Documente Academic
Documente Profesional
Documente Cultură
MANUAL DE APUNTES
____________________________________________________
GRUPO:
___________
_____________________________________________________
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 2
SUBMODULO 1.- CONSTRUIR UNA RED
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 3
• Cable de par trenzado
• Cable de fibra óptica
BIBLIOGRAFÍA SUGERIDA.
• INSTALACIÓN Y MANTENIMIENTO DE SERVICIOS DE REDES LOCALES
Molina, Francisco
512 páginas
ISBN 970-15-1045-3
Coedición: Alfaomega-Rama
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 4
BIBLIOGRAFÍA EN CBTIS 1.
• REDES DE COMPUTADORAS
Protocolos, Normas e Interfaces
Black, Uyless
411 páginas
Macrobit-Rama
• ¡Redes Fácil!
Daniel T. Bobola
324 pág.
Prentice Hall Hispanoamericana, S.A.
LINKS SUGERIDOS
http://www.arrobaperu.com/manuales/REDES-%20cableadoestructurado.pdf
http://idefix.eup.uva.es/Manuales/Configuracion%20de%20Redes/cableado.pdf PC
http://www.netmedia.info/articulo-30-2135-0.html Como integrar cableado (trazar)
http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml
checar
http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/03_ARS_
Hardware_de_Red_II.pdf
http://www.scribd.com/doc/39030/Interconetcion-de-redes
Ejemplo de un proyecto de red Word
http://es.wikipedia.org/wiki/Arquitectura_de_red topologías
http://blog.valhallabsd.com/index.php/2008/04/27/arquitectura-de-red/
http://www.monografias.com/trabajos29/paquete-herramientas-automatizacion-gestion-
red/paquete-herramientas-automatizacion-gestion-red.shtml#a25
NOTAS:
Trabajos a entregar deberán llevar fotografía y nombre incluidos.
La forma de evaluación se llevará según las secuencias planteadas para la materia.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 5
1.1. ANTECEDENTES:
En un principio, las computadoras eran elementos aislados que se constituían en una estación
de trabajo independiente o de "isla informática". Cada computadora precisaba sus propios
periféricos y contenía sus propios archivos, de tal forma que cuando una persona necesitaba
imprimir un documento y no disponía de una impresora conectada directamente a su equipo,
debía copiar éste en un disquete, desplazarse a otro equipo con impresora instalada e
imprimirlo desde allí; además, era imposible implementar una administración conjunta de todos
los equipos.
Pero cada una confiaba la implementación de sus redes a empresas diferentes, cada una de
ellas con modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes.
Si esta situación era difícil, peor fue cuando se quiso unir entre sí a estas diferentes redes.
Desde entonces, las empresas se dieron cuenta que necesitaban salir de los sistemas de
networking propietarios, optando por una arquitectura de red con un modelo común que hiciera
posible interconectar varias redes sin problemas.
Para solucionar este problema, la Organización Internacional para la Normalización (ISO o
International Organization for Standarization) realizó varias investigaciones acerca de los
esquemas de una red. Esta organización reconoció que era necesario crear un modelo que
pudiera ayudar a los diseñadores a implementar redes que fueran capaces de comunicarse y
trabajar en conjunto.
Como resultado de las discusiones y sugerencias, se elaboró el modelo de referencia OSI en
1984, denominado Modelo de Referencia de Interconexión de Sistemas Abiertos, OSIRM ropen
System Interconnection Reference Model), el cual, proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas, a nivel mundial.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 6
Este modelo es el más conocido y utilizado para describir los entornos de red. Así mismo,
abarca los siguientes niveles: capa física, capa de enlace, capa de red, capa de transporte,
capa de sesión, capa de presentación y capa de aplicación.
El resultado crucial del modelo fue el nacimiento de la red de área local (LAN), misma
que surgió también como respuesta a la necesidad de disponer de un sistema estandarizado
para conectar las computadoras de una empresa, como actualmente sigue ocurriendo;
compartiendo entre sí uno o más servidores, mensajería electrónica, aplicaciones de software
de oficina, además de impresoras y otros dispositivos.
Este tipo de red se fue extendiendo, gracias también a que la PC comenzó a extender sus usos
en la década de los ochenta, una vez que se comprobaron sus facilidades para colaborar en el
trabajo en grupo.
Además de estar enlazadas por medio de un cable coaxial, de par trenzado o de fibra óptica,
las redes LAN emplean protocolos para intercambiar información a través de una sola conexión
compartida.
IBM desarrolló la primera red Token Ring en los años setenta y sigue siendo la principal
tecnología LAN de esta compañía. Desde el punto de vista de implementación ocupa el
segundo lugar después de Ethernet.
1.2. DEFINICIÓN:
Una red es una interconexión de dos o más computadoras con el propósito de compartir
información y recursos a través de un medio de comunicación, como puede ser el cable
coaxial.
• La información debe entregarse de forma confiable sin ningún daño en los datos.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 7
• Las computadoras que forman la red deben ser capaces de identificarse entre sí o a
lo largo de la red.
• Debe existir una forma estándar de nombrar e identificar las partes de la red.
La red de área local (LAN) es aquella que se expande en un área relativamente pequeña.
Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos.
Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de
una línea telefónica y ondas de radio.
Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se
conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas)
encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste,
se les conoce como nodos o estaciones de trabajo.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 8
Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más
rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes
transmiten datos a 10 megabits por segundo (Mbps). En comparación, Token Ring opera a 4 y
16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe
destacar que estas velocidades de transmisión no son caras cuando son parte de la red local.
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN
interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos,
como satélites.
Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa
de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.
A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte
del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores
ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos
destinados a ellas.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 9
Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN
(Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa
en una tecnología similar a ésta.
La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no
contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas
de salida potenciales.
La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado
un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB
consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las
computadoras.
El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales
operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated
Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.
• Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red.
La clase de información o servicios que ofrezca determina el tipo de servidor que es:
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 10
servidor de impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC
(charlas en Internet), de base de datos...
• Cliente. Máquina que accede a la inmación de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor
remoto) nos estamos comportando como clientes. También seremos clientes si unimos
el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la
impresora conectada).
Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes
se clasifican en:
A).- LAS REDES PUNTO A PUNTO: Son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en
contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para
comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí.
Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un
momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del
dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El
dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento
después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a
A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación
reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes
crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su
eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
B).- REDES CLIENTE / SERVIDOR: Los de cada puesto están bien definidos: uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir
con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su
potencia está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red
basada en la arquitectura cliente / servidor.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 11
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 12
Una red de computadoras esta conectada tanto por hardware como por software. El hardware
incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye
los controladores (programas que se utilizan para gestionar los dispositivos y el sistema
operativo de red que gestiona la red. A continuación se listan los componentes:
A) NODOS DE RED: Al hablar de Internet estamos hablando también de una red y los
elementos que componen esa red son los nodos y los enlaces. La estructura de Internet no es
tan regular como una red de pescadores, si bien se pretende tener conectividad entre todos los
nodos, es decir, lo ideal es tener la posibilidad de encontrar al menos dos rutas o caminos,
entre dos nodos cualesquiera. Uno de ellos será el nodo origen de los mensajes mientras que
el otro será el nodo destino.
Los nodos no son más que ordenadores dedicados a encaminar los paquetes hacia su destino,
eligiendo el enlace más adecuado en cada momento. Estos nodos reciben el nombre de
enrutadores (ROUTERS), y serían algunos de los nudos de la parte interna/central de la red
de pesca. Igualmente, al conectarnos utilizamos un ordenador, que si bien también es un nodo
de la red se le denomina HOST (tu ordenador).
B).- ESTACIONES DE TRABAJO: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente.
Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix,
OS/2 o estaciones de trabajos sin discos.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 13
Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de
cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y,
posteriormente, se añade al ambiente de la red.
E) NIC: Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre
si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM,
impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network
Interface Card, Tarjeta de Interfaz de Red ). Hay diversos tipos de adaptadores en función del
tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o
conector RJ-45.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 14
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de
Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un
ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable
coaxial, fibra óptica, etcétera.
El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores
Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector
macho. A continuación mencionaremos algunos ejemplos de conectores:
Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que
aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas
"cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada
una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los
conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus
de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 15
G) CONCENTRADORES Y RUTEADORES:
Concentrador (hub):
Le proporciona a la red un punto de conexión para todos los demás dispositivos.
Ruteadores:
Dispositivos que transfieren datos entre las redes.
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea
de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios
individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una
WAN.
H).- EL MODEM:
Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya
que en este caso será la propia red la que utilizará el modem para poder conectarse a otras
redes o a Internet estando en este caso conectado a nuestro servidor o a un router.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 16
I).- BRIDGES: Los bridges para LAN inalámbrica conectan entre sí redes cableadas e
inalámbricas de forma rentable, eliminando los gastos y preocupaciones provocados por la
instalación de cables o los costes mensuales de líneas T1/E1. La gama de productos incluye
desde sencillos bridges de interior para grupo de trabajo hasta robustos bridges de exterior
entre edificios.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
Podría tratarse de la tecnología WUSB (desarrollado por varios de los mayores fabricantes del
mundo relacionados con la tecnología), pero utiliza otro estándar, el UWB (Ultra-WideBand),
que técnicamente es algo muy parecido.
El aparato permite lo siguiente: al conectar un dispositivo USB en él, transmite la información a
una velocidad casi tan alta como la que permite el puerto USB 2.0 (unos 480 Mbit/s).
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 17
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo
de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos
recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para
un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el
software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo
personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red
y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas
operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo
combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro
trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 18
N) SOFTWARE DE RED:
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo.
Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU
interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios
en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un
recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La
petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que
tiene el recurso solicitado. Este envío es realizado por el redirector.
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes,
poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y
directorios.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 19
TEMA 3: ESTABLECER LAS VENTAJAS Y APLICACIONES DE UNA RED DE
COMPUTADORAS PROPUESTAS POR EL ALUM NO
MAN
MAN
PUNTO A PUNTO
CLIENTE SERVIDOR
TRASMISION SIMPLE
BANDA ANCHA
En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de
señal digital. No obstante, para su transmisión podemos optar por la utilización de señales
digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que
vendrá determinada por el medio de transmisión a emplear.
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales
digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso
previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2
casos posibles:
1.- NRZ (No Return to Zero): Es el método que empleamos para representar la evolución
de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de
tensión.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 20
2.- NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se
invierte si se transmite un cero.
3.- RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La
señal vale cero en cualquier otro caso.
4.- Manchester: Los valores lógicos no se representan como niveles de la señal, sino como
transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco
de subida un uno.
Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le
denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso
contrario, denominado demodulación para recuperar la información. El módem es el
encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:
En este trabajo se realiza un estudio de algunas tecnologías de acceso de banda ancha que
permiten brindar al usuario una gama de servicios integrados que incluyen, servicio de Internet
de alta velocidad, servicios de voz y de video, interconexión de redes LAN, entre otros.
La banda ancha incluye varias tecnologías de transmisión de alta velocidad tales como:
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 21
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 22
Formato de un carácter
Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el
transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en el
ejemplo son 7).
Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y
cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de
arranque entre los distintos caracteres.
A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es
su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para
efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el 70%
pertenecen a datos.
5.1 RED INALAMBICA: Las redes inalámbricas se han desarrollado muy rápidamente al
calor de estas nuevas necesidades y hoy son muchos los dispositivos que pueden conectarse
mediante estos sistemas. Montar una red inalámbrica en casa es relativamente sencillo, pero
antes de hacerlo conviene saber si realmente necesitamos esa infraestructura. Si sólo se desea
un ordenador conectado a Internet da igual que éste lo haga o no de forma inalámbrica. La
mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para
conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones. Las
redes sin cables son realmente útiles cuando se dispone de varios ordenadores, cuando el PC
de casa es portátil y no se conecta siempre desde el mismo lugar ,o cuando disponemos de
otros aparatos que pueden conectarse al PC atravesando paredes. Las consolas de nueva
generación, los PDA, algunos móviles, o incluso equipos de música pueden conectarse al PC
de esta forma, ofreciendo muchas posibilidades de ocio y trabajo.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 23
Bluetooth o Wi-Fi
5.2 RED TELEFONICA: La Red Telefónica Conmutada (RTC; también llamada Red
Telefónica Básica o RTB) es una red de comunicación diseñada primordialmente para la
transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o
de la conexión a Internet a través de un módem acústico.
Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se
comunican con una central de conmutación a través de un solo canal compartido por la señal
del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable
en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen
necesarios supresores de eco.
La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone
directamente en el cable).
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la
telefonía automática, mediante aperturas y cierre del bucle de abonado. En la actualidad, las
operaciones de marcado ya no se realizan por apertura y cierre del bucle, sino mediante tonos
que se envían por la Terminal telefónico a la central a través del mismo par de cable que la
conversación.
5.3 RED PLC: Las redes PLC abren el potencial de la red eléctrica al servicio de
intercomunicación entre ordenadores. Sin embargo, el concepto de “última milla” parece ser el
primer reto presentado ante esta tecnología. (Last Mile = Últimos metros recorridos por la
información antes de llegar a su destino).
El aumento exponencial recibido por Internet en los últimos años ha colapsado las líneas
telefónicas. La red eléctrica utiliza las frecuencias de 50Hz para el envío de potencia eléctrica,
mientras que PLC usa frecuencias del orden de los MHz para las señales de datos.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 24
Este sistema funcionará con tecnología PLC, que permite el acceso a banda ancha mediante
la línea eléctrica convencional, lo que implicará que todas las viviendas, empresas y centros
públicos de la ciudad puedan acceder a las nuevas tecnologías sin necesidad de instalar
nuevos cables.
Su aplicación se llevará a cabo de forma progresiva. Este proceso tendrá como centro de
partida el ayuntamiento, desde el que se extenderá a una población de 7.500 usuarios. El
crecimiento posterior dependerá de la demanda existente.
El contrato incluye la creación de una plataforma tecnológica municipal para realizar
prestaciones de distintos servicios.
Una red de área local (LAN), es una red que se utiliza para conectar equipos de una
compañía u organización. Con una LAN, los empleados de una compañía pueden:
• intercambiar información;
• comunicarse;
• acceder a diversos servicios.
Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a
través de un medio de transmisión cableado (frecuentemente pares trenzados o cables
coaxiales) dentro de un perímetro de unos cien metros. Para espacios más grandes, la red se
considera como parte de una red denominada MAN (red de área metropolitana), en la que el
medio de transmisión está mejor preparado para enviar señales a través de grandes distancias.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 25
• Hibridas
Arquitecturas de red
• Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red hibrida (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro
recibe. (p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se
llama Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full
dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo
(hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una
misma información. (p.e. Video-Conferencia)
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 26
TEMA 8: IDENTIFICAR LAS ORGANIZACIONES DE ESTANDARIZACION:
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth
Estandarización
Los protocolos que son implementados en sistemas de comunicación que tienen un amplio
impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de
información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal
comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer
recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de
los productos.
Especificación de protocolo
Sintaxis: Se especifica como son y como se construyen.
Semántica: Que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores,
como tratarlos)
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 27
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales entre los
equipos.
Existe una gran cantidad de tipos de cables. Belden, un fabricante de cables, publica
un catalogo que incluye mas de 2,200 tipos diferentes. Afortunadamente, solo hay tres grupos
principales que conectan la mayoria de las redes.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 28
B).- Cable de par trenzado (apantallado y no apantallado)
C).- Cable de fibra óptica
CABLE COAXIAL
De la forma más simple, un cable coaxial consta de un núcleo de hilo de cobre rodeado
por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal que rodea
algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las
señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no
distorsionan los datos. Al cable que contiene una lámina aislante y una capa de
apantallamiento de metal trenzado se le denomina cable apantallado doble.
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos.
Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si
llegaran a tocarse, el cable experimentaría un cortocircuito.
Un cable coaxial es más resistente a interferencias y atenuación que el cable de par
trenzado. La atenuación es la perdida de intensidad de la señal que ocurre conforme la señal
se va alejando a lo largo del cable de cobre.
Hay dos tipos de cable coaxial:
Cable fino ( thinnet)
Cable grueso ( thicknet)
En su forma mas simple, un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. A menudo se agrupan una serie de hilos de par trenzado y se
encierran en un revestimiento protector para formar un cable. El numero total de pares que hay
en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de
otras fuentes como motores y transformadores.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 29
Tipos de cable
Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto
quiere decir que ninguno de estos tipos de cables es mejor que otro. Sobre todo se diferencian
en su ancho de banda, en como les afectan las interferencias electromagnéticas…
1.- Apantallado (STP/ Shielded Twisted Pair): Este tipo de cable se caracteriza porque cada
par va recubierto por una malla conductora, la cual es mucho más protectora y de mucha mas
calidad que la utilizada en el UTP. La protección de este cable ante perturbaciones es mucho
mayor a la que presenta el UTP. También es más costoso. Sus desventajas, son que es un
cable caro, es recio/fuerte. Este tipo de cable se suele utilizar en instalaciones de procesos de
datos.
2.- No apantallado (UTP/ Unshielded twisted pair): Es el cable más simple. En comparación
con el apantallado este, es más barato , además de ser fácil de doblar y pesar poco. Las
desventajas de este tipo de cable, es que cuando se somete a altas temperaturas no es tan
resistente a las interferencias del medio ambiente.
Los servicios como: Red de Area Local ISO 802.3 (Ethernet) y ISO 802.5 (Token Ring),
telefonía digital,… son algunos de los que puede soportar este tipo de cable.
Categorías:
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación,
impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se
utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados
de hilo de cobre.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en
las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.
Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede
alcanzar velocidad de transmisión de 1Gbs con electronica especial.
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión
de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de
transmision de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el
estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar
velocidades de transmision superiores a 10Gbs
3.- Con pantalla global (FTP) También llamado FUTP : Su precio es intermedio entre el del
UTP y el del STP. En este tipo de cable sus pares aunque no están apantallados, tienen una
pantalla global (formada por una cinta de aluminio) que provoca una mejora en la protección
contra interferencias externas.
Se suele utilizar para aplicaciones que se van a someter a una elevada interferencia
electromagnética externa, ya que este cable tiene un gran aislamiento de la señal.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 30
Una de las ventajas que tiene el FTP es que puede ser configurado en topologías diferentes,
como son la de estrella y la de bus, además es de fácil instalación.
También tiene algunas desventajas como son las siguientes: muestra gran sensibilidad al ruido
y las grandes velocidades de transmisión no las soporta.
Aplicaciones
Su uso es muy variado, desde comunicaciones digitales, pasando por sensores y llegando a
usos decorativos, como árboles de navidad, veladores y otros elementos similares.
La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya
que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras
usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos
interurbanos son de vidrio, por la baja atenuación que tienen.
Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo
para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia.
Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y
conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras
multimodo.
Tipos de conectores
Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un
transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que
podemos encontrar se hallan los siguientes:
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 31
• OBJETIVOS
Para conectar dos ordenadores en red de área local es necesario instalar una tarjeta de red en
cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un
cable cruzado. Lo más práctico es adquirir el cable cruzado en una tienda de informática o de
electrónica, pero hay ocasiones en que es necesario insertar los conectores RJ45 en el cable
UTP Cat5. Por ello ,el principal objetivo de esta práctica es obtener este cable cruzado para
llevar a cabo el conexionado de la red y de paso conocer las características propias de dicha
conexión..
• DESARROLLO:
Material utilizado:
tijeras de electricista
herramienta de crimpar
cable UTP cat5 de cuatro pares
dos conectores RJ-45
tester (para observar la continuidad)
1. Con la punta de las tijeras, hago un corte por el interior del
cable, con cuidado de no cortar ningún cable interior hasta alcanzar
una distancia de unos 5-6 cm., con el fin de “pelar” dicho cable.
4. Ahora debo sujetarlos con fuerza, pues ya no puedo dejar que cambien el orden
hasta acabar la construcción del conector .
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 32
5. Sin soltar los cables por abajo, para que ninguna conexión cambie de posición,
estiro bien los cables poniéndolos totalmente paralelos.
9. Finalmente repetimos el mismo proceso para el conector del otro lado del cable.
Comprobaciones:
Antes de crimpar:
Todos los hilos llegan al tope
Código de valores 568B correctos
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 33
Concentrador
Introducción
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los
puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como
alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir,
a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador
central. Llamado también repetidor multipuerto, existen 3 clases.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 34
el concentrador envía la información a todos los ordenadores que están conectados a
él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce
cuando un ordenador quiere enviar información y emite de forma simultánea con otro
ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario
retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan
las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el concentrador no tiene capacidad de
almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le
trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del
ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra
red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas
sean 10/100 megabit/segundo.
4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio
es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos
de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la
conexión a 10Base5, 10Base2 o segmentos de red.
Repetidor
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y
la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 35
ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas
como en cables de fibra óptica portadores de luz.
En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo
que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo
como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y
nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores
electroópticos.
Puente de red
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes
al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 36
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Los puentes (bridges) y conmutadores switches(switches) pueden ser conectados unos a los
otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos
de la red. En caso de que no se siga esta regla, se forma un bucle en la red, que produce la
transmisión infinita de datagrama de una red a otra.
Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.
Enrutador
Introducción
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 37
Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los
enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan
ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda
ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la
conectividad a una empresa a través de una red privada virtual segura.
Enrutadores de empresa
Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los
enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de
investigación, las grandes empresas pueden necesitar enrutadores grandes.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 38
• Instalacion eléctrica
• Control de condiciones ambientales
• Ergonomia del ambiente fisico
• Normas de seguridad e higiene
• Cotizaciones de los componentes del ambiente fisico
• Sistema s de cableado estructurado.
Actividad: Investigación del tema que cumpla al menos con 2 de los puntos mencionados.
La base de una red alámbrica es el cableado, ya que es lo que la mantiene integrada; todo
lo demás depende del tipo de trabajo. Por esto, es importante conocer cuáles son las
necesidades de cada caso para lograr una instalación eficiente.
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los
requerimientos para su integración son mayores; o los estándares de la categoría para cables
5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para
lograr que el cableado sea seguro y permita operar la red de forma segura:
Habiendo hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la
instalación en un edificio en construcción, o entre pisos si la instalación se realiza en una
estructura existente. La razón por la cual se utiliza un conducto es para ofrecer un ambiente
seguro que evite que los cables se dañen o se rompan.
Existen muchas formas para pasar el cable a través del conducto. Una de ellas es atar un
hilo a una pelota de espuma y después empujar con aire la pelota a lo largo del conducto o
succionarla con una aspiradora. Es muy importante asegurarse de que el hilo no se enrede.
Si los muros del edificio ya están en su sitio, se puede utilizar un adhesivo para fijar la ruta
de medios (media track) sobre la pared. Posteriormente, puede montar contactos dobles o
sencillos a una superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o
sencillo, podrá pasar los cables a través de ella. Si se utilizan uno de los sistemas de empuje
de cableado mencionados, lo único que tiene que hacer es pasar el cable a través de él, y
finalmente podrá pasar el cable a la caja surface-mount de dos a tres pulgadas.
Utilice una herramienta de perforación de 110 para fijar el cable a las uniones (jacks) de los
contactos (face plate).
En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son
estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa
el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una
estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que
trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola
para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas
trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 39
puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware
apropiado para fijarlo al piso y techo.
INFORMACIÓN EXTRA
Las redes deben admitir una amplia variedad de aplicaciones y servicios, como así también
funcionar con diferentes tipos de infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y
protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido
a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro
características básicas que la arquitectura subyacente necesita para cumplir con las
expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de usuarios que confían
en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red
tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede
recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o
rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los
procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace
diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas
como los procesos lógicos que direccionan los mensajes a través de la red están diseñados
para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes
actuales.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones
sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios
y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de
admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la
infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa
permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la
red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el
mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos
desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales
dentro de una internetwork, estan permitiendo a Internet mantenerse al ritmo de la demanda de
los usuarios.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 40
Seguridad
Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas
estrechamente controlada a un medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de
seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de
internetworks para intercambiar información empresarial crítica y confidencial excede lo que
puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no
eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a
esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas
herramientas y procedimientos para combatir los defectos de seguridad inherentes en la
arquitectura de red.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 41
Caracteristicas de la Arquitectura
• Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña
con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos
con un mínimo de perturbaciones.
• Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima
entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad
que se puedan requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con esto a su vez se consigue que la
operación de la red sea mas eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el
usuario.
• Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden
software a utilizar hardware y software normalizados. Mientras mayor es la
normalización, mayor es la colectividad y menor el costo.
• Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes sistemas de
administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura combina
los protocolos apropiados (los cuales se escriben como programas de computadora) y
otros paquetes apropiados de software para producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar
la operación.
Tipos de Arquitectura
15.1 ETHERNET
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 42
• Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
Actualmente es el estándar mas ampliamente usado.
• Ethernet esta principalmente orientado para automatización de oficinas, procesamiento
de datos distribuido, y acceso de terminal que requieran de una conexión económica a
un medio de comunicación local transportando trafico a altas velocidades
• Este protocolo esta basado sobre una topología bus de cable coaxial, usando
CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de
cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo
uso de los adaptadores correspondientes.
• Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico también la
máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse
repetidores para reforzar la señal en toda la red.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 43
Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a
un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red
podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de
memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para
ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el
disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método
utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican
el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para
TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes
variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de
ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits
que son usados por la verificación de errores en la transmisión mediante el método CRC,
considerando los campo de dirección tipo y de dato
15.2 ARCNET:
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias
flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo
ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC)
desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo
de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se
usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones
basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las
versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a
que su esquema de cableado flexible permite de conexión largas y como se pueden tener
configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET
es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si.
Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM
3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia
y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un
concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red
entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo
no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros
esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de
sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita
comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET
Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva
caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de
control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet
Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible
porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 44
ARCNET
Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica
de acceso de paso de testigo como el Token Ring. La topología física es en forma de anillo,
utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
Velocidad
La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el
rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor
de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5
Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).
Características
• Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las
estaciones de trabajo usando una configuración de estrella.
• El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente
para cubrir distancias cortas.
• Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos
casos, a cada máquina se le da un número de orden y se implementa una simulación
del anillo, en la que el token utiliza dichos números de orden para guiarse.
• El cable utiliza un conector BNC giratorio.
Historia
Tabla de contenidos
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 45
• 4 Enlaces externos
Token Ring
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 46
Características principales
• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene
topología física estrella y topología lógica en anillo.
• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
• La longitud total de la red no puede superar los 366 metros.
• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
• A cada MAU se pueden conectar ocho computadoras.
• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100
Mbps la mayoria de redes no la soportan
Mas información
http://www.pchardware.org/redes/redes_tokenring.php
http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml
http://es.wikipedia.org/wiki/802.5
http://www.zator.com/Hardware/H12_4.htm
http://www.it.aut.uah.es/juanra/docencia/fundamentosdetelematica/materiales/ethernet.p
df
http://www.textoscientificos.com/redes/ethernet
Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de
datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion
de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende
las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede
mover de la computadora central a otros componentes de la red como son los concentradores
remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos
u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo
cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al
usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual
permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los
requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar
programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de
comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos
normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto
siginifca que se puede tener una arquitectura de proposito general y terminales industriales de
muchas variedades y un solo protocolo de red.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos
grandes categorias de componentes: unidades direccionables de red y red de control de
trayectoria.
La unidades de direccionables de red son grupos de componentes de ASR que proporcionan
los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan
a los operadores de la red a realizar el control de esta y las funciones de administracion.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio
que proporciona la capa de control del enlace de datos dentro de la red de control de
trayectoria es la transmision de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de
control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios
proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por
enlaces individuales es el principal servicio que proporciona la capa de control de enlace de
datos
Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo
siguiente.
• Computadora principal
• Procesador de comunicacion de entrada (nodo intermedio)
• Controlador remoto inteligente (nodo intermedio o nodo de frontera)
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 47
• Diversar terminales de proposito general y orientadas a la industria (nodo terminal o
nodo de gruupo)
• Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital
Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de
control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es
una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta
con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr
en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de
la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de
Comunicación Binaria Sincrona (CBS) de IBM.
Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las
redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente
que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos
puntos. Define características funcionales, eléctricas y mecánicas tales como:
• Establecer, mantener y liberar las conexiones punto a punto y multipunto.
• Tipo de transmisión asincrónica o sincronía
• Modo de operación simplex, half-duplex, full dúplex.
• Velocidad de transmisión.
• Niveles de voltaje.
• Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son
representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz
V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces
para redes de datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o
sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se
refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones
de Trama.
Son representativos de este nivel los procedimientos o protocolos:
• BSC (Binary Synchronous Communication)
• HDLC (High Level Data Link Control)
• SDLC (Synchronous Data Link Control)
• DDCMP (Digital Data Communication Message Protocol)
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 48
La función mas importante de esta capa es la referida al control de errores en la transmisión
entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el
enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual
destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el
método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los
mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una
comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y
sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el
nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de
intercambio de mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a
extremo en la red:
• Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin
duplicación o perdida.
• Provee una transmisión segura de los mensajes entre Host y Host a través de la red de
la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
• Provee control de flujo extremo a extremo y manejo a extremo.
• Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en
el host destino.
Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se
decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien
debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no
física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos.
Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este
nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de
información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos
distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real
y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
• Correo electrónico según recomendación X.400 de CCITT.
• Servicios interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
• Servicio teletex, en particular la transferencia de documentos según recomendación
T60, T61 y T62 de CCITT.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 49
Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías,
una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar
dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
Transporte
Capa 2 Nivel de enlace de datos
de datos
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las
aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de
los datos.
Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:
Nivel
Capa de Aplicación
Capa de transporte
Capa de red
Capa Física
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se
comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en
otros computadores de la red. Esta división de los protocolos ofrece abstracción en la
comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la
capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer
nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una
conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo
necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los
datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía
FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red [editar]
• Capa 1: Nivel físico
o Cable coaxial o UTP categoria 5, Cable de fibra óptica, Cable de par trenzado,
Microondas, Radio, RS-232.
• Capa 2: Nivel de enlace de datos
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 50
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3,
IMAP.
http://www.dirinfo.unsl.edu.ar/~seguridadred/teorias/Analisis_de_Vulnerabilidades.ppt#256,1, Análisis
de Vulnerabilidades
A continuación se mencionan varios tipos de herramientas tanto en hardware como software que
existen en el mercado para revisar el buen funcionamiento de nuestra red, tanto nivel físico como
lógico.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 51
• Plataforma Intel
• Sistema Operativo GNU/Linux
• Interface disponible LAN 4 PORT 10/100;
• Modem 56K v92
• Gabinete Rackeable 19´´- 4U
MONITOREO ACTIVO:
• Monitoreo de Dispositivos a través de ICMP
• Monitoreo de Dispositivos a través de SNMP
• Testeo de Servicios basados en TCP/IP (HTTP, SMTP, etc)
• Testeo de Servicios Funcionando sobre Microsoft Windows
• Testeo de Procesos Funcionando sobre Microsoft Windows
• Testeo de Procesos sobre Linux/Unix
• Testeo de disponibilidad de URLs designadas
REPORTES:
• Problemas de conectividad a través de ICMP
• Problemas en dispositivos a través de SNMP
• Reportes SLA
• Monitoreo de performance.
• El sistema puede ser utilizado para monitorear la salud de dispositivos de red,
servidores, y sistemas operativos.
• El sistema genera gráficos de performance por Hora/Semana/Mes/Año
INFOMAP
Diagrama físico de la red con alarmas visual, aplicación web, lo cual permite su visualización
desde cualquier máquina que disponga Explorer de Microsoft. La solución muestra por medio
de un plano físico de la red los estados de cada nodo a nivel de tráfico y estado de los equipos
de comunicación, permitiendo en forma inmediata identificar problemas en la infraestructura de
la red.
CONTROL SWITCH
Control y alerta de tabla CAM (Tabla direcciones MAC), para evitar MAC spoofing (robo
identidad MAC)
ALERTAS:
• Alertas por Pager o E-mail.
• Es posible demorar alertas en base a configuraciones customizadas
• Reglas básicas para escalar alertas
• Reglas avanzadas para escalar alertas
• El sistema conoce la topología de capa 3 por lo tanto se evita el envió de alertas sobre
dispositivos conectados a un equipo con problemas.
Un programa para verificar el funcionamiento de una RED se provee como en las herramientas
de Famatech (los del Radmin, radmin.com), están: Advanced IP Address Calculator, Advanced
Port Scanner, Advanced IP Scanner y Advanced LAN Scanner
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 52
Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para
asegurar la disponibilidad. Aquí les dejo una completa colección de herramientas para realizar
pruebas de carga a diferentes servicios y dispositivos de red:
Nsasoft Network Traffic Emulator puede generar trafico IP / ICMP / TCP / UDP. Puede ser
usado para testear servidores, aunque su uso es más indicado para routers y firewalls. Es muy
sencillo y portable, solo funciona en la plataforma Windows.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 53
Servidores Web:
Tsung.
Tsung es una herramienta de prueba de carga. Puede ser utilizado para testear: HTTP, SOAP
y los servidores Jabber (soporta SSL). Simula el comportamiento de varios usuarios usando un
archivo XML, muestra muchas medidas en tiempo real: tiempos de reacción incluyendo, uso de
la CPU y de la memoria… Disponible plataforma Linux.
Hammerhead 2.
Hammerhead 2 es una herramienta de prueba de carga diseñada para probar desde fuera
servidores y sitos web. Puede generar múltiples conexiones y usuarios a una hora programada.
Tiene muchas opciones para generar distintos problemas a sitios Web. Disponible para
plataformas Linux, Solaris y FreeBSD.
Apache JMeter.
Apache JMeter es una aplicación diseñada en Java. Fue diseñado exclusivamente para carga
de sitios Web pero ha ampliando sus funciones. Apache JMeter se puede utilizar para probar
funcionamiento de: Servlets, Perl, objetos en Java, bases de datos y consultas y servidores.
Puede ser utilizado para simular una carga pesada en un servidor, una red o un objeto, para
analizar su funcionamiento total bajo diversos tipos de carga. realizando un análisis grafico. Al
ser desarrollado en Java es multiplataforma.
Bases de datos:
DBMonster.
DBMonster es una herramienta desarrollada en Java que genera datos de prueba al azar y los
inserta en la base de datos SQL. Ayuda a realizar Stress test de la base de datos.
Multiplataforma
SQLIOSim.
La utilidad SQLIOSim se ha actualizado desde la utilidad SQLIOStress. La utilidad SQLIOSim
simula los modelos de E/S de Microsoft SQL Server 2005, SQL Server 2000 y SQL Server 7.0
con más precisión. Solo para Windows
Más información y descarga:
http://support.microsoft.com/?id=231619
Hammerora.
Hammerora es una herramienta de generación de carga para las base de datos Oracle.
Hammerora incluye las pruebas pre-construidas basadas en patrones estándares de TPC-C y
de TPC-H. Disponible para Windows y Linux.
Más información y descarga:
http://hammerora.sourceforge.net/
Servidores de correo:
MultiMail 2.0.
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 54
MultiMail 2.0 es un programa de carga de smtp que también puede ser usado como
herramienta práctica para el desarrollo del software contra-Spam. Solo para Windows.
Más información y descarga:
http://www.codeproject.com/KB/applications/multimail.aspx
X-Postal.
Otra aplicación de Stress test para servidores de correo soporta smtp y pop. Que solo funciona
en Linux.
Más información y descarga:
http://www.coker.com.au/postal/
ESP Provee módulos que simulan el acceso de clients bajo los siguientes protocolos y APIs:
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 55
http://www.nortel.com/promotions/emea/convergence/enhance_network/collateral/techno
logy_checklist_spanish.pdf
Fiabilidad
Recuerde que cualquier cosa que pueda ir mal irá mal de vez en cuando. Pero, ¿qué sucede
cuando algo va mal en su red? ¿Cómo responde para recuperarse de esta situación?
1. ¿Es fiable la red? / ¿Hay un punto único de fallo?
La resistencia global de la red depende de la capacidad de supervivencia de la red durante uno
o más eventos no planificados. Una red redundante debería incluir los elementos siguientes
para asegurar la capacidad de supervivencia:
Interfaces – ¿Tiene el tráfico un camino alternativo en el caso de que falle el camino primario y
es automática esta transferencia?
Tarjetas de procesador – Si falla el procesador principal de un dispositivo de red, ¿dejará de
funcionar el dispositivo o hay uno de reserva que tome el control?
Fuentes de alimentación – ¿Cuántas fuentes de alimentación separadas hay y, si falla una,
pueden las otras proporcionar la carga requerida?
Observe su diagrama de red y pregúntese, ¿qué sucedería si se estropeara esta pieza? ¿Qué
datos y qué usuarios se verían afectados?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
…………………………….
………………………………………………………………………………………………………………
……………………………………………….
………………………………………………………………………………………………………………
………………………
2. ¿Se puede auto arreglar la red? / ¿Con qué rapidez se recuperará la red frente a una
caída?
Tener sistemas de reserva es una cosa, pero el problema real es con qué rapidez y grado de
automatismo se van a poner en funcionamiento. ¿Va a ser lo suficiente rápido como para evitar
que los usuarios se vean afectados?
Protocolos resistentes de conexión en red – A las redes Ethernet no les gustan los bucles,
por lo que se utilizan protocolos de red para impedir estos bucles.
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………
…………………………………………………………………………………………………….
…………………………………
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 56
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Escalado – La velocidad de la transferencia por avería, tanto Spanning Tree como de OSPF,
se ve afectada por el tamaño de la red, ralentizándose a medida que crece la red. ¿Podría
afectar este ‘problema’ de escalado a sus aplicaciones convergentes?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Compartición de carga – Dependiendo del protocolo de resistencia utilizado, puede que sea
posible aprovechar capacidad de reserva o de repuesto para su utilización normal. ¿Se puede
utilizar su capacidad de reserva durante el funcionamiento normal y, si es así, es algo
automático o se necesitará una configuración adicional para poder utilizarla?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Resistencia inalámbrica: A las redes LAN inalámbricas se accede a través de Puntos de
acceso (AP), estando los APs situados alrededor del edificio. Si falla un AP, ¿proporcionarán
otros APs cobertura para esa área o se convertirá dicha área en una zona sin cobertura?
Si otro AP inalámbrico va a proporcionar cobertura y si se produce una avería, ¿esta
transferencia por avería es automática o se necesita una reconfiguración manual de los canales
de radio y de la salida de alimentación?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Calidad
De vez en cuando por las redes fluye más tráfico del inicialmente previsto. ¿Cómo
maneja su red situaciones en las que hay más tráfico que ancho de banda disponible?
1. Es consciente la red de la aplicación? ¿Cómo gestiona la red la congestión?
Cuando hay más tráfico que transportar que ancho de banda disponible, es necesario tomar
decisiones inteligentes acerca de qué tráfico tiene prioridad y qué tráfico se puede descartar.
¿Puede su red saber la diferencia entre la navegación web, un correo electrónico y una llamada
de telefonía IP?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 57
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
VLANs – Por razones de seguridad y para restringir el tráfico de difusión, a veces las redes se
segmentan en VLANs lógicas separadas (o subredes). Para múltiples VLANs lógicas, que
comparten un único enlace físico, los dispositivos de ambos extremos del enlace deben admitir
estándares que cumplan el etiquetado de VLAN (802.1q).
¿Admiten todos sus dispositivos de red 802.1q?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Escalabilidad – Si el tráfico de voz y datos se va a separar en VLANs lógicas diferentes,
entonces es probable que el número de VLANs existentes se duplique para permitir que se
instalen voz y datos en todas las áreas. ¿Podrán crecer sus dispositivos de red para permitir
duplicar la cantidad de VLANs que admiten en la actualidad?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Retardo y Jitter – Debido a la naturaleza en tiempo real del tráfico convergente, como el de
voz y vídeo, cualquier retardo fijo o variable que sufra durante la transmisión puede tener un
impacto real en la calidad de la aplicación. Los retardos largos harán que la comunicación
bidireccional sea difícil, dado que las personas se interrumpirán al hablar.
El retardo variable, o jitter, hará que el vídeo fluctúe y provocará cortes en el sonido.
Dependiendo del tipo de equipo instalado, el retardo puede ser incluso variable en un mismo
dispositivo. El retardo de extremo a extremo no debe superar 150 ms y el jitter no debe superar
+/-5%. ¿Se ha realizado alguna medida del retardo de extremo a extremo o del jitter en su red?
Y, si es así, ¿estaba la medida dentro de la tolerancia?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
2. ¿Cómo elige qué tráfico de red se puede descartar?
Asignación de prioridades al tráfico – Antes de poder asignar prioridades al tráfico es
necesario poder identificarlo. ¿Cómo identifica su red el tráfico, en Nivel 2 o en el Nivel 3/4?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Nivel 2 – Esto supone asignar la prioridad al tráfico basándose en el dispositivo y no en la
aplicación, y la mayoría de las veces esto supone separar los diferentes tipos de tráfico en
VLANs separadas. ¿Admiten todos sus dispositivos de red 802.1p?
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 58
¿Proporciona este nivel de separación suficiente diferenciación? ¿Qué sucede con los
dispositivos que admiten múltiples tipos de tráfico?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Nivel 3/4 – Esto permite la asignación de prioridades a la información basándose en la
aplicación y/o el destino del tráfico. Aunque esto proporciona un mayor nivel de granularidad,
puede suponer la utilización de equipos más caros, lo que de algunos fabricantes puede
significar tener conmutadores completos de nivel 3. ¿Admiten sus conmutadores de frontera
Diffserv?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Filtros a velocidad de conductor – Para ser efectivo, el proceso de identificar el tráfico no
debería afectar al flujo de información. Los filtros basados en hardware en cada puerto del
dispositivo de red permitirán que se identifique el tráfico sin afectar al flujo.
¿Admiten sus dispositivos de frontera filtros basados en hardware en todos los puertos?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Colas Hardware – Antes de que se transmita el tráfico, se pone en cola para su salida.
Cuando se produce congestión, se transmite primero el tráfico de las colas de mayor prioridad.
Para ofrecer un nivel adecuado de QoS, se necesitan al menos 4 colas hardware. ¿Cuántas
colas hardware se admiten en sus dispositivos de red?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Calidad inalámbrica – Las redes LAN inalámbricas son medios compartidos y, como tales,
necesitan QoS si se va a utilizar cualquier tipo de aplicación de medios en flujo.
¿Admite su LAN inalámbrica algún tipo de implementación de QoS y, si es así, cuál es?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Enlaces de WAN – Uno de los motivos más importantes de la convergencia se encuentra en la
WAN, pero debido al ancho de banda más reducido disponible habitualmente en esta, la
convergencia puede y tiene un impacto real en los requisitos de ancho de banda de la WAN. El
tráfico de voz que se transporta a través de IP exige más ancho de banda que el tráfico de voz
transportado a través de otras tecnologías, como ATM y Frame Relay (datos no útiles del
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 59
encapsulado en IP). Si se va a ampliar la convergencia a través de la WAN, ¿se ha tenido en
cuenta el incremento del ancho de banda debido al encapsulado de IP?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
3. ¿Cómo maneja los dispositivos y fuentes de alimentación en su red en la actualidad?
Alimentación sobre Ethernet (Power over Ethernet: PoE) – Los dispositivos convergentes
como los teléfonos IP, videocámaras y puntos de acceso inalámbricos requieren alimentación,
que se proporciona de la mejor forma a través del cable Ethernet (PoE).
Estándares – El estándar para proporcionar alimentación sobre Ethernet es 802.3af.
¿Admiten todos los dispositivos que se conectarán directamente el estándar 802.3af?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
PoE no estándar – Si los dispositivos de red existentes admiten algún tipo de implementación
de PoE no estándar o propietaria, es posible que se puedan utilizar, pero se necesitarán
adaptadores. Se debe tener cuidado en no mezclar estándares de alimentación, dado que esto
puede provocar daños en el dispositivo y afectar a la fiabilidad de la red. Los puertos de PoE no
estándares se deben marcar con claridad, de forma que no se conecten accidentalmente
dispositivos incompatibles en ellos. ¿Se van a utilizar en su red dispositivos de PoE no
estándares?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Extracción de corriente – Cada dispositivo que proporciona Alimentación sobre Ethernet
(PoE) tiene un límite en cuanto a la corriente total que puede atravesar el dispositivo. Nortel
Networks recomienda un margen de seguridad de al menos un 10% para ambas medidas. ¿Se
ha hecho algún cálculo respecto a la extracción de corriente y había un margen de seguridad
de un 10%?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Aislamiento de puertos – Las averías en los cables se producen con frecuencia. Los cables
de datos expuestos tienen un riesgo constante de daños. Si un cable de datos sufre un corto,
no debe afectar a otros puertos. ¿Están los puertos PoE de los conmutadores aislados
eléctricamente entre sí?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Cableado – Como Ethernet 10/100 utiliza únicamente 2 pares de los 4 disponibles bajo el
cableado Cat5e, es posible que un dispositivo funcione aunque haya un daño en los otros
pares. Antes de desplegar PoE, se deberían certificar todos los despliegues de cable Cat 5e
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 60
para asegurar que los 8 conductores están conectados correctamente y que no haya
cortocircuitos. ¿Se ha realizado esta certificación, o se va a realizar esta comprobación antes
de la instalación?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Alimentación de reserva – Si se utiliza Alimentación sobre Ethernet (PoE) para los aparatos
IP y cámaras de seguridad, es esencial que los conmutadores de frontera que proporcionan
PoE tengan una reserva de batería. ¿Está disponible la reserva de batería para los
conmutadores de frontera de PoE y se proporciona esta reserva de batería central o localmente
para cada conmutador?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Seguridad
A veces aparece tráfico en la red que no debería estar allí.
1. ¿Cómo protege su red frente a personas no bienvenidas?
Cortafuegos (Firewall) de Internet – Un cortafuegos configurado adecuadamente es la
primera línea de defensa frente a ataques procedentes de Internet. Se debería configurar no
sólo para impedir un acceso no autorizado a su red, sino también para impedir un acceso no
autorizado a Internet. Aquello que no esté expresamente permitido como entrada o salida se
debería denegar. ¿Se ha realizado recientemente un sondeo a nivel de puerto o ‘prueba de
fuga’ para determinar cualquier vulnerabilidad potencial?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Consejeros de Cert – El Centro de coordinación CERT® (CERT/CC) es un centro de expertos
en seguridad para Internet que coordinan informes de amenazas reales y potenciales a la
seguridad en Internet. CERT proporciona también consejos técnicos útiles para ayudar a
mejorar la seguridad en Internet. ¿Se ha realizado una búsqueda
recientemente en http://www.cert.org para determinar si existen vulnerabilidades en su software
de cortafuegos?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Anti-Virus – Siempre que se escriba e implemente nuevo software en empresas conectadas a
Internet, se encontrarán nuevas debilidades. Basta con que miremos el flujo constante de
actualizaciones de las empresas de software anti-virus y los informes de las noticias para ver la
escala del problema. El problema no es la necesidad de actualizaciones, la mayor
preocupación es el tiempo entre que se encuentra una nueva debilidad y se implementa una
defensa frente a ella. ¿Cada cuanto se actualiza el software anti-virus de su empresa? ¿Cuánto
tardan las actualizaciones en propagarse a lo largo de todos los PCs de su empresa?
Notes:
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 61
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
SPAM – El correo ‘basura’ no deseado o ‘SPAM’ es un problema creciente para todas las
empresas. No sólo supone un consumo de ancho de banda y un impacto en la productividad
del personal, sino que también proporciona un medio por el que pueden entrar los virus en su
empresa. ¿Tiene implementada una estrategia integrada de información y seguimiento de
SPAM en su empresa?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
VPN – Probablemente, la utilidad más ventajosa de la utilización de la convergencia es
extender el acceso a las aplicaciones de la empresa a través de Internet. Para hacerlo, se debe
utilizar tecnología VPN para proteger los datos que viajan por la red de la empresa. Si
implementa el acceso remoto a través de una VPN, ¿comprueba su tecnología VPN que se
utiliza si los usuarios remotos tienen software actualizado de cortafuegos y de virus instalado
antes de conceder el acceso?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Cobertura de LAN inalámbrica – La LAN inalámbrica es una forma estupenda de mejorar la
productividad gracias a la movilidad, pero las redes LAN inalámbricas no respetan las fronteras
físicas como paredes y puertas. ¿Se ha realizado un estudio para ver si la cobertura de la LAN
inalámbrica de su empresa se extiende fuera de su edificio y, si es así, es algo intencional?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Estándares de seguridad inalámbrica – Eliminar la necesidad de una conexión física con la
red introduce nuevos problemas de seguridad. La Privacidad equivalente a inalámbrica (WEP),
un protocolo estándar de protección inalámbrica, ha resultado ser descifrable. Idealmente, se
debería utilizar un cifrado más fuerte, como WPA, SSL o IPSEC, para proteger el tráfico
inalámbrico. ¿Utiliza WEP y comprende los riesgos asociados a su utilización?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Autenticación de usuario – Todas las redes deben impedir el acceso a los datos, pero el
reciente incremento en los ataques de denegación del servicio demuestra que también
debemos proteger el acceso a la red autentificando a los usuarios antes de que transmitan
ningún dato. Se dispone de un protocolo llamado 802.1x o EAP para proporcionar esta
C.B.T.i.s.
CONSTRUCCION DE UNA RED DE AREA LOCAL 62
protección. ¿Ha implementado 802.1x? Si no es así, ¿tienen sus conmutadores de frontera
esta capacidad?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Si todo esto le ha provocado muchas preguntas y desea recibir ayuda, Nortel Networks, con el
alcance global de sus socios de canal, estará encantado de ayudarle.
Podemos llevar a cabo un estudio más detallado de la red para que pueda comprender cómo
puede aprovechar y mejorar su red para el futuro.
Por favor, consulte nuestra lista de socios de canal para localizar a su Partner más cercano en
la página web www.nortelnetworks.com/datanetworking.
C.B.T.i.s.