Está en la página 1de 231
UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADEMICO ÁREA DE INGENIERÍA CARRERA INGENIERÍA DE SISTEMAS SISTEMA DE

UNIVERSIDAD NACIONAL ABIERTA VICERRECTORADO ACADEMICO ÁREA DE INGENIERÍA CARRERA INGENIERÍA DE SISTEMAS

SISTEMA DE CABLEADO ESTRUCTURADO PARA INGRESAR NUEVAS ESTACIONES DE TRABAJO A LA RED DE COMUNICACIÓN DE DATOS DE LA EMPRESA ELECENTRO C.A. SEDE ARAGUA.

DE DATOS DE LA EMPRESA ELECENTRO C.A. SEDE ARAGUA. Trabajo de Grado presentado por Yonnys Ysaías

Trabajo de Grado presentado por Yonnys Ysaías Escalona Medina para optar al titulo de Ingeniero de Sistemas C.I. 9.596.409 Tutor Académico: Ing. Mireya Delgado Tutor Empresarial: Ing. Marisol Báez. Centro Local Aragua

Maracay, Junio de 2006

SISTEMA DE CABLEADO ESTRUCTURADO PARA INGRESAR NUEVAS ESTACIONES DE TRABAJO A LA RED DE COMUNICACIÓN DE DATOS DE LA EMPRESA ELECENTRO C.A. SEDE ARAGUA.

Trabajo de Grado presentado por Yonnys Ysaías Escalona Medina para optar al titulo de Ingeniero de Sistemas C.I. 9.596.409 Tutor Académico: Ing. Mireya Delgado Tutor Empresarial: Ing. Marisol Báez. Centro Local Aragua Maracay, Junio de 2006

RESUMEN

La empresa ELECENTRO C.A. Sede Aragua, es una de las filiales de la organización CADAFE, Electricidad del centro C. A. (ELECENTRO), con sede en la ciudad de Maracay. Es una empresa que se encarga de la distribución y comercialización de la energía eléctrica, a los fines de cumplir con las exigencias del proceso de desarrollo eléctrico de los Estados Aragua, Miranda, Guárico, Apure y Amazonas.

ELECENTRO C.A., tiene la responsabilidad de mantener y operar el sistema de transmisión en 115 KV., asociado a los estados nombrados anteriormente, para ello se planifican, coordinan, dirigen y controlan las operaciones y mantenimientos de dicho sistema, cuya capacidad instalada es de 2.183,5 MVA y una longitud de línea de 3.377 kmts.

es de 2.183,5 MVA y una longitud de línea de 3.377 kmts. Con el devenir de

Con el devenir de los años, en muchas de las dependencias de la matriz CADAFE, han implantado sistemas de redes de computadoras LAN conectadas a dicha matriz, esto debido al crecimiento de grandes volúmenes de información a nivel local. Uno de los efectos más notorios es el crecimiento de la empresa y por ende las redes de área se encuentran muy saturadas y llenas de conflictos tanto técnicos como operativos. Por tal motivo surge la propuesta de este trabajo de investigación, como respuesta a esa problemática existente especialmente en la región Aragua.

La idea de este proyecto de investigación es analizar, diseñar y planificar la implantación de un sistema de cableado estructurado, que cumpla con los estándares internacionales vigentes, en materia de redes cableadas e inalámbricas y que permita a todos los integrantes de la empresa el acceso oportuno y en tiempo real a la red, la comunicación intra e interdepartamental, y la utilización de Internet como medio para desarrollar el potencial investigativo, de prestación de servicios, y de producción de bienes que posee dicha empresa. Todo lo anterior otorgará a los futuros nuevos usuarios de red, una herramienta poderosa que les ayude en su crecimiento como dependencia esencial de la matriz CADAFE.

El desarrollo de este proyecto de grado, se sustentó en una metodología ecléctica compuesta por Whitten (5), Madron (2) y David (9); la cual se estructuró en tres (3) fases. Estas fases son presentadas a lo largo de este informe, y se nutrieron con los lineamientos dados por cada uno de los autores especialistas en sus respectivas áreas temáticas. El producto final de este trabajo de investigación, en este caso el diseño y el plan estratégico para ingresar nuevas estaciones de trabajo a la red de comunicación de datos a ELECENTRO C.A. Sede Aragua, le garantizará al personal de la misma un desempeño óptimo de las tareas y funciones asignadas a ellos.

PALABRAS CLAVE: Sistema de Cableado Estructurado, Telecomunicaciones, Informática, Redes de Comunicación, Internet, Red de área Local (LAN), Medios de Comunicación.

INDICE GENERAL

Pág.

ii

iii

xiii

xiv

xv

xvi

v

1

Pág. ii iii xiii xiv xv xvi v 1 3 3 3 4 4 4 4

3

3

3

4

4

4

4

4

4

5

5

5

5

5

5

6

6

6

Dedicatoria… …………….……………………………………………………….

Agradecimientos……………………………………………………………………

Índice de tablas ……………………………………………………………………

Índice de figuras… ………………………………………………………………

Índice de planos…………………………………………………………………

Lista de símbolos…………………………………………………………………

RESUMEN

INTRODUCCIÓN………………………………………………………………….

CAPITULO I. MARCO CONCEPTUAL………………………………………

I.1.

I.2.

Concepto de red informática………………………………………………

Servicios de

Servicios de red……………………………………………………………

I.2.1.

Acceso………………………………………………………………

I.2.2.

Archivos…………………………………………………………….

I.2.3.

Impresión……………………………………………………………

I.2.4.

Información…………………………………………………………

I.2.5.

Otros………………………………………………………………

I.3.

Equipos de red………………………………………………………………

I.3.1. Servidores………………………………………………………… I.3.2. Estaciones de trabajo………………………………………………

I.4.

Tipos de redes según su extensión………………………………………….

I.4.1.

Redes de Área Local (LAN)………………………………………

I.4.2.

Redes de Área Metropolitana (MAN)………………………………

I.4.3.

Redes de Área Extensa (WAN)…………………………………….

I.5.

Protocolos de red……………………………………………………………

I.5.1.

IPX/SPX…………………………………………………………….

I.5.2.

NeTBIOS……………………………………………………………

I.5.3.

NeTBEUI……………………………………………………………

I.5.4.

APPLeTalk………………………………………………………….

1

I.6.

I.5.5.

TCP/IP………………………………………………………………

I.5.5.1.

Protocolos a nivel de red…………………………………

I.5.5.2.

Protocolos a nivel de aplicación…………………………

I.5.5.3.

Breve historia del protocolo TCP/IP……………………

I.5.5.4.

Como trabaja el protocolo TCP/IP………………………

I.5.5.5.

El programa INetd y los puertos…………………………

 

I.5.5.5.1.

INetd…………………………………………

I.5.5.5.2.

Puertos……………………………………….

 

I.5.5.6.

Números IP………………………………………………

I.5.5.7.

Clasificación del espacio de direcciones………………….

I.5.5.8.

Clases primarias de direcciones…………………………

I.5.5.9.

Redes clase A (/8)………………………………………

I.5.5.10. Redes clase B (/16)………………………………………. I.5.5.11. Redes clase C (/24)……………………………………….

I.5.6.

Subredes…………………………………………………………….

I.5.6.1.

Mascara de una subred…………………………………….

de una subred……………………………………. Definición de

Definición de INTRANET……….…………………………………………

I.6.1.

I.6.2.

I.6.3.

Definición de LAN………………………………………………… Beneficios de una red local LAN…………………………………… Tipos de redes informáticas según su topología…………………….

I.6.3.1.

I.6.3.2.

I.6.3.3.

Anillo………………………………………………………

Bus…………………………………………………………

Estrella…………………………………………………….

I.6.4.

Tipos de redes informáticas según su protocolo de bajo nivel………

I.6.4.1.

Ethernet…………………………………………………….

I.6.4.1.1.

I.6.4.1.2.

I.6.4.1.3.

I.6.4.1.4.

10 base-5………………… …………………… 10 base-2……………………… ……………… 10 base b-T……………………………………. 10 base-FL……………………………………

I.6.5.

I.6.6.

La regla 5-4-3………………………………………………………. Puentes y Conmutadores……………………………………………

I.6.6.1.

Puente o bridge……………………………………………

I.6.6.2.

Swith o conmutador……………………………………….

I.6.6.3.

Como afectan a la regla 5-4-3…………………………….

Token ring………………………………………………………….

I.6.7.

2

I.7.

I.8.

I.9.

Comunicación de una red LAN con el exterior…………….……………….

I.7.1.

Router………………………………………………………………

I.7.2.

RDSI…………………………………………………………………

Definición de Cableado Estructurado………………………………………

I.8.1.

Beneficios de un Sistema de Cableado Estructurado……………….

I.8.2.

Elementos de un Sistema de Cableado Estructurado……………….

I.8.3.

Estándares de un Sistema de Cableado Estructurado……………….

I.8.3.1.

I.8.3.2.

I.8.3.3.

¿Qué es el 568?

Organizaciones de Estándares de Cableado Estructurado

Alcance del Estándar TIA/EIA-568………………………

I.8.4.

Los seis subsistemas del Sistema de Cableado Estructurado………

I.8.4.1.

I.8.4.2.

I.8.4.3.

1.Entrada al edificio………………………………………

2.Cuarto de equipo………………………………………

3.Cableado de la dorsal (backbone)………………………

I.8.4.3.1.

Tipo de cable referido para la dorsal………….

I.8.4.4.

Gabinete de telecomunicaciones………………………….

I.8.4.4.1. I.8.4.4.2.
I.8.4.4.1.
I.8.4.4.2.

Rack……………………………………………

Match-panels…………………………………

I.8.4.5.

I.8.4.6.

5. Cableado horizontal…………………………………….

6. Área de trabajo………………………………………….

I.8.5.

Como leer un cable modular………………………………………

I.8.6.

Normas para el Cableado Estructurado……………………………

I.8.6.1.

EIA/TIA 568-A……………………………………………

I.8.7.

Requerimientos de funcionamiento y de ancho de banda…………

I.8.7.1.

UTP………………………………………………………

I.8.7.1.1.

Categoría 3……………………………………

I.8.7.1.2.

Categoría 4……………………………………

I.8.7.1.3.

Categoría 5……………………………………

I.8.7.2.

I.8.7.3.

STP de 150 ohm……………………………………………

I.8.7.2.1.

STP-A………………………………………….

Fibra óptica………………………………………………

Concepto de INTERNET……………………………………………………

3

I.9.1.

Servicios de Internet…………………………………………………

I.9.1.1. FTP…………………………………………………………

I.9.1.2. Telnet………………………………………………………. I.9.1.3. Gopher………………………………………………………

I.9.1.4.

Correo electronico (e-mail)

I.9.1.5.

Lista de distribución

I.9.1.6. Archie

I.9.1.7.

I.9.1.8. Chat I.9.1.9. Wold Wide Web

Grupos de noticias

Direcciones y dominios

I.9.2.1.

I.9.2.

Identificación de los recursos mediante el URL……………

CAPITULO II. EL PROBLEMA. LA SOLUCIÓN PLANTEADA…………….

II.1.

Reseña histórica de la organización………………………………………….

II.1.1. Visión de ELECENTRO C.A……………………………………… II.1.2. Misión de ELECENTRO C.A………………………………………. II.1.3. Objetivos de la organización…………………………………………

II.1.3.1. II.1.3.2. Objetivo

II.1.3.1.

II.1.3.2.

Objetivo general………………………………………… Objetivos específicos………………………………………

II.1.4. Estructura organizativa……………………………………………….

II.1.4.1.

II.1.4.2.

Descripción de funciones…………………………………. Grupo de Soporte, Operaciones y Redes………………….

II.1.4.2.1.

II.1.4.2.2.

II.1.4.2.3.

Misión del Grupo…………………………… Estructura organizativa del Grupo…………… Descripción de las funciones del Grupo………

II.2.

Planteamiento del problema………………………………………………….

II.2.1. Situación actual……………………………………………………… II.2.2 Propuesta…………………………………………………………… II.2.3. Justificación………………………………………………………….

CAPITULO III. DEFINICIÓN DEL PROYECTO……………………………

III.1.

Objetivo General de la investigación………………………………………

III.2.

Objetivos Específicos………………………………………………………

4

III.3.

Alcances de la investigación…………………………………………………

CAPITULO IV. METODOLOGIA Y RESULTADOS………………………….

IV.1.

Fase I. Análisis del Sistema de red actual…………………………………

IV.1.1. Realizar del inventario del Sistema de red actual……………… ….

IV.1.1.1.

IV.1.1.2.

IV.1.1.3.

Hardware instalado …………………………………. Software instalado…………………………………… Medios de comunicación…………………………….

IV.1.2. Realizar levantamiento planimetrico del sistema de red actual… …

IV.1.2.1.

Planos de la red actual……………………………….

IV.1.3. Determinar las fortalezas, debilidades, amenazas y oportunidades del Sistema de red actual…………………………………………….

IV.1.3.1.

IV.1.3.2.

Identificar los problemas del sistema de red actual… Formulación de estrategias: Matriz DOFA…………

IV.1.4. Determinar los objetivos que se desean cumplir para el nuevo Sistema de red……………………………………………………….

IV.1.4.1. Objetivos

IV.1.4.1.

Objetivos organizacionales………………………….

IV.1.5. Determinar los nuevos puntos requeridos por los usuarios…………

IV.2.

IV.1.5.1.

Número y distribución de los nuevos puntos de red…

Fase II. Diseño del nuevo Sistema de red……………………………………

IV.2.1. Determinar dispositivos de red requeridos para los nuevos puntos…

IV.2.1.1

Actualizar los equipos (hardware) existentes……….

IV.2.1.2

Recursos requeridos (hardware) para nuevos puntos.

IV.2.1.3

Dispositivos de interfases…………………………

IV.2.1.4

Estaciones de trabajo y servidores………………….

IV.2.1.5

Software para redes…………………………………

IV.2.2. Organizar y distribuir los nuevos puntos para añadirlos a la estructura topológica existente de red……………………………

IV.2.2.1

Especificaciones físicas para la conexión de los nuevos puntos………………………………………

IV.2.3. Realizar levantamiento planimetrico de los nuevos puntos………

5

IV.2.4. Diseñar los nuevos puntos de red en cuanto a la seguridad física de sus componentes y su confiabilidad……………………………….

IV.2.4.1.

Seguridad de datos y políticas de control……………

IV.2.4.2.

Administración de la red…………………………….

IV.2.4.3.

Protección de las instalaciones de la red…………….

IV.2.4.4.

Confiabilidad que ofrece la red……………………

IV.2.5. Diseñar los nuevos puntos de red en cuanto a la escogencia de los dispositivos más idóneos para el desenvolvimiento de la misma….

IV.2.5.1.

Conectividad de la red………………………………

IV.2.5.2.

Desempeño de la red………………………………

IV.2.6. Diseñar políticas de mantenimiento para el Sistema de Cableado Estructurado de la red………………………………………………

IV.2.6.1.

Políticas de mantenimiento para el cableado de red

IV.2.6.2.

Estandarización del cableado de la red……………

IV.2.7. Determinar los requerimientos técnicos y operativos para evaluar a Las empresas proveedoras de los equipos y materiales…………….

IV.3.

IV.2.7.1.

Adquisición de los equipos y materiales……………

Adquisición de los equipos y materiales…………… IV.2.8. Realizar el anális is de

IV.2.8. Realizar el análisis de viabilidad……………………………………

IV.2.8.1.

IV.2.8.2.

IV.2.8.3.

IV.2.8.4.

IV.2.8.5.

IV.2.8.6.

IV.2.8.7.

La inversión inicial…………………………………. Depreciación……………………………………… Costos de servicios…………………………………. Costos de mantenimiento…………………………… Costos totales……………………………………… Beneficios tangibles………………………………… Beneficios intangibles……………………………….

Fase III. Formulación de un Plan Estratégico para la implantación de los nuevos puntos de red………………………………………………………

IV.3.1. Declarar la misión de la red…………………………………………

IV.3.2. Declarar la visión de la red…………………………………………

IV.3.3. Realizar auditoria externa a la red…………………………………

IV.3.4. Realizar auditoria interna a la red…………………………………

IV.3.5. Definir los objetivos a largo plazo…………………………………

IV.3.6. Definir las estrategias……………………………………………….

IV.3.7. Determinar los objetivos anuales……………………………………

6

 

IV.3.8. Definir las políticas………………………………………………….

204

IV.3.9. Asignar recursos…………………………………………………….

205

IV.3.8. Medición y evaluación de las estrategias………………… ……….

206

 

207

CAPITULO V. CONCLUSIONES Y RECOMENDACIONES………………

208

V.1.

Conclusiones……………………………………………………………….

209

V.2.

Recomendaciones………………………………………………………….

210

Bibliografía………………………………………………………………………

210

Anexos

214

214

216

 
  219

219

7

Tabla Nº

1.

Tabla Nº

2.

Tabla Nº

3.

Tabla Nº

4.

Tabla Nº

5.

Tabla Nº

6.

Tabla Nº

7.

Tabla Nº

8.

Tabla N°

9.

Tabla N° 10. Tabla N° 11. Tabla N° 12. Tabla N° 13. Tabla N° 14. Tabla N° 15. Tabla N° 16. Tabla N° 17. Tabla N° 18. Tabla N° 19. Tabla N° 20. Tabla N° 21 Tabla N° 22. Tabla N° 23. Tabla N° 24. Tabla N° 25. Tabla N° 26. Tabla N° 27. Tabla N° 28. Tabla N° 29. Tabla N° 30. Tabla N° 31.

ÍNDICE DE TABLAS

Pág.

Plataforma que soportan al protocolo TCP/IP………………………… Asignaciones estándares de los puertos………………………………. Espacio de direcciones………………………………………………… Características del Ethernet grueso……………………………………. Características del Ethernet fino………………………………………. Características de conectores 10 base-T………………………………. Tipo de cable utilizado para la dorsal…………………………………. Listado de los dominios territoriales y genéricos…………………… Estrategia Metodológica……………………………………………… Distribución de equipos de cómputos y periféricos………………… Software instalados…………………………………………………… Medios de comunicación existentes en la red………………………… Significado de las categorías estructura PIECES de James W……… Estructura PIECES del sistema de red actual………………………… Auditoria interna y externa del sistema de red actual………………… Matriz DOFA del sistema de red actual……………………………… Requerimientos de disponibilidad de datos………………………… Requerimientos de los servicios de Internet y correo elecrónico…… Número de personas por unidad funcional…………………………… Distribución de los nuevos puntos de red requeridos por cada área…. Distribución de los nuevos puntos por unidad funcional…………… Especificaciones físicas para la conexión de los nuevos puntos de red Esquema de seguridad para ELECENTRO C.A. Sede Aragua……… Resumen de ofertas de hardware para las estaciones de trabajo…… Matriz de análisis de selección de hardware para las estaciones …… Inversión total fija……………………………………………………. Relación de consumo de energía eléctrica por equipo en Kwatt…… Costo de mantenimiento de equipos…………………………….…… Depreciación de equipos y accesorios……………………………… Costo del nuevo diseño de los puntos de red………………………… Objetivos anuales para la implantación de la red de ELECENRO C.A.

de los puntos de red………………………… Objetivos anuales para la im plantación de la red de ELECENRO

8

ÍNDICE DE FIGURAS

Pág.

11

17

20

20

21

21

23

25

25

27

28

29

29

30

33

34

37

38

38

40

48

48

48

49

49

50

50

51

67

213

Figura Nº 1. Figura Nº 2. Figura Nº 3. Figura Nº 4. Figura Nº 5. Figura Nº 6. Figura Nº 7. Figura Nº 8. Figura Nº 9.

Figura Nº 10. Tecnologia 10 base-2 Figura Nº 11. Tecnologia 10 base-T Figura Nº 12. Varios HUBs con tecnologia 10 base-T Figura Nº 13. Backbone 10 base-T Figura Nº 14. Conectores 10 base-T Figura Nº 15. Regla 5-4-3 Figura Nº 16. Red que no cumple la regla 5-4-3 Figura Nº 17. Red diseñada con Switch o conmutador…………………………… Figura Nº 18. Red diseñada con Switch donde no se cumple la regla 5-4-3………. Figura Nº 19. Red diseñada con Switch donde se cumple la regla 5-4-3………… Figura Nº 20. Diseño para la comunicación de una red LAN con el exterior…… Figura Nº 21. Varios tipos de enchufes (oulets) de pared para telecomunicaciones. Figura Nº 22. Racks o gabinetes de telecomunicaciones………………………… Figura Nº 23. Paneles de parcheo………………………………………………… Figura Nº 24. Tableros de conexión telefónica (s66) Figura Nº 25. Conectores RJ45 o RJ48 de ocho hilos…………………………… Figura Nº 26. Asignaciones del conector modular RJ45 de ocho hilos……………. Figura Nº 27. Esquema de un cable modular………………………………………. Figura Nº 28. Estándar para leer un cable modular………………………………… Figura N° 29. Organigrama Gerencia de Informática y Telecomunicaciones……… Figura N° 30. Modelo estratégico para implantar los nuevos puntos de red………

Capas de la pila del protocolo TCP/IP……………………………… Prefijos de la red extendido…………………………………………. Topología anillo…………………………………………………… Topología Bus………………………………………………………. Topología estrella…………………………………………………… Topología en árbol………………………………………………… Ethernet grueso……………………………………………………… Backbone del Ethernet grueso Ethernet fino

grueso……………………………………………………… Backbone del Ethernet grueso Ethernet fino 9

9

ÍNDICE DE PLANOS

Pág.

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

164

165

Plano N° 1. Plano N° 2. Plano N° 3. Plano N° 4. Plano N° 5. Plano N° 6. Plano N° 7. Plano N° 8. Plano N° 9. Plano N° 10. Plano N° 11. Plano N° 12. Plano N° 13. Plano N° 14. Plano N° 15. Plano N° 16. Plano N° 17. Plano N° 18. Plano N° 19. Plano N° 20. Plano N° 21.

Plano N° 22. Apoyo a la gestión social

Plano N° 23. Plano N° 24. Plano N° 25. Plano N° 26. Plano N° 27. Plano N° 28.

Presidencia ………………………… Consultoria Jurídica

Coordinación auditoria interna Coordinación recursos humanos Seguridad industrial

Seguridad y prevención

Coordinación de distribución Aragua (C.O.D.A.) Distrito norte

Mantto. Especializado Grupo procesamiento de datos Bienestar social Telecomunicaciones Protección y medición Programación y control Planificación Finanzas - Planta baja Finanzas – Nível 1 Finanzas – Nível 2 Gerencia de transmisión Desarrollo y logística Coordinación auditoria administrativa y financiera

Coordinación audito ria administrativa y financiera Coordinación de opera ciones y mercados especiales Nomina

Coordinación de operaciones y mercados especiales

Nomina Gestión social Gerencia informática y telecomunicaciones Centro nacional de aferición Distribución

10

LISTADO DE SIMBOLOS

Punto existente operativoLISTADO DE SIMBOLOS Punto requerido por usuario Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Im

Punto requerido por usuarioLISTADO DE SIMBOLOS Punto existente operativo Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Im presora

Estación de trabajoPunto existente operativo Punto requerido por usuario Rack(Panel de concentradores) Fotocopiadora Im presora

Rack(Panel de concentradores)operativo Punto requerido por usuario Estación de trabajo Fotocopiadora Im presora Unidad Cintas Cartuchos

Fotocopiadorapor usuario Estación de trabajo Rack(Panel de concentradores) Im presora Unidad Cintas Cartuchos Controladores 11

Im presorapor usuario Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Unidad Cintas Cartuchos Controladores 11

Unidad Cintaspor usuario Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Im presora Cartuchos Controladores 11

Cartuchos

Controladorespor usuario Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Im presora Unidad Cintas Cartuchos 11

Estación de trabajo Rack(Panel de concentradores) Fotocopiadora Im presora Unidad Cintas Cartuchos Controladores 11

11

INTRODUCCIÓN

La época actual es conocida como la era de las telecomunicaciones, recibimos diariamente un caudal de información de todas partes del mundo, la cual es imposible de procesar totalmente por una persona. Los satélites, las redes de computadoras, la televisión e Internet han logrado que nuestro planeta sea una aldea global, donde se puede estar enterado de cualquier hecho que este acaeciendo en el lugar más recóndito y alejado del mundo en el mismo instante que sucede.

Venezuela no escapa a la realidad de la cual estamos hablando y las telecomunicaciones con su tecnología de punta le ha dado un gran impulso a las redes de computadoras a través de los soportes de transmisión que permiten el recorrido de la información a altas velocidades.

La empresa ELECENTRO C.A. Sede Aragua, como una de las organizaciones del Gobierno Nacional, no escapa al avance de estas potentes herramientas tecnológicas como lo son las telecomunicaciones y la informática. Dicha empresa posee una infraestructura informática dentro de este mundo de las redes de información. El siguiente trabajo de investigación presenta el desarrollo de un sistema de cableado estructurado para ingresar nuevas estaciones de trabajo a la red de comunicación de datos en ELECENTRO C.A. Sede Aragua. La comprensión de este trabajo por parte del lector irá fluyendo a medida que se lea cada uno de los capítulos que lo conforman, los cuales fueron estructurados de una manera clara y sencilla para su mejor entendimiento.

de una manera cl ara y sencilla para su mejor entendimiento. El capitulo I, describe el

El capitulo I, describe el marco conceptual, donde están plasmados cada uno de los conceptos fundamentales para el desarrollo de este proyecto de investigación.

El capitulo II, describe a la empresa ELECENTRO C.A. Sede Aragua, la problemática que se presenta, la propuesta, la justificación y la solución a dicha problemática.

El capitulo III, hace referencia a la definición de este proyecto de investigación:

titulo del proyecto, objetivo general, objetivos específicos y sus alcances.

12

El capitulo IV, es una descripción acerca de la estrategia metodológica empleada y los resultados de la misma. Se detallan las tres (3) fases, contentivas de sus actividades y productos.

El capitulo V, trata sobre las conclusiones y recomendaciones, producto final de este trabajo de investigación.

El capitulo V, trata sobre las conclusi ones y recomendaciones, producto final de este trabajo de

13

CAPITULO I

MARCO CONCEPTUAL

El siguiente capítulo expone cada uno de los conceptos teóricos usados para el

desarrollo de este trabajo de investigación. Este marco conceptual se basa en las

definiciones dadas por Cisco Systems Inc (2005). Cableado estructurado. {On line}.

Disponible en http://www.Cisco.com.

I.1.

CONCEPTO DE RED INFORMÁTICA

Se puede definir una red informática como un sistema de comunicación que

conecta computadoras y otros equipos informáticos entre sí, con la finalidad de

compartir información y recursos.

A través de la compartición de información y recursos en una red, los usuarios

de los sistemas informáticos de una organización podrán hacer un mejor uso de los

de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el

mismos, mejorando de este modo el rendimiento global de la organización. Entre las

ventajas que supone el tener instalada una red, pueden citarse las siguientes:

Mayor facilidad en la comunicación entre usuarios.

Reducción en el presupuesto para software.

Reducción en el presupuesto para hardware.

Posibilidad de organizar grupos de trabajo.

Mejoras en la administración de los equipos y programas.

Mejoras en la integridad de los datos.

Mayor seguridad para acceder a la información.

I.2.

SERVICIOS DE RED.

Para obtener todas las ventajas que supone el uso de una red, se deben tener

instalados una serie de servicios de red, como son:

I.2.1. Acceso. Los servicios de acceso se encargan tanto de verificar la identidad del

usuario (para asegurar que sólo pueda acceder a los recursos para los que tiene permiso)

como de permitir la conexión de usuarios a la red desde lugares remotos.

I.2.2. Archivos. El servicio de archivos consiste en ofrecer a la red grandes

capacidades de almacenamiento para descargar o eliminar los discos de las estaciones.

14

Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

I.2.3. Impresión. Permite compartir impresoras entre varios computadores de la red, lo cual evitará la necesidad de tener una impresora para cada equipo, con la consiguiente reducción en los costos. Las impresoras de red pueden ser conectadas a un servidor de impresión, que se encargará de gestionar la impresión de trabajos para los usuarios de la red, almacenando trabajos en espera (cola de impresión), asignando prioridades a los mismos, etc.

I.2.4. Información. Los servidores de información pueden almacenar bases de datos para su consulta por los usuarios de la red u otro tipo de información, como por ejemplo documentos de hipertexto.

I.2.5 Otros. En el campo de la comunicación entre usuarios existen una serie de servicios que merece la pena comentar. El más antiguo y popular es el correo electrónico (e-mail) que permite la comunicación entre los usuarios a través de mensajes escritos. Los mensajes se enviarán y se recuperarán usando un equipo servidor de correo. Resulta mucho más económico y fiable que el correo convencional. Además, se tienen los servicios de conferencia (tanto escrita, como por voz y vídeo) que permitirán a dos o más usuarios de la red comunicarse directamente (on line).

más usuarios de la red comunicarse directamente (on line). I.3. EQUIPOS DE RED. Para poner a

I.3.

EQUIPOS DE RED.

Para poner a disposición de los usuarios los servicios anteriormente mencionados, se necesita lógicamente montar el hardware adecuado. Como por ejemplo, tarjetas de red, concentradores, repetidores, puentes, routers, etc. Se refieren ahora a los tipos de computadoras existentes en una red.

I.3.1.

ofrece servicios a las estaciones de trabajo. El servidor debe ser un sistema fiable con un

procesador potente, con discos de alta capacidad y con gran cantidad de memoria RAM.

Servidores. Un servidor es un equipo que ejecuta un sistema operativo de red y

I.3.2. Estaciones de trabajo. Cuando un computador se conecta a una red, el primero se convierte en un nodo o estación de trabajo de la última. Las estaciones de trabajo

15

pueden ser computadores personales con el DOS, sistemas Macintosh de Apple, sistemas Windows o estaciones de trabajo sin disco.

I.4.

TIPOS DE REDES SEGÚN SU EXTENSIÓN.

De acuerdo a la extensión geográfica que ocupa la red, en este sentido se tienen los siguientes tipos de redes:

I.4.1. Redes de Área Local (LAN). Una LAN (Local Area Network) es un sistema de interconexión de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI.

Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir archivos con otros usuarios en el servidor. Los accesos a estos archivos están controlados por un administrador de la LAN.

están controlados por un admini strador de la LAN. I.4.2. Redes de Área Metropolitana (MAN). Una

I.4.2. Redes de Área Metropolitana (MAN). Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.

I.4.3. Redes de Área Extensa (WAN). Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

I.5.

PROTOCOLOS DE RED.

Protocolo de red es un conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una

16

red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. A continuación se citan algunos de ellos:

I.5.1. IPX/SPX. IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

I.5.2. NetBIOS. NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes computadoras dentro de una LAN. Desarrollado originalmente para las redes de computadoras personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte.

las que se deberá usar otro protocolo para el transporte. NetBIOS puede actuar como protocolo or

NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

I.5.3. NetBEUI. NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows.

17

NetBEUI no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

I.5.4. AppleTalk. Es el protocolo de comunicación para computadoras Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.

Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.

Tokentalk. Es la versión de Appletalk para redes Tokenring.

. Es la versión de Applet alk para redes Tokenring. I.5.5. TCP/IP. Es realmente un conjunto

I.5.5. TCP/IP. Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet.

Protocolo TCP/IP, La suite TCP/IP. Internet es un conglomerado muy amplio y extenso en el que se encuentran computadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas intranet y extranet.

Las siglas TCP/IP se refieren a dos protocolos de red, que son Transmission Control Protocol (Protocolo de Control de Transmisión) e Internet Protocol (Protocolo de Internet) respectivamente. Estos protocolos pertenecen a un conjunto mayor de protocolos. Dicho conjunto se denomina suite TCP/IP.

18

Los diferentes protocolos de la suite TCP/IP trabajan conjuntamente para proporcionar el transporte de datos dentro de Internet (o Intranet). En otras palabras, hacen posible el acceso a los distintos servicios de la Red. Estos servicios incluyen transmisión de correo electrónico, transferencia de archivos, grupos de noticias, acceso a la World Wide Web, etc.

Hay dos clases de protocolos dentro de la suite TCP/IP que son: protocolos a nivel de red y protocolos a nivel de aplicación.

I.5.5.1.Protocolos a Nivel de Red. Estos protocolos se encargan de controlar los mecanismos de transferencia de datos. Normalmente son invisibles para el usuario y operan por debajo de la superficie del sistema. Dentro de estos protocolos se tienen:

TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para reconstruir el archivo o mensaje que se envió. Por ejemplo, cuando se recibe un archivo HTML desde un servidor Web, el protocolo de control de transmisión en ese servidor lo divide en uno o más paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque cada paquete tenga la misma dirección IP de destino, puede seguir una ruta diferente a través de la red. Del otro lado (el programa cliente del Pc), TCP reconstruye los paquetes individuales y espera hasta que hayan llegado todos para presentarlo como un solo archivo.

hayan llegado todos par a presentarlo como un solo archivo. • IP . Se encarga de

IP. Se encarga de repartir los paquetes de información enviados entre el computador local y los computadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos computadores. Basándose en esta información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers.

I.5.5.2.Protocolos a Nivel de Aplicación. Algunos de los protocolos asociados a los distintos servicios de Internet, son FTP, Telnet, Gopher, HTTP, etc. Estos protocolos

19

son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un archivo, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del archivo se han transferido en un momento dado).

I.5.5.3.Breve Historia del Protocolo TCP/IP.

A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la comunicación entre computadoras fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y podría encontrar su propio camino a través de la red.

y podría encontrar su propio camino a través de la red. En 1969 la Agencia de

En 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada. De este modo, si algunas computadoras eran destruidas, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caídas periódicas del sistema. De este modo, la expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP.

TCP/IP tenía (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recursos de red. Además, podía ser implementado a un costo mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el estándar de Internet.

En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP

20

ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos elementos pueden comunicarse usando la misma suite de protocolos TCP/IP. La siguiente tabla muestra una lista de plataformas que soportan TCP/IP:

Plataforma Soporte de TCP/IP UNIX Nativo DOS Piper/IP por Ipswitch Windows TCPMAN por Trumpet Software
Plataforma
Soporte de TCP/IP
UNIX
Nativo
DOS
Piper/IP por Ipswitch
Windows
TCPMAN por Trumpet Software
Windows 95
Nativo
Windows NT
Nativo
Macintosh
MacTCP u OpenTransport (Sys 7.5+)
OS/2
Nativo
AS/400 OS/400
Nativo

Tabla Nº 1. Plataformas que soportan TCP/IP.

Las plataformas que no soportan TCP/IP nativamente lo implementan usando programas TCP/IP de terceras partes, como se puede apreciar en la tabla anterior.

I.5.5.4.Cómo Trabaja TCP/IP.

TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los protocolos necesarios para completar una transferencia de datos entre dos máquinas (así como el camino que siguen los datos para dejar una máquina o entrar en la otra). La pila está dividida en capas, como se ilustra en la figura siguiente:

Capa de Aplicaciones Cuando un usuario inicia una transferencia de datos, esta capa pasa la
Capa
de
Aplicaciones
Cuando un usuario inicia una transferencia de datos,
esta capa pasa la solicitud a la Capa de Transporte.
Capa
de
Transporte
La Capa de Transporte añade una cabecera y pasa
los datos a la Capa de Red.
Capa
de
Red
En la Capa de Red, se añaden las direcciones IP de
origen y destino para el enrrutamiento de datos.
Capa
de
Enlace de Datos
Ejecuta un control de errores sobre el flujo de datos
entre los protocolos anteriores y la Capa Física.
Capa
Física
Ingresa o engresa los datos a través del medio físico,
que puede ser Ethernet vía coaxial, PPP vía módem, etc.
Figura Nº 1. Capas de la pila del protocolo TCP/IP.

Después de que los datos han pasado a través del proceso ilustrado en la figura anterior, viajan a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos entran por la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y recibir datos desde la capa adyacente. Cada capa está también asociada con múltiples protocolos que trabajan sobre los datos.

I.5.5.5.El Programa Inetd y los Puertos.

Cada vez que una máquina solicita una conexión a otra, especifica una dirección particular. En general, está dirección será la dirección IP Internet de dicha máquina. Es decir, la máquina solicitante especificará también la aplicación que está intentando alcanzar dicho destino. Esto involucra a dos elementos: un programa llamado inetd y un sistema basado en puertos.

I.5.5.5.1.Inetd. Inetd pertenece a un grupo de programas llamados TSR (Terminate and stay resident). Dichos programas siempre están en ejecución, a la espera de que se

22

produzca algún suceso determinado en el sistema. Cuando dicho suceso ocurre, el TSR lleva a cabo la tarea para la que está programado.

En el caso de Inetd, su finalidad es estar a la espera de que se produzca alguna solicitud de conexión del exterior. Cuando esto ocurre, Inetd evalúa dicha solicitud determinando que servicio está solicitando la máquina remota y le pasa el control a dicho servicio. Por ejemplo, si la máquina remota solicita una página Web, le pasará la solicitud al proceso del servidor Web.

En general, Inetd es iniciado al arrancar el sistema y permanece residente (a la escucha) hasta que se apaga el equipo o hasta que el operador del sistema finaliza expresamente dicho proceso.

I.5.5.5.2.Puertos. La mayoría de las aplicaciones TCP/IP tienen una filosofía de cliente- servidor. Cuando se recibe una solicitud de conexión, inetd inicia un programa servidor que se encargará de comunicarse con la máquina cliente. Para facilitar este proceso, a cada aplicación (FTP o Telnet, por ejemplo) se le asigna una única dirección. Dicha dirección se llama puerto. Cuando se produce una solicitud de conexión a dicho puerto, se ejecutará la aplicación correspondiente.

puerto, se ejecutará la apli cación correspondiente. Aunque la asignación de puert os a los diferentes

Aunque la asignación de puertos a los diferentes servicios es de libre elección para los administradores de sistema, existe un estándar en este sentido que es conveniente seguir. La tabla que se muestra a continuación presenta un listado de algunas asignaciones estándar:

Servicio o Aplicación

Puerto

File Transfer Protocol (FTP)

21

Telnet

23

Simple Mail Transfer Protocol (SMTP)

25

Gopher

70

Finger

79

Hypertext Transfer Protocol (HTTP)

80

23

Network News Transfer Protocol (NNTP)

119

Tabla Nº 2. Asignaciones estándares de los puertos.

I.5.5.6.Números IP. Una dirección IP consiste en cuatro grupos/secuencias de números separados por puntos, estando cada uno de ellos en el rango de 0 a 254. Por ejemplo, una dirección IP válida sería 193.146.85.34. Cada uno de los números decimales representa una cadena de ocho dígitos binarios. De este modo, la dirección anterior sería realmente la cadena de ceros y unos:

11000001.10010010.01010101.00100010

NOTA:

Se

puede

usar

la

Calculadora

de

Windows

conversiones de binario-decimal y viceversa.

95

para

realizar

las

La versión actual del protocolo IP (la versión 4 o IPv4) define de esta forma direcciones de 32 bits, lo que quiere decir que hay 2^32 (4.294.967.296) direcciones IPv4 disponibles. Esto parece un gran número, pero la apertura de nuevos mercados y el hecho de que un porcentaje significativo de la población mundial sea candidato a tener una dirección IP, hacen que el número finito de direcciones pueda agotarse eventualmente. Este problema se ve agravado por el hecho de que parte del espacio de direccionamiento está mal asignado y no puede usarse a su máximo potencial.

está mal asignado y no puede usarse a su máximo potencial. Por otra parte, el gran

Por otra parte, el gran crecimiento de Internet en los últimos años ha creado también dificultades para encaminar el tráfico entre el número cada vez mayor de redes que la componen. Esto ha creado un crecimiento exponencial del tamaño de las tablas de encaminamiento que se hacen cada vez más difíciles de sostener.

Los problemas mencionados se han solucionado en parte hasta la fecha introduciendo progresivos niveles de jerarquía en el espacio de direcciones IP, los cuales se analizarán en los siguientes apartados. No obstante, la solución a largo plazo de estos problemas pasa por desarrollar la próxima generación del protocolo IP (IPng o IPv6) que puede alterar algunos de nuestros conceptos fundamentales acerca de Internet.

I.5.5.7.Clasificación del Espacio de Direcciones. Cuando el protocolo IP se estandarizó en 1981, la especificación requería que a cada sistema conectado a Internet se le

24

asignase una única dirección IP de 32 bits. A algunos sistemas, como los routers, que tienen interfaces a más de una red se les debía asignar una única dirección IP para cada interfaz de red. La primera parte de una dirección IP identifica la red a la que pertenece el host, mientras que la segunda identifica al propio host. Por ejemplo, en la dirección 135.146.91.26 tendríamos:

Prefijo de Red

Número de Host

135.146

91.26

Tabla Nº 3. Espacio de direcciones.

Esto crea una jerarquía del direccionamiento a dos niveles. La dirección es realmente una cadena de 32 dígitos binarios, en la que en el ejemplo anterior se ha usado los 24 primeros para identificar la red y los 8 últimos para identificar el host.

I.5.5.8. Clases Primarias de Direcciones. Con la finalidad de proveer la flexibilidad necesaria para soportar redes de distinto tamaño, los diseñadores decidieron que el espacio de direcciones debería ser dividido en tres clases diferentes: Clase A, Clase B y Clase C. Cada clase fija el lugar que separa la dirección de red de la de host en la cadena de 32 bits.

dirección de re d de la de host en la cadena de 32 bits. Una de

Una de las características fundamentales de este sistema de clasificación es que cada dirección contiene una clave que identifica el punto de división entre el prefijo de red y el número de host. Por ejemplo, si los dos primeros bits de la dirección son 1-0 el punto estará entre los bits 15 y 16.

I.5.5.9.Redes Clase A (/8). Cada dirección IP en una red de clase A posee un prefijo de red de 8 bits (con el primer bit puesto a 0 y un número de red de 7 bits), seguido por un número de host de 24 bits.

Es posible definir un máximo de 126 (2^7-2) redes de este tipo y cada red /8 soporta un máximo de 16.777.214 (2^24-2) hosts. Obsérvese que se debe restar dos números de red y dos números de host. Estos números no pueden ser asignados ni a ninguna red ni a ningún host y son usados para propósitos especiales. Por ejemplo, el número de host "todos 0" identifica a la propia red a la que "pertenece".

25

Traduciendo los números binarios a notación decimal, se tendría el siguiente rango de direcciones para la redes /8 o clase A:

1.xxx.xxx.xxx hasta 126.xxx.xxx.xxx.

I.5.5.10. Redes Clase B (/16). Tienen un prefijo de red de 16 bits (con los dos primeros puestos a 1-0 y un número de red de 14 bits), seguidos por un número de host de 16 bits. Esto nos da un máximo de 16.384 (2^14) redes de este tipo, pudiéndose definir en cada una de ellas hasta 65.534 (2^16-2) hosts.

Traduciendo los números binarios a notación decimal, se tendría el siguiente rango de direcciones para la redes /16 o clase B:

128.0.xxx.xxx hasta 191.255.xxx.xxx.

I.5.5.11. Redes Clase C (/24). Cada dirección de red clase C tiene un prefijo de red de 24 bits (siendo los tres primeros 1-1-0 con un número de red de 21 bits), seguidos por un número de host de 8 bits. Se tiene así 2.097.152 (2^21) redes posibles con un máximo de 254 (2^8-2) host por red.

redes posibles con un máximo de 254 (2^8-2) host por red. El rango de direcciones en

El rango de direcciones en notación decimal para las redes clase C sería:

192.0.0.xxx hasta 223.255.255.xxx

I.5.6.

Subredes.

En 1985 se define el concepto de subred, o división de un número de red Clase A, B o C, en partes más pequeñas. Dicho concepto es introducido para subsanar algunos de los problemas que estaban empezando a producirse con la clasificación del direccionamiento de dos niveles jerárquicos.

Las tablas de enrutamiento de Internet estaban empezando a crecer.

Los administradores locales necesitaban solicitar otro número de red de Internet

26

antes de que una nueva red se pudiese instalar en su empresa.

Ambos problemas fueron abordados añadiendo otro nivel de jerarquía, creándose una jerarquía a tres niveles en la estructura del direccionamiento IP. La idea consistió en dividir la parte dedicada al número de host en dos partes: el número de subred y el número de host en esa subred:

Jerarquía a dos Niveles

Prefijo de Red

Número de Host

135.146

91.26

Jerarquía a tres Niveles

Prefijo de Red Número de Subred Número de Host 135.146 91 26 Este sistema aborda
Prefijo de Red
Número de Subred
Número de Host
135.146
91
26
Este sistema aborda el problema del crecimiento de las tablas de enrutamiento,
asegurando que la división de una red en subredes nunca es visible fuera de la red
privada de una organización. Los routers dentro de la organización privada necesitan
diferenciar entre las subredes individuales, pero en lo que se refiere a los routers de
Internet, todas las subredes de una organización están agrupadas en una sola entrada de
la tabla de rutas. Esto permite al administrador local introducir la complejidad que desee
en la red privada, sin afectar al tamaño de las tablas de rutas de Internet.

Por otra parte, sólo hará falta asignar a la organización un único número de red (de las clases A, B o C) o como mucho unos pocos. La propia organización se encargará entonces de asignar distintos números de subred para cada una de sus redes internas. Esto evita en la medida de lo posible el agotamiento de los números IP disponibles.

I.5.6.1. Máscara de Subred.

Prefijo de Red extendido. Los routers de Internet usan solamente el prefijo de red de la dirección de destino para encaminar el tráfico hacia un entorno con subredes. Los routers dentro del entorno con subredes usan el prefijo de red extendido para

27

encaminar el tráfico entre las subredes. El prefijo de red extendido está compuesto por el prefijo de red y el número de subred:

Prefijo de Red Extendido

 

Prefijo de Red

Número de Subred

Número de Host

El prefijo de red extendido se identifica a través de la máscara de subred. Por ejemplo, si se considera la red clase B 135.146.0.0 y se quiere usar el tercer octeto completo para representar el número de subred, se debe especificar la máscara de subred

255.255.255.0

Entre los bits en la máscara de subred y la dirección de Internet existe una correspondencia uno a uno. Los bits de la máscara de subred están a 1 si el sistema que examina la dirección debe tratar los bits correspondientes en la dirección IP como parte del prefijo de red extendido. Los bits de la máscara están a 0 si el sistema debe considerar los bits como parte del número de host. Esto se ilustra en la siguiente figura:

prefijo de red Nº subred nº host Dirección IP 135.146.91.26 10000111 10010010 01011011 00011010 Máscara
prefijo de red
Nº subred
nº host
Dirección IP
135.146.91.26
10000111
10010010
01011011
00011010
Máscara de Subred
255.255.255.0
11111111
11111111
11111111
00000000

Figura Nº 2. Prefijo de red extendido.

I.6.

CONCEPTO DE INTRANET

Una Intranet es una red o un conjunto de redes informáticas interconectadas pertenecientes a una misma institución. Como en todas las redes informáticas, el propósito fundamental de la Intranet es compartir información y recursos entre los distintos usuarios de la misma. Lo que distingue a una Intranet de otros tipos de redes es el protocolo usado para la comunicación entre las computadoras, que es el TCP/IP, el mismo que se utiliza en Internet. Con lo cual una Intranet puede ser considerada como una Internet a pequeña escala. La ventaja de esto reside en que podremos utilizar el mismo software de comunicación disponible para Internet dentro de la Intranet, con multitud de programas de libre distribución.

28

I.6.1

Definición de LAN.

LAN es la abreviatura de Network Area Local (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos para intercambiar recursos e información. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Todos los dispositivos pueden comunicarse con el resto aunque también pueden funcionar de forma independiente. Las velocidades de comunicación son elevadas estando en el orden de varios millones de bits por segundo dependiendo del tipo de red que se use. Es un sistema fiable ya que se dispone de sistemas de detección y corrección de errores de transmisión.

Dentro de una red local existen algunas computadoras que sirven información, aplicaciones o recursos a los demás. Estas computadoras se les conocen con el nombre de servidores.

co mputadoras se les conocen con el nombre de servidores . Los servidores pueden ser dedicados

Los servidores pueden ser dedicados o no dedicados:

Dedicados. Normalmente tienen un sistema operativo más potente que los demás y son usados por el administrador de la red.

No dedicados. Pueden ser cualquier puesto de la red que además de ser usado por un usuario, facilita el uso de ciertos recursos al resto de los equipos de la red, por ejemplo, comparte su impresora.

El creciente uso de las redes locales se debe al abaratamiento de sus componentes y a la generalización de sistemas operativos orientados al su uso en red. Con esto se facilita las operaciones de compartir y usar recursos de las demás computadoras y periféricos.

I.6.2.

Beneficios de una red local (LAN).

29

Bien planificada e implementada, una red local aumenta la productividad de los PCs y periféricos implicados en ella. Si no se planifica y monta apropiadamente puede ser motivo de frustración y de pérdida de tiempo e información.

Algunas de las facilidades que abre el uso de una red local son:

Compartir los recursos existentes: impresoras, módems, escáner, etc.

Uso de un mismo software desde distintos puestos de la red.

Acceder a servicios de información internos (Intranet) y externos (Internet).

Intercambiar archivos.

Uso del correo electrónico.

Permite conexiones remotas a los distintos recursos.

Copias de seguridad centralizadas.

Simplifica el mantenimiento del parque de máquinas.

En definitiva, hace posible una mejor distribución de la información.

hace posible una mejor distribución de la información . I.6.3. Tipos de redes informáticas según su

I.6.3.

Tipos de redes informáticas según su topología.

La topología se refiere a la forma en que están interconectados los distintos equipos (nodos) de una red. Un nodo es un dispositivo activo conectado a la red, como un computador o una impresora. Un nodo también puede ser dispositivo o equipo de la red como un concentrador, conmutador o un router.

Las topologías más usadas son:

I.6.3.1. Anillo. Tipo de LAN en la que las computadoras o nodos están enlazados formando un círculo a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella.

30

Figura Nº 3. Topología anillo. I.6.3.2. Bus. Una topología de bus consiste en que los

Figura Nº 3. Topología anillo.

I.6.3.2. Bus.

Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.

ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5. Figura Nº 4. Topología bus. I.6.3.3.Estrella. Lo

Figura Nº 4. Topología bus.

I.6.3.3.Estrella.

Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.

31

Figura Nº 5. Topología estrella. A la interconexión de varias subredes en estrella se le

Figura Nº 5. Topología estrella.

A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en árbol.

se le conoce con el nombre de topología en árbol. Figura Nº 6. Topología en árbol.

Figura Nº 6. Topología en árbol.

I.6.4.

Tipos de redes informáticas según su protocolo de bajo nivel.

Los protocolos se clasifican en dos grupos: protocolos de bajo nivel que son los que se encargan de gestionar el tráfico de información por el cable, es decir a nivel físico, y los protocolos de red los cuales definen las normas a nivel de software por las que se van a comunicar los distintos dispositivos de la red.

32

Existen muchos protocolos de bajo nivel como pueden ser Ethernet, Token Ring, FDDI, ATM, LocalTalk, etc. Los más usados en la actualidad son Ethernet y Token Ring, los cuales se estudiaran a continuación.

I.6.4.1 Ethernet. Es el método de conexión más extendido porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Todo esto combinado con su buena aceptación en el mercado y la facilidad de soportar prácticamente todos los protocolos de red, convierten a Ethernet en la tecnología ideal para la mayoría de las instalaciones de LAN.

Es la tecnología de red de área local más extendida en la actualidad. Fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el estándar Ethernet 802.3.

La velocidad de transmisión de datos en Ethernet es de 10Mbits/s en las configuraciones habituales pudiendo llegar a ser de 100Mbits/s en las especificaciones Fast Ethernet.

a ser de 100Mbits/s en las especificaciones Fast Ethernet. Al principio, sólo se usaba cable coaxial

Al principio, sólo se usaba cable coaxial con una topología en BUS, sin embargo esto ha cambiado y ahora se utilizan nuevas tecnologías como el cable de par trenzado (10 Base-T), fibra óptica (10 Base-FL) y las conexiones a 100/1000 Mbits/s (100/1000 Base-X o Fast Ethernet). La especificación actual se llama IEEE 802.3u.

Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection, Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce una colisión y ambas deben repetir la transmisión, para lo cual esperan un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que ambas escogerán un tiempo de espera distinto. Este proceso se repite hasta que se reciba confirmación de que la información ha llegado a su destino.

Según el tipo de cable, topología y dispositivos utilizados para su implementación se

33

pueden distinguir los siguientes tipos de Ethernet:

10 Base-5

10 Base-2

10 Base-T

I.6.4.1.1. 10 base-5

También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta

1983.

Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor.

se conecta al cable con un dispositivo llamado transceptor. Figura Nº 7. Ethernet grueso. El cable

Figura Nº 7. Ethernet grueso.

El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2.

Características:

34

Tipo de cable usado RG8 o RG11 Tipo de conector usado AUI Velocidad 10 Mbits/s
Tipo de cable usado
RG8 o
RG11
Tipo de conector usado
AUI
Velocidad
10 Mbits/s
Topología usada
BUS
Mínima distancia entre transceptores
2.5 m
Máxima longitud del cable del transceptor
50 m
Máxima longitud de cada segmento
500 m
Máxima longitud de la red
2.500 m
Máximo de dispositivos conectados por
segmento
100
Regla 5-4-3
Tabla Nº 4. Características Ethernet grueso

La regla 5-4-3 es una norma que limita el tamaño de las redes y que se estudiará más adelante.

Ventajas:

Es posible usarlo para distancias largas.

Tiene una inmunidad alta a las interferencias.

Conceptualmente es muy simple.

Inconvenientes:

Inflexible. Es difícil realizar cambios en la instalación una vez montada.

Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de funcionar.

Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla.

35

Aplicaciones en la actualidad

Debido a los inconvenientes antes mencionados, en la actualidad 10 Base-5 no es usado para montaje de redes locales. El uso más común que se le da en la actualidad es el de "Backbone". Básicamente un backbone se usa para unir varios HUB de 10 Base-T cuando la distancia entre ellos es grande, por ejemplo entre plantas distintas de un mismo edificio o entre edificios distintos.

distintas de un mismo edificio o entre edificios distintos. Figura Nº 8. Backbone Ethernet grueso I.6.4.1.2.

Figura Nº 8. Backbone Ethernet grueso

I.6.4.1.2. 10 base-2

Figura Nº 8. Backbone Ethernet grueso I.6.4.1.2. 10 base-2 En la mayoría de los casos, el

En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes 10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10 Base-2 es la versión barata de 10 Base-5. Por esto, también se le conoce como Thin Ethernet (Ethernet fino) o cheaper-net(red barata).

Thin Ethernet (Ethernet fino) o cheaper-net(red barata) . Figura Nº 9. Ethernet fino. Este tipo de

Figura Nº 9. Ethernet fino.

Este tipo de red ha sido la más usada en los últimos años en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de "T" y al final de cada uno de los extremos del cable hay que colocar un terminador de 50 Ohmios.

36

Características:

Tipo de cable usado RG-58 Tipo de conector BNC Velocidad 10 Mbits/s Topología usada BUS
Tipo de cable usado
RG-58
Tipo de conector
BNC
Velocidad
10 Mbits/s
Topología usada
BUS
Mínima distancia entre estaciones
0.5 m
Máxima longitud de cada segmento
185
m
Máxima longitud de la red
925
m
Máximo de dispositivos conectados por
segmento
30
Regla 5-4-3
Tabla Nº 5. Características Ethernet fino.

Ventajas:

Simplicidad: No usa ni concentradores, ni transceptores ni otros dispositivos adicionales.

Debido a su simplicidad es una red bastante económica.

Tiene una buena inmunidad al ruido debido a que el cable coaxial dispone de un blindaje apropiado para este fin.

Inconvenientes:

Inflexible. Es bastante difícil realizar cambios en la disposición de los dispositivos una vez montada.

Intolerancia a fallos. Si el cable se corta o falla un conector, toda la red dejará de

37

funcionar. En un lugar como un aula de formación donde el volumen de uso de los ordenadores es elevado, es habitual que cualquier conector falle y por lo tanto la red completa deje de funcionar.

Dificultad para localización de fallos. Si existe un fallo en el cableado, la única forma de localizarlo es ir probando cada uno de los tramos entre nodos para averiguar cual falla.

El cable RG-58, se usa sólo para este tipo de red local, por lo que no podrá ser usado para cualquier otro propósito como ocurre con otro tipo de cables.

Aplicaciones en la actualidad:

La tecnología 10 Base-2 se usa para pequeñas redes que no tengan previsto cambiar su disposición física.

De igual manera que 10 Base-5, uno de los usos habituales de esta tecnología es como backbone para interconectar varios concentradores en 10 Base-T. Normalmente los concentradores no se mueven de lugar. Si la distancia entre ellos es grande, por ejemplo si están en plantas o incluso en edificios distintos, la longitud máxima que se puede conseguir con este cable (185m) es mucho mayor que la que se consigue usando el cable UTP de la tecnología 10 Base-T (100m).

usando el cable UTP de la tecnología 10 Base-T (100m). Figura Nº 10. Tecnología 10 base-2.
usando el cable UTP de la tecnología 10 Base-T (100m). Figura Nº 10. Tecnología 10 base-2.

Figura Nº 10. Tecnología 10 base-2.

I.6.4.1.3. 10 base-T.

Ya se ha mencionado, que ETHERNET fue diseñado originalmente para ser montado con cable coaxial grueso y que más adelante se introdujo el coaxial fino. Ambos sistemas funcionan excelentemente pero usan una topología en BUS, que complica la realización de cualquier cambio en la red. También deja mucho que desear en cuestión

38

de fiabilidad. Por todo esto, se introdujo un nuevo tipo de tecnología llamada 10 Base-T, que aumenta la movilidad de los dispositivos y la fiabilidad.

aumenta la movilidad de los dispositivos y la fiabilidad. Figura Nº 11. Tecnología 10 base-T. El

Figura Nº 11. Tecnología 10 base-T.

El cable usado se llama UTP que consiste en cuatro pares trenzados sin apantallamiento. El propio trenzado que llevan los hilos es el que realiza las funciones de asilar la información de interferencias externas. También existen cables similares al UTP pero con apantallamiento que se llaman STP (Par Trenzado Apantallado mediante malla de cobre) y FTP (Par Trenzado apantallado mediante papel de aluminio).

FTP (Par Trenzado apantall ado mediante papel de aluminio). 10 Base-T usa una topología en estrella

10 Base-T usa una topología en estrella que consiste en que desde cada nodo va un cable a un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 90m.

A los concentradores también se les conoce con el nombre de HUBs y son equipos que nos permiten estructurar el cableado de la red. Su función es distribuir y amplificar las señales de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el número de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo aislará para que el conflicto no se propague al resto de la red.

También se puede usar una topología en árbol donde un concentrador principal se interconecta con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3.

39

Figura Nº 12. Varios HUBs con 10 base-T. Un ejemplo de este tipo de conexiones

Figura Nº 12. Varios HUBs con 10 base-T.

Un ejemplo de este tipo de conexiones podría ser un aula de informática de un centro. El concentrador principal está en otra dependencia distinta. Si se llevará un cable por computador hasta esta otra habitación, el gasto de cable sería grande. Aprovechando la topología en árbol lo que haremos es llevar solamente uno al que conectaremos un nuevo concentrador situado en el aula. La distancia desde cada uno de los ordenadores hasta este nuevo concentrador, será infinitamente menor que hasta el principal.

será infi nitamente menor que hasta el principal. Figura Nº 13. Backbone 10 base-T. 10 Base-T

Figura Nº 13. Backbone 10 base-T.

10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de

usar 10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores.

Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso en edificios distintos, estamos limitados por la longitud máxima que se puede

conseguir con el cable UTP (100m). Si la distancia es mayor se puede usar la tecnología

10 Base-2 que permite hasta 185m o la 10 Base-5 con la que podríamos alcanzar los

500m. Otra solución puede ser usar cable UTP poniendo repetidores cada 100m.

De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo,

40

etc.).

El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8 pines. Se le conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos Ethernet es la EIA/TIA T568A y T568B.

en los dispositivos Ethern et es la EIA/TIA T568A y T568B. Figura Nº 14. Conectores 10
en los dispositivos Ethern et es la EIA/TIA T568A y T568B. Figura Nº 14. Conectores 10

Figura Nº 14. Conectores 10 base-T.

Características:

Tipo de cable usado UTP, STP y FTP Tipo de conector RJ-45 Velocidad 100 Mbits/s
Tipo de cable usado
UTP, STP y
FTP
Tipo de conector
RJ-45
Velocidad
100 Mbits/s
Topología usada
Estrella
Máxima longitud entre la estación y el
concentrador
90 m
Máxima longitud entre concentradores
100 m
Máximo de dispositivos conectados por
segmento
512
Regla 5-4-3

Tabla Nº 6. Características Conectores 10 base-T.

Ventajas:

41

Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador, en caso de que falle uno, dejaría de funcionar solamente él y no el resto de la red como pasaba en otros tipos de tecnologías.

Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando que está funcionando correctamente. Localizar un nodo defectuoso es fácil.

Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los demás. Por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo del lugar de origen y volverlo a conectar en el lugar de destino.

Aprovechamiento del cable UTP para hacer convivir otros servicios. De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4 hilos) para los datos de la LAN por lo que quedan otros dos utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).

sistemas de segurida d, transmisión de vídeo, etc.). Inconvenientes: • Distancias. 10 Base-T permite que la

Inconvenientes:

Distancias. 10 Base-T permite que la distancia máxima entre el nodo y el concentrador sea de 90m. En algunas instalaciones esto puede ser un problema, aunque siempre se puede recurrir a soluciones cómo las comentadas anteriormente consistentes en combinar esta tecnología con 10 Base-2 o 10 Base-5, o el uso de repetidores para alargar la distancia.

Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el trenzado interno que lleva el cable UTP es suficiente para evitarlas. En instalaciones con posibilidades grandes de interferencias exteriores, se puede usar el cable FTP o el STP que es igual que el UTP pero con protección por malla.

Aplicaciones en la actualidad:

42

Es la tecnología más usada en la actualidad por todas las ventajas que aporta y sobre todo por la flexibilidad y escalabilidad que supone tener una instalación de este tipo.

I.6.4.1.4. 10 base-Fl

Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente, las redes Ethernet de fibra suelen tener una topología en estrella. La distancia entre equipos puede llegar a 2 Km. con los repetidores apropiados.

I.6.5. Regla 5-4-3

Los repetidores son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos (incluso con diferentes tipos de cableado).

Puede tener dos o más puertos. Estos puertos pueden ser AUI, BNC, RJ-45 o fibra óptica en cualquier combinación. Actúan como parte del cableado de la red ya que transfieren los datos recibidos de un extremo al otro independientemente de su contenido, origen y destino.

otro independientemente de su contenido, origen y destino. Su función básica es la de repetir los

Su función básica es la de repetir los datos recibidos por un puerto y enviarlos inmediatamente por todos los demás. También los amplifica para eliminar las posibles distorsiones que se hayan podido introducir en la transmisión.

Si un repetidor detecta muchas colisiones de datos en uno de sus puertos, asume que el conflicto se ha producido en ese segmento y lo aísla del resto. De esta forma se evita que el incidente se propague al resto de la red.

Un repetidor es la expresión mínima de un concentrador, o también se puede decir, que un concentrador es un repetidor multipuerto.

Además de ventajas los repetidores también tienen inconvenientes derivados principalmente del hecho de que introducen un pequeño retardo en los datos. Si el número de repetidores usado es elevado, el retardo introducido empieza a ser

43

considerable y puede darse el caso de que el sistema de detección de colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones erróneas.

La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3 segmentos pueden tener conectados dispositivos que no sean los propios repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la interconexión entre repetidores.

Es conveniente señalar que para contar el número de repetidores no se cuenta el total de los existentes en la red, sino sólo el número de repetidores entre dos puntos cualquiera de la red. Por ejemplo, la red de la figura Nº 15, tiene más de 4 repetidores pero no excede este número entre dos dispositivos cualesquiera.

no excede este número entre dos dispositivos cualesquiera. Figura Nº 15. Regla 5-4-3. Además se puede

Figura Nº 15. Regla 5-4-3.

Además se puede observar que se ha trazado en verde el camino que existe entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si se analiza, se puede ver que entre A y D hay un total de 3 segmentos de cable y dos repetidores. Esta red cumple la regla 5-4-3 y debería de funcionar correctamente.

La siguiente figura muestra una red mal diseñada y que no cumple la regla 5-4-3.

44

Figura Nº 16. Red que no cumple la Regla 5-4-3. En esta red existen 5

Figura Nº 16. Red que no cumple la Regla 5-4-3.

En esta red existen 5 repetidores (concentradores en este caso) conectados en topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B que este caso son los puntos más distantes de la red. También se puede observar que existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionaría adecuadamente ya que el retardo introducido por los repetidores sería excesivo.

el retardo introducido por los repetidores sería excesivo. En la actualidad han surgido nuevas especi ficaciones

En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten transmitir datos a mayor velocidad como son:

Ethernet de 100 Mbits/s(100 BaseX o Fast Ethernet).

Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados, directamente desde cada estación. El sistema 100 BaseX tiene la misma arquitectura que 10 Base-T con la diferencia de usar componentes que son capaces de transferir la información a 100 Mbits/s.

Partiendo de una LAN montada con los requerimientos de una 10 Base-T, únicamente se requiere la sustitución de los concentradores y las tarjetas de red de las estaciones.

Para convertirlo en 100 BaseX y por lo tanto aumentar la velocidad de la LAN simplemente habrá que sustituir el concentrador por uno de 100 Mbits/s. Será el uso diario, el que demande o no el aumento de velocidad. Seguro que también influye la previsible bajada de precios que deben de experimentar estos dispositivos.

I.6.6.

Puentes y conmutadores

45

Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones.

Tanto los puentes como los conmutadores disponen de canales de comunicación de alta velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz.

Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos de la red.

I.6.6.1 Puente o bridge.

Los puentes (bridges) se usan para la conexión de redes diferentes como por ejemplo Ethernet y Fast Ethernet. Igual que los repetidores, son independientes de los protocolos, y retransmiten los paquetes a la dirección adecuada basándose precisamente en esta, en la dirección de destino (indicada en el propio paquete). Su diferencia con los repetidores consiste en que los puentes tienen cierta "inteligencia", que les permite reenviar o no un paquete al otro segmento; cuando un paquete no es retransmitido, decimos que ha sido filtrado. Esos filtros pueden ser automáticos, en función de las direcciones de los nodos de cada segmento que los puentes "aprenden" al observar el tráfico de cada segmento, o pueden ser filtros definidos por el administrador de la red, en función de razones de seguridad, organización de grupos de trabajo en la red, limitación de tráfico innecesario, etc.

en la red, limitación de tráfico innecesario, etc. Otra importante diferencia es que con lo s

Otra importante diferencia es que con los repetidores, el ancho de banda de los diferentes segmentos es compartido, mientras que con los puentes, cada segmento dispone del 100% del ancho de banda.

Su filosofía impide que las colisiones se propaguen entre diferentes segmentos de la red, algo que los repetidores son incapaces de evitar. Habitualmente, los puentes de una red se enlazan entre sí con topología de bus y a su vez se combinan con concentradores mediante una topología de estrella.

46

I.6.6.2. Switch o conmutador.

Es un dispositivo similar a un concentrador que dispone de las características antes mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del tráfico.

Cuando un paquete es recibido por el conmutador, éste determina la dirección fuente y destinataria del mismo; si ambas pertenecen al mismo segmento, el paquete es descartado; si son direcciones de segmentos diferentes, el paquete es retransmitido sólo al segmento destino (a no ser que los filtros definidos lo impidan).

Los conmutadores son, en cierto modo, puentes multipuerto. La diferencia fundamental, teóricamente, entre puentes y conmutadores, es que los puentes reciben el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador puede iniciar su reenvío antes de haberlo recibido por completo. Ello redunda, evidentemente, en una mejora de prestaciones.

Mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores prestaciones.

menos usuarios, lo que reperc ute en mejores prestaciones. La ventaja de esta especificación es que

La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10 Base-T, sustituyéndose sólo los concentradores por conmutadores.

47

Figura Nº 17. Red diseñada con swicth o conmutador. En la figura Nº 17, se

Figura Nº 17. Red diseñada con swicth o conmutador.

Figura Nº 17. Red diseñada con swicth o conmutador. En la figura Nº 17, se puede

En la figura Nº 17, se puede ver como el uso de conmutadores en lugar de concentradores mejora las prestaciones de la red.

El primer caso sería una implementación típica de 10 Base-T con concentradores. Aunque no es malo el rendimiento que le saca a este montaje, veremos que es mejorable con muy pocos cambios.

El segundo caso tan solo ha cambiado el concentrador principal por un conmutador y ha conseguido disminuir considerablemente tanto el número de colisiones como la utilización de las capacidades de la red. Esto se debe a que cada puerto del conmutador es una red separada a nivel de colisiones y además tiene para sí todo el ancho de banda disponible (10 Mbits/s en este caso).

El tercer caso es una combinación entre uso de conmutador y 100 Base-X. Como se puede observar, el switch usado tiene además de los puertos de 10 Mbits/s, dos más de 100 Mbits/s. Si el servidor de la LAN se conecta en uno de estos segmentos, se conseguirá una disminución muy considerable tanto del número de colisiones como del grado de utilización de la red. En definitiva mejora sustancialmente el rendimiento de la LAN.

48

I.6.6.3.

Cómo afectan a la regla 5-4-3?

Con el uso de repetidores existe un límite en la cantidad de nodos que pueden conectarse a una red. El uso de conmutadores y puentes permiten a la LAN crecer significativamente. Esto se debe a que ambos poseen la virtud de soportar segmentos completos en cada uno de sus puertos, o sea, que cada puerto de un switch o bridge es una red separada a nivel de colisiones. Son capaces de separar la red en dominios de colisión.

Si una red excede la regla 5-4-3 se puede resolver el problema usando un switch o un bridge en el lugar adecuado. Un ejemplo puede ser la red descrita en la siguiente figura la cual no cumple dicha regla.

en la siguiente figura la cual no cumple dicha regla. Figura Nº 18. Red diseñada con

Figura Nº 18. Red diseñada con switch, donde no se cumple la regla 5-4-3.

Se podría respetar esa arquitectura simplemente con sustituir el concentrador raíz o principal por un switch. De esta forma tendríamos dos redes separadas a nivel de colisiones aunque unidas a nivel de datos y en ambas se cumpliría la regla 5-4-3 tal como se indica en la siguiente figura.

la regla 5-4-3 tal como se indica en la siguiente figura. Figura Nº 19. Red diseñada

Figura Nº 19. Red diseñada con switch, donde se cumple la regla 5-4-3.

I.6.7.

Token Ring.

49

Es un sistema bastante usado aunque mucho menos que Ethernet. Llega a conseguir velocidades de hasta 16 Mbits/s aunque también existen especificaciones para velocidades superiores. La topología lógica que usa es en anillo aunque en la práctica se conecta en una topología física en estrella, a través de concentradores llamados MAU (Multistation Access Unit).

Es más fácil de detectar errores que en Ethernet. Cada nodo reconoce al anterior y al posterior. Se comunican cada cierto tiempo. Si existe un corte, el nodo posterior no recibe información del nodo cortado e informa a los demás de cual es el nodo inactivo.

I.7.

COMUNICACIÓN DE UNA RED LAN CON EL EXTERIOR.

Una red local bien dimensionada y con los servicios adecuados debidamente instalados, puede generar mucho rendimiento y facilitar el trabajo diario de manera considerable. Pero también hay que valorar que hoy por hoy tiene cada vez menos sentido, tener una LAN "aislada" del resto del mundo. Las ventajas de interconectarla con redes de ámbito global, no se van a descubrir aquí. Se cree, que queda debidamente justificada la necesidad de hacerlo simplemente con nombrar el término INTERNET.

de hacerlo simplemente con nombrar el término INTERNET. El sistema de interconexión de una LAN c

El sistema de interconexión de una LAN con Internet debe de cumplir una serie de requisitos:

Debe de usar una única línea telefónica lo suficientemente rápida como para darle servicio a todos los puestos de nuestra red.

Debe de conectarse con una única cuenta de acceso a Internet.

La conexión debe de efectuarse bajo demanda, de manera que el sistema no esté gastando línea telefónica constantemente.

Igualmente cuando no exista tráfico hacia el exterior, se debe de cortar la llamada telefónica para ahorrar consumo telefónico.

Han de poder usar los servicios de Internet todos los puestos de nuestra red local.

50

Figura Nº 20. Diseño para la comunicaci ón de una red LAN con el exterior.

Figura Nº 20. Diseño para la comunicación de una red LAN con el exterior.

I.7.1.

Router.

Los routers trabajan de forma similar a los conmutadores y puentes ya que filtran el tráfico de la red. La diferencia está en que en lugar de hacerlo según las direcciones de los paquetes de información, lo hacen en función del protocolo de red.

Son dispositivos de interconexión de redes incluso de distinta arquitectura. Son capaces de direccionar la información a su destino utilizando para ello el camino apropiado.

a su destino utilizando para ello el camino apropiado. Su función más habitual es enlazar dos

Su función más habitual es enlazar dos redes que usen el mismo protocolo a través de una línea de datos.

I.7.2.

RDSI.

La Red Digital de Servicios Integrados (RDSI) es una red de telefonía que aprovechando las mismas líneas de cobre que usa la Red Telefónica Conmutada (RTC) convencional, consigue velocidades muy superiores.

Existen dos tipos de accesos RDSI. El básico y el primario. El primario se usa en grandes comunicaciones de anchos de banda muy elevados. El acceso básico dispone de 2 canales B de 64 Kbits/s y un canal D de 16 Kbits/s. Los canales B se pueden usar de forma independiente con lo que se podrían considerar dos líneas individuales a todos los efectos, o multiplexando ambas y consiguiendo 128 Kbits/s para una única conexión.

La RDSI está integrada en la red telefónica convencional, de forma que se pueden interconectar con abonados que dispongan de RTC.

Algunas de las nuevas posibilidades que permite este tipo de líneas:

51

Transmisión de datos a gran velocidad.

Aumenta la calidad de la voz transmitida en telefonía.

Se puede usar fax de grupo 4, más rápido y de mayor calidad, siempre que en el otro extremo exista otro fax de esta categoría.

Se pueden hacer videoconferencias con una calidad bastante aceptable.

I.8.

DEFINICIÓN DE CABLEADO ESTRUCTURADO.

Hasta hace unos años para cablear un edificio se usaban distintos sistemas independientes unos de otros. Esto llevaba a situaciones como el tener una red bifilar para voz (telefonía normalmente), otra distinta para megafonía, otra de conexión entre ordenadores, etc. Con esta situación se dificulta mucho el mantenimiento y las posibles ampliaciones del sistema.

el mantenimiento y las posibles ampliaciones del sistema. Un sistema de cableado estructurado es una red

Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que permite unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento.

El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:

P.D.S. Sistemas de Distribución de Locales

I.D.S. Sistemas de Distribución de Industria

I.B.S.Control de Seguridad y Servicios

Al hablar de sistemas de cableado implícitamente se entiende, cableados de baja corriente (telefonía, vídeo e informática), aunque la actitud sistemática que observamos ante este tipo de cableado, también se debería de aplicarse al conocido como cableado de alta corriente (sistema de 220v). Como se verá más adelante, es importante integrar en el diseño de un edificio ambos cableados para evitar interferencias entre ellos.

52

I.8.1.

Beneficios de un cableado estructurado.

El sistema de cableado estructurado permite hacer convivir muchos servicios en una red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y productos que se utilicen.

Se facilita y agiliza mucho las labores de mantenimiento.

Es fácilmente ampliable.

El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.

Una de las ventajas básicas de estos sistemas es que se encuentran regulados mediante estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores, etc.

Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.

El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para redes.

la transmisión de altas velocidades para redes. • No hace falta una nueva instalación para efectuar

No hace falta una nueva instalación para efectuar un traslado de equipo.

I.8.2.

Elementos de un cableado estructurado.

Ya que el sistema de cableado recibe el nombre de estructurado, sería conveniente conocer su estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de SISTEMA y cada parte en la que se divide se da el nombre de SUBSISTEMA:

Campus. Entre edificios diferentes.

I.8.3.

Estándares de un cableado estructurado.

53

Todo el cableado estructurado está regulado por estándares internacionales que se encargan de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las reglas y normas comentadas en secciones anteriores están sujetas a estas normas internacionales.

Existen tres estándares, ISO/IEC-IS11801 que es el estándar internacional, EN- 50173 que es la norma europea y ANSI/EIA/TIA-568A que es la norma de EE.UU. Éste último es el más extendido aunque entre todas ellas no existen diferencias demasiado significativas.

Todas ellas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:

Un sistema de cableado genérico de comunicaciones para edificios comerciales.

Medios, topología, puntos de terminación y conexión, así como administración, bien definidos.

y conexión, así como administración, bien definidos. • Un soporte para entornos multiproveedor /

Un soporte para entornos multiproveedor / multiprotocolo.

Instrucciones para el diseño de productos de comunicaciones para empresas comerciales.

Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.

El estándar más conocido de cableado estructurado en el mundo está definido por la EIA/TIA [Electronics Industries Association/Telecomunications Industries Association] de Estados Unidos y especifica el cableado estructurado sobre cable de par trenzado UTP de categoría 5, con el estándar 568-A. Existe otro estándar producido por AT&T muchos antes de que la EIA/TIA fuera creada en 1985, el 258A, pero ahora conocido bajo el nombre de EIA/TIA 568-B.

I.8.3.1.¿Qué es el 568?

54

En el mundo de los sistemas de cableado estructurado el número 568 es el orden en que los hilos individuales dentro del cable CAT 5 están terminados.

I.8.3.2 Organizaciones de estándares de cableado.

Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para propósitos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.

En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. El primer borrador (draft) del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. En 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.

por organismos internacionales como el ISO/IEC 11801:1995. Internacionalmente los estándares de cab leado están

Internacionalmente los estándares de cableado están definidos en ISO/IEC IS 11801, en los Estados Unidos son definidos por la EIA/TIA, en Canadá por la CSA T529 y en otros organismos de otros países.

I.8.3.3. Alcance del estándar TIA/EIA-568.

Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas.

Topología recomendada y distancias.

Parámetros del medio de transmisión el cual determina el desempeño.

Asignaciones de conectores y guía para asegurar la interoperatibilidad.

La vida útil de los sistemas de cableado de telecomunicaciones han estado en desafuero de 10 años.

55

I.8.4.

Los 6 subsistemas del sistema de cableado estructurado.

I.8.4.1.

1. Entrada al edificio:

La entrada a los servicios del edificio es el punto en el cual el cableado externo hace interfaz con el cableado de la dorsal dentro del edificio. Este punto consiste en la entrada de los servicios de telecomunicaciones al edificio (acometidas), incluyendo el punto de entrada a través de la pared y hasta el cuarto o espacio de entrada. Los requerimientos de la interfase de red están definidos en el estándar TIA/EIA-569.

I.8.4.2.

2. Cuarto de equipos:

El cuarto de equipos es un espacio centralizado dentro del edificio donde se albergan los equipos de red (enrutadores, switches, mux, dtu), equipos de datos (PBXs), video, etc. Los aspectos de diseño del cuarto de equipos están especificados en el estándar TIA/EIA 569A.

e quipos están especificados en el estándar TIA/EIA 569A. I.8.4.3. 3. Cableado de la dorsal (backbone):

I.8.4.3.

3. Cableado de la dorsal (backbone):

El cableado de la dorsal permite la interconexión entre los gabinetes de telecomunicaciones, cuartos de telecomunicaciones y los servicios de la entrada. Consiste de cables de dorsalm cross-connects principales y secundarios, terminaciones mecánicas y regletas o jumpers usados conexión dorsal-a-dorsal. Esto incluye:

Conexión vertical entre pisos (risers).

Cables entre un cuarto de equipos y cable de entrada a los servicios del edificio.

Cables entre edificios.

I.8.4.3.1 Tipo de cables requeridos para la dorsal:

Tipo de Cable

Distancias máximas de la dorsal

56

100

ohm UTP (24 or 22 AWG)

800 metros (Voz)

150

ohm STP

90 metros (Datos)

Fibra Multimodo 62.5/125 µm

2,000 metros

fibra Monomodo 8.3/125 µm

3,000 metros

Tabla N° 7. Tipo de cable utilizado para la dorsal.

I.8.4.4. 4. Gabinete de Telecomunicaciones.

Es el área dentro de un edificio que alberga el equipo del sistema de cableado de telecomunicaciones. Este incluye las terminaciones mecánicas y/o cross-conects para el sistema de cableado a la dorsal y horizontal.

I.8.4.4.1

Rack.

Es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos regeneradores de señal y los Patch-Panels, estos son ajustados al Rack sobre sus orificios laterales mediante tornillos.

al Rack sobre sus orificios laterales mediante tornillos. I.8.4.4.2. Match-Panels. Son estructuras metálicas con

I.8.4.4.2.

Match-Panels.

Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad). En estos conectores es donde se ponchan las cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al igual que en los cajetines.

I.8.4.5.

5. Cableado horizontal:

57

El sistema de cableado horizontal se extiende desde el área de trabajo de telecomunicaciones al rack de telecomunicaciones y consiste de lo siguiente:

Cableado horizontal. Enchufe de telecomunicaciones. Terminaciones de cable (asignaciones de guías del conector modular RJ-45). Conexiones de transición.

Tres tipos de medios son reconocidos para el cableado horizontal, cada uno debe de tener una extensión máxima de 90 metros:

Cable UTP 100-ohm, 4-pares, (24 AWG sólido). Cable 150-ohm STP, 2-pares. Fibra óptica 62.5/125-µm, 2 fibras.

I.8.4.6.

6. Área de trabajo.

62.5/125-µm, 2 fibras. I.8.4.6. 6. Área de trabajo. Los componentes del área de trabajo se extienden

Los componentes del área de trabajo se extienden desde el enchufe de telecomunicaciones a los dispositivos o estaciones de trabajo.

Los componentes del área de trabajo son los siguientes:

Dispositivos: computadoras, terminales, teléfonos, etc. Cables de parcheo: cables modulares, cables adaptadores/conversores, jumpers de fibra, etc. Adaptadores: deberán ser externos al enchufe de telecomunicaciones.

A continuación se presenta a través de las siguientes figuras algunos dispositivos de red utilizados para tal fin.

58

Figura Nº 21. Varios tipos de enchufes (oulets) de pared para telecomunicaciones Figura Nº 22.
Figura Nº 21. Varios tipos de enchufes (oulets) de pared para telecomunicaciones Figura Nº 22.

Figura Nº 21. Varios tipos de enchufes (oulets) de pared para telecomunicaciones

tipos de enchufes (oulets) de pared para telecomunicaciones Figura Nº 22. Racks o gabinetes de telecomunicaciones

Figura Nº 22. Racks o gabinetes de telecomunicaciones

Figura Nº 22. Racks o gabinetes de telecomunicaciones Figura Nº 23. Paneles de parcheo (patch panel)

Figura Nº 23. Paneles de parcheo (patch panel)

59

Figura Nº 24. Tableros de conexi ón telefónica (s66) Figura N° 25. Conectores RJ45 o

Figura Nº 24. Tableros de conexión telefónica (s66)

Figura Nº 24. Tableros de conexi ón telefónica (s66) Figura N° 25. Conectores RJ45 o RJ48
Figura Nº 24. Tableros de conexi ón telefónica (s66) Figura N° 25. Conectores RJ45 o RJ48
Figura Nº 24. Tableros de conexi ón telefónica (s66) Figura N° 25. Conectores RJ45 o RJ48

Figura N° 25. Conectores RJ45 o RJ48 de ocho hilos.

(s66) Figura N° 25. Conectores RJ45 o RJ48 de ocho hilos. El redes (El término RJ

El

redes (El término RJ viene de Registered Jack). También existen Jacks, de 6 posiciones

conector RJ45 o RJ48 de 8 hilos/posiciones es el más empleado para aplicaciones de

y de 4 posiciones (e.g. el jack telefónico de 4 hilos conocido como RJ11). Los

conectores de 8 posiciones están numerados del 1 a 8, de izquierda a derecha, cuando el conector es visto desde la parte posterior al ganchito (la parte plana de los contactos), tal

como se muestra en las figuras.

Dos esquemas de asignación de pins están definidos por la EIA/TIA, el 568A y el 568B. Ambos esquemas son casi identicos, excepto que los pares 2 y 3, están al reves.

Cualquier configuración puede ser usada para ISDN (Integrated Services Digital Network) y apliciones de alta velocidad. Las Categorias de cables tranmisión 3,4, 5, 5e y 6 son sólo aplicables a este tipo de grupos de pares. Para aplicaciones de RED, (e.g. Ethernet 10/100BaseT, o Token Ring) solo son usados dos pares, los 2 pares restantes

se utilizarian para otro tipo de aplicaciones, voz, por ejemplo. En la siguiente figura se muestra un esquema del mismo.

60

Figura Nº 26. Asignaciones del conector modular RJ-45 de 8 hilos, que forma parte del

Figura Nº 26. Asignaciones del conector modular RJ-45 de 8 hilos, que forma parte del cableado horizontal.

I.8.5.

¿Como leer un cable modular?

Alinear los dos extremos del conector, con los dos contactos hacia el frente y compare los colores de izquierda a derecha. Si los colores aparecen en el mismo orden en mabos conectores, entonces, el cable es "directo", o 1 a 1. Si los colores del segundo conector aparecen en sentido inverso al del primero, entonces, el cable es "cruzado". Un cable directo sirve para conectar una computadora [tarjeta de red] a un Hub, o Una computadora a un Switch. Mientras que un cable cruzado sirve para conectar dos PCs entre sí; dos hubs o switches entre sí. Algunos hubs o switches pueden tener enchufes que cambien de directo a cruzado mediante un interruptor, otros tienen un enchufe especial para ese propósito marcado con "X".

otros tienen un enchufe especial para ese propósito marcado con "X". Figura 27. Esquema de un
otros tienen un enchufe especial para ese propósito marcado con "X". Figura 27. Esquema de un

Figura 27. Esquema de un cable modular.

61

Figura Nº 28 Estándar para leer un cable modular. I.8.6. Normas para cableado estructurado .
Figura Nº 28 Estándar para leer un cable modular. I.8.6. Normas para cableado estructurado .
Figura Nº 28 Estándar para leer un cable modular. I.8.6. Normas para cableado estructurado .

Figura Nº 28 Estándar para leer un cable modular.

I.8.6.

Normas para cableado estructurado.

Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la

necesidad

De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación

de la industria electrónica.

de

recurrir

a

un

único

proveedor

de

equipos

y

I.8.6.1. EIA/TIA568-A.

62

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios

Comerciales. El propósito de esta norma es permitir la planeación e instalación de

cableado

telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una

serie de normas que complementan la 568-A, que es la norma general de cableado:

de

de

edificios

con

muy

poco

de

los

Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para

Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.

EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.

Estándar

de

ANSI/TIA/EIA-606

de

para

la

Infraestructura

Telecomunicaciones de Edificios Comerciales.

EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se

deberán de operar y proteger los elementos del sistema estructurado.

Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente.

pero básicamente protegen la inversión del cliente . I.8.7. Requerimientos de Funcio namiento y de Ancho

I.8.7. Requerimientos de Funcionamiento y de Ancho de Banda.

Los diferentes sistemas de cableado ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión de los datos que un sistema de cableado puede acomodar, se conoce como el ancho de banda utilizable. La capacidad del ancho de banda está dictada por las características de comportamiento eléctrico que los componentes del sistema de cableado tengan. Esto viene a ser especialmente importante cuando se están planeando futuras aplicaciones que impondrán mayores demandas sobre el sistema de cableado.

El funcionamiento del sistema de cableado deberá ser considerado no sólo cuando se está apoyando las necesidades actuales sino también cuando se anticipan las necesidades del mañana. Hacer esto permitirá la migración a aplicaciones de redes más rápidas sin necesidad de incurrir en costosas actualizaciones del sistema de cableado.

63

Existen tres opciones típicas de sistemas de cableado estructurado, cada una posee características de producto y de funcionamiento particulares, los cuales se describen a continuación.

I.8.7.1.

UTP.

I.8.7.1.1. Categoría 3.

Todos los componentes son probados para un funcionamiento eléctrico de hasta 16 MHz. Reúne los requerimientos básicos de cableado para telecomunicaciones. Acomoda todas las aplicaciones para datos como Ethernet.

I.8.7.1.2. Categoría 4.

Todos los componentes son probados para un funcionamiento eléctrico de hasta 20 MHz. Buena separación diafónica. Acomoda todas las aplicaciones para datos como Token Ring/Ethernet.

todas las aplicaciones para datos como Token Ring/Ethernet. I.8.7.1.3. Categoría 5. Todos los componentes son probados

I.8.7.1.3. Categoría 5.

Todos los componentes son probados para un funcionamiento eléctrico de hasta 100 MHz. Sistema UTP de mejor rendimiento disponible en la actualidad. Acomoda todas las aplicaciones como ATM y Fast Ethernet.

I.8.7.2.

STP de 150 Ohm.

I.8.7.2.1

STP-A.

Todos los componentes son probados para un funcionamiento eléctrico de hasta 300 MHz. El ancho de banda de 600 MHz acomoda aplicaciones de multimedia (simultáneamente vídeo y datos). Acomoda aplicaciones para datos superiores a 100 Mbps.

I.8.7.3.

Fibra Óptica.

64

Multimodo y Unimodo. El ancho de banda utilizable más alto disponible en la actualidad. Excelente seguridad. 100 % de inmunidad a EMI/RFI.

I.9.

CONCEPTO DE INTERNET.

Internet es una red informática cuya extensión abarca todo el planeta. De hecho, más que una red, es un conjunto de redes de naturaleza muy diversa que se encuentran interconectadas mediante el uso de un protocolo de comunicación común que es el TCP/IP y del que se estudiará más adelante. Los orígenes de la red de redes se remontan a la Guerra Fría a finales de la década de los 60, cuando el ejército de los Estados Unidos pretendía tener una red de ordenadores situados en un área geográfica amplia y con la característica de que si parte de la red se destruía por un desastre (por ejemplo, un ataque nuclear), el resto siguiese funcionando. A esta primera red, creada por el Departamento de Defensa de los EEUU, se le dio en nombre de ARPAnet y estaba pensada para conectar un máximo de 19 sitios. Las primeras herramientas desarrolladas para ARPAnet fueron los protocolos de Transf