAO), deben proveer la capacidad de manejar dos
cables, es decir, que cada Outlets debe tener dos salidas posibles y una de ellas, tiene que ser del tipo
RJ45, que es la utilizada para STP o UTP. La Otra puede ser también una RJ45 o bien una RJ11.
La RJ11 se utiliza para la conexión de telefonÃ−a. Queda terminantemente prohibida la
utilización de Adaptadores `Y' (TelefonÃ−a) y Adaptadores de Empalme.
132
• Manejo del Cable - El destrenzado de pares individuales en los Conectores y en los Patch Panel
(Paneles de Empalme) debe ser menor a 1,25 Cm. (Cantidad de cable a pelar), se hace para combatir
el NEXT. Esta zona pelada es donde más NEXT vamos a encontrar. El Radio de Doblado del Cable
no debe ser menor a 4 veces el diámetro del Cable. En un UTP de CategorÃ−a 5 el AWG siendo de
24 (Calidad MÃ−nima), serÃ−a de 2.5 Cm. El cable no podrá curvarse en más de 2.5 cm, para no
perder el vicio cÃ−clico de transmisión de los cables.
• Interferencias Electromagnéticas - A la hora de establecer la ruta de Cableado Horizontal, es una
consideración primordial evitar el pasar el cable por los siguientes dispositivos.
• Motores eléctricos o Generadores (MÃ−nimo 1,2 metros del cable)
• Intercomunicadores (MÃ−nimo 12 cm del Cable)
• Cables de Corriente Alterna (de 220 o 230 Voltios):
• Si es de 2 KW o Inferior (13 cm)
• Si es de 2 KW - 5 KW (30 cm)
• Si es de + de 5 KW - (90 cm)
• Fluorescentes (12 cm)
• Otros Dispositivos (1,2 metros)
12.2.3. Cableado Vertical
Este subsistema solo existirá si tengo q cablear mas de una planta. Este provee interconexión entre
los diferentes Gabinetes de Interconexiones y en su Sistema de CLOSET Principal de
Telecomunicaciones.
Esta interconexión se realiza mediante los PATCH PANEL o PANEL DE EMPALME que residen en
cada una de las plantas. Entrarán y saldrán conexiones de comunicaciones.
Estos Gabinetes se deberán conectar con el CLOSET Principal de Telecomunicaciones (CPT), por
medio del PATCH PANEL.
Tareas a Realizar en el Cableado Vertical:
a) Establecer la unión lógica de las diferentes estructuras lógicas de planta, es decir, vemos la
situación de los ordenadores, se mira la forma de conectarlos y de aquÃ− se saca el tipo de topologÃ−a
que deberemos utilizar. El cable viene dado por el tipo de cable permitido para la conexión horizontal
(UTP o STP). Para conectar entre plantas, utilizaremos el Cable de Par Trenzado, (UTP o bien STP).
133
El Cableado Vertical se suele utilizar en varias topologÃ−as, siendo la más recomendada por la
Normativa 568 A, la TopologÃ−a en Estrella.
b) Consideraciones del Cableado Vertical
• Cables Reconocidos y Distancias (Según la Normativa 568 A) - Solo se utiliza el Cable
Apantallado STP (Silver Twisted Pair) - La distancia máxima que se podrá utilizar es la de
90 metros. La normativa recomienda la utilización del STP categorÃ−a 5. Si el cable a utilizar
fuera mayor de 90 metros: PodrÃ−amos utilizar uno de los Patch Panel para conectar el
siguiente nodo, en vez de hacerlo directamente, es decir, se pasarÃ−a de una TopologÃ−a en
Estrella a una TopologÃ−a Jerárquica, pero solo para conectar estos cables que superen la
distancia máxima. Otra opción podrÃ−amos utilizar Cable de Fibra à ptica, del tipo
Multimodo Escalonado (125 micro metros), con un máximo de 2000 metros. De modo que nos
servirá para edificios de menos de 2 Km de alto.
• Instalación del Medio de Transmisión:
• Cablearlo por el Back-Bone de Telecomunicaciones del edifico, si este no existiera, hacerlo por
el Back-Bone del edificio.
• El Back-Bone debe tener una vida útil de al menos 10 años y debe de ser utilizada una
Manga Flexible como Contenedor Vertical, pudiendo utilizar dicha Manga para todos aquellos
cables verticales del edificio sin superar 12 plantas de altura.
• No se pueden utilizar Repetidores para el Cableado Vertical.
12.3.4. Closet Principal de Telecomunicaciones (CPT)
Es el encargado de unir el Cableado Vertical con los diferentes Cableados Horizontales. El CPT
deberá existir uno por cada edificio.
a) Situación FÃ−sica del CPT
• En el Gabinete de Telecomunicaciones de la Planta elegida
134
• Recomendado situar el CPT en la misma planta que este situado el Subsistema: Instalación de
Entrada o Acometida de Campus.
Debe ser capaz de albergar todos aquellos equipos y dispositivos de telecomunicaciones asociados al
Cableado Estructurado de un edificio. Por lo tanto, su situación fÃ−sica deberÃ−a elegirse en una sala
dedicada para albergar la Acometida de Campus y el CPT del edifico además del Gabinete de
Telecomunicaciones de la planta.
b) Consideraciones de la Normativa 568 A para el CPT:
• 1 CPT por Edificio.
• La Altura donde se sitúa el CPT debe tener un mÃ−nimo de 2,6 metros.
• Debe de situarse cerca del Back-Bone.
• Las Pertas de Acceso al CPT deben de ser de apertura completa, con llave, 91 cm de Ancho,
como mÃ−nimo y 2 metros de Alto. Además, la apertura de la puerta, debe ser hacia fuera de
la sala y en caso de ser puerta doble, no puede contener postes centrales.
• El Piso o Suelo del CPT debe de ser de Terrazo o Loza, para poder evitar la acumulación de
polvo y electricidad estática. De ser posible, se deberá aplicar tratamiento especial a las
paredes y techos, para minimizar el polvo y la electricidad estática.
• Consideración a Nivel de Control Ambiental - El CPT debe mantenerse las 24 horas del dÃ−a,
365 dÃ−as al año, entre 10 y 35 º CentÃ−grados. Nunca superar una Humedad del
85%.Debe de haber 1 Cambio de Aire por hora.
• No se pueden utilizar falsos techos.
• Los CPT deben de estar libres de cualquier amenaza de inundación, para ello, se prohÃ−be
que pase por, sobre o alrededor de una tuberÃ−a de agua. De incorporar el edificio regaderas
contra incendio, se deberá de instalar una canoa para drenar el goteo potencial de las
regaderas.
• El suelo debe de soportar una carga de 2,4 Kpa (KiloPascales).
• Se debe proporcionar, como mÃ−nimo 540 Lux, de iluminación. Las paredes deben de estar
pintadas en colores claros para mejorar la iluminación y se obliga el uso de luces de
emergencia.
• En caso de que el CPT no se encuentre situado en el Subsistema de Acometida de Campus,
deberá estar a una distancia mÃ−nima de 46 metros (Se asegura que la atenuación es la
mitad de lo habitual).
• Debe de haber suficientes Tomas de Corriente Alterna para alimentar todos los dispositivos del
CPT. La Normativa establece que como mÃ−nimo debe de haber dos tomas de Corriente
Alterna Dobles. Con 3 hilos, positivo, negativo y Toma de Tierra. El Amperaje debe de ser entre
7 y 10 A por toma. Estas Tomas de Corriente deben de estar situadas a una distancia de 1,8
metros, como mÃ−nimo y encontrarse a 15 cm del suelo. El Hilo de Toma de Tierra, tiene que
tener un diámetro de 6 AWG.
• El CPT debe de encontrarse cerrado y bajo llave en todo momento. Sólo deberán asignarse
llaves al personal con acceso al CPT.
• Las dimensiones del CPT varÃ−an según las dimensiones de la LAN.
CPT de 1 planta:
Si la LAN cubre menos de 100 m2 - Armario de (0,60m x 1,3 metros)
Si la LAN cubre más de 100 m2 - Armario de 1,3 x 1,3 metros)
CPT de más de 1 planta:
135
LAN de menos de 500m2, Cuarto o Trastero de (3m x 2,2 m)
LAN de 500 m2 a 800 m2, Cuarto o Trastero de (3m x 2,8 m)
LAN de más de 800 m2, habitación de (3m x 3,4 m)
• La Disposición de Equipos deberá de permitir su manejo sin impedimentos fÃ−sicos.
• Los RACKS donde se encontrarán los diferentes dispositivos, como el Patch Panel, deben de
ser de un mÃ−nimo de 0,60 metros, dejando un espacio, como mÃ−nimo de 82 cm para poder
acceder a ellos. Se recomienda dejar libre un espacio de 30 cm en cada esquina.
• Al menos dos paredes de la sala dedicada deben tener láminas de PLYWOOD, de 20 mm de
fondo y 2,4 metros de alto. En estas láminas se sitúan los diferentes RACKS. Las paredes que
quedan libres deben pintarse con colores claros siendo la pintura, resistente al fuego, lavable y
mate.
• Instalación de Entrada o Acometida de Campus
Este Subsistema es más comúnmente conocido como Subsistema de Entrada de Servicios, ya que va a
recibir todos los servicios desde el exterior en ese mismo punto.
Servicios que proporciona:
• Conexión a LAN (Campus)
• Conexión de TelefonÃ−a
• Conexión de PBX (Centralita Telefónica)
• Conexión ISP (Internet)
• Conexión de Televisión por Cable
• Otras Conexiones.
Debe existir una como mÃ−nimo y como máximo. La situación fÃ−sica de este subsistema no puede
ser elegida ya que se encuentra establecida junto al BackBone del Edificio. La implantación de este
sistema esta elegida de antemano al construir el edificio.
La Situación FÃ−sica del Subsistema de Entrada de Servicios deberÃ−a incorporar otros dos
Subsistemas:
• El CPT del Edificio
• El Gabinete de Telecomunicaciones de la Planta
Consideración - Para unir dos edificios solo se podrá utilizar cable STP o Fibra à ptica Multimodal
Escalonada, aunque la Normativa 568 A, recomienda esta última.
12.3.6. Ôrea de Trabajo
Subsistema dónde se va a situar la LAN, es decir, todos aquellos puntos fÃ−sicos del edificio que la
LAN podrá dar servicio.
La Situación FÃ−sica no hace falta especificarla, se sitúa fÃ−sicamente en el Gabinete de
Telecomunicaciones.
Tareas a realizar en las Ôreas de Trabajo:
136
• Pasar de una Estructura Lógica establecida en el Cableado Vertical a una Estructura FÃ−sica.
Se deben elegir los dià à ositivos fÃ−sicos (Dispositivos de Telecomunicaciones) para poder
unir todas las estructuras lógicas. Es resumen, que dispositivo va a unir los cables de los
diferentes nodos, un Hub, Router o Switch, para la interconexión de estos dispositivos.
• Situar FÃ−sicamente el Cableado Horizontal y Vertical que se utilizará para unir todos los
dispositivos de Telecomunicaciones. Esta tarea debe de realizarse bajo Plano, Horizontal
(Cableado Horizontal) y bajo Plano Vertical (Cableado Vertical).
• Instalación de la Planificación que hemos terminado.
Consideraciones del Ôrea de Trabajo - Hacen referencia al Crimpado de cualquier tipo de cable
utilizado en la LAN, por lo tanto, hablamos de unir estos cables con Conectores o Outlets.
• El Destrenzado de un Cable de Par Trenzado (STP o UTP), no puede ser superior nunca a 1.25
cm. si la Conexión es de Cable con Conector. En cambio, si la Conexión es de Cable con
Outlet, el destrenzado del Cable (UPT o STP), nunca podrá ser superior a 1 cm.
• El Ordenamiento de los Cables debe seguir un Código de Colores, tanto para una Conexión
en Paralelo, como para una Conexión Cruzada. La Conexión en Paralelo se utiliza para
conectar dos dispositivos de naturaleza distinta (Router y Hub), la Conexión Cruzada se utiliza
para unir dos dispositivos de la misma naturaleza (Hub y Hub).
• La conexión del Cable debe estar conectado mediante 4 pares.
Par 1: Blanco-Azul/Azul - Contactos (5,4)
Par 2: Blanco Naranja / Naranja - Contactos (3,6)
Par 3: Blanco-Verde / Verde - Contactos (1,2)
Par 4: Blanco-Marrón / Marrón (7,8)
Cuando la Conexión es en Paralelo, en la entrada y la salida, van conectados de igual modo. En la
Conexión Cruzada, va en la entrada igual pero en la salida, el cable que va conectado al 1, en la salida
va a el 8, el 2 al 7 y asÃ− sucesivamente, al revés.
TecnologÃ−a de comunicaciones y redes
Página 180 de 196
137
Descargar