Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TABLA DE CONTENIDO:
OPERACIÓN: ........................................................................................................................................ 12
ETHERNET ............................................................................................................................................ 21
RENDIMIENTO .................................................................................................................................... 52
ENRUTAMIENTO ................................................................................................................................ 99
COLOCACIÓN DE LAS CANALETAS Y DEL CABLE UTP A TRAVÉS DE ESTAS. ............. 239
TAREA 11: INSTALAR LOS JACK RJ45 EN LOS CABLES UTP Y COLOCACIÓN DE LAS
ROSETAS. ............................................................................................................................................ 244
RJ45 EN LOS CABLES UTP Y LAS ROSETAS EN SUS DIFERENTES TIPOS: ...................... 247
TAREA 13: ELABORAR Y PROBAR LOS CABLES DE RED CON UTP EN DIRECTO Y
CRUZADO Y CONECTAR LOS EQUIPOS. ................................................................................... 264
RJ-45...................................................................................................................................................... 280
01
TAREA 01: RECONOCER LOS DIFERENTES MODELOS DE
REFERENCIA (OSI Y TCP/IP).
Equipos y Materiales:
Orden de Ejecución:
OPERACIÓN:
RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIA
PARA REDES.
Los modelos más importantes que nos ayudarán a comprender mejor el
funcionamiento de las redes de datos son:
Modelo TCP/IP.
Estos modelos nos guían a través de una distribución de capas por todos los
procesos y protocolos utilizados en la red de datos.
Como recordaremos, una red de datos permite que las computadoras y otros
equipos intercambien información. Estos equipos pueden proceder de una
variedad de fabricantes y es probable que tengan diferencias tanto en hardware
como en software, para posibilitar la comunicación entre estos es necesario un
conjunto de reglas formales para su interacción. A estas reglas se les
denominan protocolos.
Para reconocer las capas de un modelo de referencia de red (en este caso
utilizaremos el modelo TCP/IP) y la importancia que estos tienen al definir los
procesos y protocolos de red, analizaremos un ejemplo, en el cual se tiene una
arquitectura cliente servidor y se utiliza el servicio WEB.
Para este caso utilizaremos como sistema operativo cliente, Windows 7 (el
instructor puede optar por utilizar otro sistema
operativo para el cliente si lo considera
conveniente) y para el servidor utilizaremos
Windows 2003 server (el instructor puede optar por
utilizar otro sistema operativo para el servidor).
En el servidor tendremos el IIS (el instructor puede optar por utilizar otra
aplicación para el servidor).
En nuestro servidor debemos tener los siguientes servicios (esto debe estar
previamente preparado por el Instructor):
2. Servicio DNS: El servidor debe tener creada una zona de búsqueda directa
para ubicar al sitio web a través del nombre de dominio, como por ejemplo,
la que se muestra en la imagen:
1. Debemos indicar que DNS utilizará el cliente para realizar las consultas
respectivas, para esto nos ubicaremos en las conexiones de red del cliente.
El Ip del equipo
cliente puede
variar, por
ejemplo, puede
ser el IP:
192.168.1.34
mascara:
255.255.255.0 y
puerta de
enlace:
192.168.1.1
Capa de aplicación:
El explorador web del cliente inicia una solicitud
HTTP Get (obtener HTTP). La capa de aplicación
agrega un encabezado para identificar la aplicación y
el tipo de datos que se enviarán.
Capa de transporte:
La capa de transporte identifica el servicio de la capa superior como un cliente
Word Wide Web (WWW). La capa de transporte luego asocia este servicio con
el protocolo TCP y asigna los números de puerto.
Como podemos ver, los puertos utilizados por el equipo cliente son: 53783,
53784, 53785, 53786, 53787, 53788,… para los diferentes segmentos.
También pudimos utilizar un sniffer para este fin como por ejemplo el Wireshark
el cual nos puede ayudar a capturar y analizar los segmentos TCP o los
datagramas UDP.
Nota: El instructor puede utilizar un sniffer equivalente.
Una vez instalado este sniffer, abrimos la aplicación y nos ubicamos en la barra
de menús y
escogemos el menú
“Capture” y luego el
comando
“Interfaces…”
Aparecerá un cuadro
de dialogo en el cual escogeremos la interfaz por
la cual capturaremos las tramas:
Capa Internet:
En este caso, el equipo cliente está utilizando
el número IP: 192.168.1.34 /24.
Debemos también tomar en cuenta que los
protocolos de la capa de Internet, que es el
equivalente a la capa 3 del modelo OSI,
pueden ser diversos dependiendo si es la
conexión solo local o remota a través de algún
enlace WAN.
Para esta ocasión, el cliente y el servidor se encuentran en la misma LAN.
Si verificamos, en efecto la configuración IP del equipo, con el comando
ipconfig/all en la ventana de comandos, tendremos:
Una vez que la señal llega al switch, este verifica la dirección MAC destino y la
compara con lo que tiene almacenado en su tabla de conmutación, luego de
esto lo enviara por el puerto físico adecuado y llegará a la interface de red del
servidor Local y realizará el proceso inverso por las diferentes capas o niveles
hasta llegar a la capa de Aplicación en el servidor.
OBS: Para terminar con la captura de las tramas en el sniffer, hacemos clic en
el menú “Capture” y luego escogemos “Stop” y cerramos la aplicación:
FUNDAMENTO TEÓRICO.
PROTOCOLOS DE COMUNICACIÓN.
Toda comunicación, ya sea de persona a persona o por una red de datos, está
regida por reglas predefinidas llamadas protocolos.
Para que se logre una comunicación exitosa entre los hosts de una red, se
requiere la interacción de una gran cantidad de protocolos diferentes. Un grupo
de protocolos interrelacionados que son necesarios para realizar una función
de comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y hardware que se encuentra en cada host y
dispositivo de la red.
Los protocolos se pueden visualizar o entender mejor como una jerarquía en
capas, donde cada servicio de nivel superior depende de la funcionalidad
entregada por los protocolos que se muestran en los niveles inferiores.
Protocolos de red:
Cuando se establece la comunicación entre humanos, algunas reglas de
comunicación son formales y otras simplemente sobreentendidas o implícitas,
basadas en los usos y costumbres. Para que los dispositivos se puedan
comunicar en red en forma exitosa, una suite o pila de protocolos debe
describir los requerimientos e interacciones en forma precisa.
La suite de protocolos de networking describe diferentes procesos como por
ejemplo:
El formato o estructura del mensaje.
Los métodos por los cuales los dispositivos de networking pueden compartir
información sobre rutas con otras redes.
ETHERNET.
Describe dos funciones principales: administración de enlace de datos y
transmisión física de datos en los medios. Los protocolos de administración de
enlace de datos toman los paquetes IP y los formatean en tramas para
transmitirlos luego por los medios como bits. Los estándares y protocolos de
los medios físicos rigen de qué manera se envían las señales por los medios y
cómo las interpretan los clientes que las reciben. Los transceptores de las
tarjetas de interfaz de red implementan los estándares apropiados para los
medios que se utilizan.
Modelo TCP/IP:
El modelo TCP/IP es un estándar abierto, ninguna compañía controla la
definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos
disponibles al público. Estos documentos se denominan Solicitudes de
comentarios (RFCS). Contienen las especificaciones formales de los protocolos
de comunicación de datos y los recursos que describen el uso de los
protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos
y organizacionales sobre Internet, incluyendo las especificaciones técnicas y
los documentos de las políticas producidos por el Grupo de trabajo de
ingeniería de Internet (IETF).
Proceso de comunicación:
Un proceso completo de comunicación
incluye estos pasos:
1. Creación de datos a nivel de la capa
de aplicación del dispositivo origen
de la comunicación.
Modelo OSI:
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional
para la Estandarización (ISO, International Organization for Standardization)
para proporcionar un marco sobre el cual se pueda crear una suite de
protocolos de sistemas abiertos. La visión era que este conjunto de protocolos
En los encabezados de las tramas se deben especificar, entre otros puntos, las
direcciones MAC origen y destino.
02
TAREA 02: RECONOCIMIENTO DE LA CAPA DE ACCESO A
RED DEL MODELO TCP/IP QUE ES EQUIVALENTE A LAS
CAPAS FÍSICA Y DE ENLACE DEL MODELO OSI.
Equipos y Materiales:
Orden de Ejecución:
OPERACIÓN:
RECONOCER LOS PROCESOS EN LA CAPA FÍSICA (MODELO OSI).
En el caso de la capa física de una red de datos, debemos tener presentes los
siguientes puntos:
a. En el mejor de los casos se podría contar en una red de datos con una
arquitectura LAN: 10G, con cableado categoría 6 A, pero los costos aún son
elevados por lo tanto es por ahora poco común.
b. Podemos disponer de una red que tiene como arquitectura LAN: Gigabit
Ethernet, para ser más específicos, 1000 base T, ya que utilizamos cable par
trenzado categoría 6 y los switch’s trabajan a 1 gbps.
c. Podemos disponer de una red que tiene como arquitectura LAN:
FastEthernet, para ser más específicos, 100 base T, ya que utilizamos cable
par trenzado categoría 5 y los switch’s trabajan a 100 Mbps.
d. Podemos disponer de una red inalámbrica en la cual los equipos se
conecten a través de un Access Point.
e. Una mezcla de diferentes arquitecturas (Una arquitectura hibrida).
WinPCAP:
WinPcap es una herramienta de
software que está formada por un
conjunto de controladores y
librerías de código abierto
indispensable para el funcionamiento de un gran número de aplicaciones de
monitorización de redes y similares.
Dynamips:
Nos permite emular IOS (Internetwork Operating System) de Cisco.
Qemu:
Qemu es un emulador de arquitectura completa: procesador, periféricos,
tarjetas de red, puertos, etc. Permite ejecutar diferentes sistemas operativos,
sea Windows o distribuciones Linux. Lo que hace en realidad es montar
diferentes máquinas virtuales en un mismo PC.
Para realizar nuestro diseño lógico seguiremos los pasos que a continuación se
detallan:
16. Una vez escogida la opción (por ejemplo manual), hacemos clic
sobre el dispositivo y escogemos la conexión deseada.
17. Para el caso de los router’s, debemos dar doble clic en estos y
agregar sus slot correspondientes para establecer las
conexiones.
18. Para el caso de la nube (C1) hacemos doble clic sobre esta y podremos
vincularla a una de las interfaces del equipo en la cual se encuentra
instalada la aplicación:
19. Al final podremos generar un diagrama lógico muy interesante, el cual nos
permitirá tener una idea de los diferentes componentes y conexiones
realizadas en la red, claro ese es solo uno de las funcionalidades más
básicas de GNS3, ya que luego lo revisaremos con mayor detalle.
En este caso, este programa tiene licencia Cisco, por consiguiente solo
mostraremos a lo que se puede llegar con este programa a modo de demo.
a. Diseño lógico.
b. Diseño físico.
3. En el caso del diseño lógico, permite determinar los diferentes dispositivos y
como es que éstos se conectarán, para lograrlo, los dispositivos son
representados por símbolos.
Informe técnico:
Se debe presentar un informe técnico de la estructura de la red, el cual debe
contener información sobre la topología, medios y conectores utilizados,
9. También podemos ver el campo type de la trama Ethernet II, que se muestra
como: IP (0x0800) lo cual indicará que el paquete que está en el interior de
la trama es un paquete IP.
Para revisar el trabajo que produce el Switch al momento en que recibe una
trama, utilizaremos un simulador o emulador de red, para lo cual debemos
crear una pequeña infraestructura de red, en la cual tengamos como mínimo
dos equipos clientes y un Switch.
Ahora para llevar a cabo este ejercicio, realicemos los siguientes pasos:
FUNDAMENTO TEÓRICO:
CAPA FÍSICA.
Los protocolos de las capas del modelo OSI preparan los datos desde el origen
hacia el destino. La capa física controla de qué manera se ubican los datos en
los medios de comunicación, los cuales pueden ser diversos.
Codificación.
La codificación es un método utilizado para convertir una cadena de bits de
datos en un código predefinido. Los códigos son grupos de bits utilizados para
ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. La utilización de patrones predecibles permite distinguir los bits de
datos de los bits de control y ofrece una mejor detección de errores en los
medios.
Además de crear códigos para los datos, los métodos de codificación en la
capa física también pueden proporcionar códigos para control, como la
identificación del comienzo y el final de una trama.
Señalización.
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan el "1" y el "0" en los medios. El método de representación de bits
se denomina método de señalización. Los estándares de capa física deben
definir qué tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo
como un cambio en el nivel de una señal eléctrica, un impulso óptico o un
método de señalización más complejo.
Ahora, examinaremos los diferentes métodos de
señalización y codificación.
Códigos de línea:
Los códigos de línea fueron desarrollados para mejorar las prestaciones de los
sistemas de transmisión, el esquema de codificación es simplemente la
correspondencia que se establece entre los bits de los datos con los elementos
de señal. A continuación se describen algunas de las más utilizadas:
Codificación Manchester:
En lugar de representar bits como impulsos de
valores simples de voltaje, en el esquema de
codificación Manchester, los valores de bit se
representan como transiciones de voltaje.
Si bien no es lo suficientemente eficiente como
para ser utilizada en velocidades de señalización
superiores, la codificación Manchester constituye
el método de señalización empleado por Ethernet
10BaseT (Ethernet se ejecuta a 10 megabits por
segundo).
OBS: Ethernet será analizado posteriormente.
Patrones de señales.
Una forma de detectar tramas es iniciar cada trama con un patrón de señales
que represente los bits que la capa física reconoce como indicador del
comienzo de una trama. Otro patrón de bits señalizará el final de la trama. Los
bits de señales que no se entraman de esta manera son ignorados por la capa
física estándar que se utiliza.
Grupos de códigos.
Las técnicas de codificación utilizan patrones de bits denominados símbolos.
Es posible que la capa física utilice un conjunto de símbolos codificados,
denominado grupos de códigos, para representar la información de control o
datos codificados. Un grupo de códigos es una secuencia consecutiva de bits
de código que se interpretan y asignan como patrones de bits de datos. Por
ejemplo, los bits de código 10101 pueden representar los bits de datos 0011.
Los grupos de códigos a menudo se utilizan como una técnica de codificación
intermediaria para tecnologías LAN de mayor velocidad. Este paso se realiza
en la capa física antes de generar señales de voltaje, impulsos de luz o
radiofrecuencias. La transmisión de símbolos mejora la capacidad para
detectar errores y la sincronización de los tiempos entre los dispositivos
receptores y transmisores. Estas consideraciones son importantes al admitir
una transmisión de alta velocidad a través de los medios.
Aunque la utilización de grupos de códigos genera sobrecarga debido a los bits
adicionales que se transmiten a través del medio, se logra mejorar la solidez de
un enlace de comunicaciones. Esta característica se aplica especialmente a la
transmisión de datos de mayor velocidad.
Entre las ventajas de utilizar grupos de códigos se incluyen:
MODULACIÓN DIGITAL.
La modulación digital se utiliza para casos en que deseo enviar información
digital a través de una señal analógica llamada portadora.
Para esto se utiliza un dispositivo llamado modem digital.
Existen diferentes tipos de modulación digital:
Modulación de amplitud (Amplitud ShiftKeying).
Modulación de frecuencia FSK (Frecuency Shift Keying).
Modulación de fase PSK (Phase Shift Keying).
M. codificada de pulsos (PCM).
M. delta (DM).
M. delta adaptativa.
M. diferencial PCM de Q niveles.
QAM (Modulación de amplitud en cuadratura).
DSL (Línea del Subscriptor Digital).
Modulación
FSK.
ANCHO DE BANDA.
La capacidad que posee un medio de transportar datos se describe como el
ancho de banda. El ancho de banda digital mide la cantidad de información que
puede fluir desde un lugar hacia otro en un período de tiempo determinado. El
ancho de banda generalmente se mide en kilobits por segundo (kbps) o
megabits por segundo (Mbps).
RENDIMIENTO.
El rendimiento es la medida de transferencia de bits a través de los medios
durante un período de tiempo determinado. Debido a diferentes factores, el
rendimiento generalmente no coincide con el ancho de banda especificado en
las implementaciones de la capa física, como Ethernet.
MEDIOS DE COBRE.
El medio MÁS utilizado para las comunicaciones de
datos es el cableado que utiliza alambres de cobre. El
cableado utilizado para las comunicaciones de datos
generalmente consiste en una secuencia de alambres
individuales de cobre que forman circuitos que cumplen
objetivos específicos de señalización.
Los datos se transmiten en cables de cobre como impulsos eléctricos. Un
detector en la interfaz de red de un dispositivo de destino debe recibir una
señal que pueda decodificarse exitosamente para que coincida con la señal
enviada.
Los valores de voltaje y sincronización en estas señales son susceptibles a la
interferencia o "ruido" generado por las ondas de radio y los dispositivos
electromagnéticos como luces fluorescentes, motores eléctricos y otros
dispositivos.
Los tipos de cable con blindaje o trenzado de pares de alambre están
diseñados para minimizar la degradación de señales debido al ruido
electrónico.
La susceptibilidad de los cables de cobre al ruido electrónico también puede
estar limitada por:
Selección del tipo o categoría de cable más adecuado para proteger las
señales de datos en un entorno de trabajo específico.
Diseño de una infraestructura de cables para evitar las fuentes de
interferencia posibles y conocidas en la estructura del edificio.
Utilización de técnicas de cableado que incluyen el manejo y la terminación
apropiados de los cables de red.
Entre estos tipos de cables tenemos:
UTP.
Coaxial.
Cable UTP.
El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN
Ethernet, consiste en cuatro pares de alambres codificados por color que han
sido trenzados y cubiertos por un revestimiento de plástico flexible.
Los colores de los revestimientos de cada alambre son: blanco-verde, verde,
blanco-naranja, naranja, blanco-azul, azul, blanco-marrón, marrón.
El trenzado ayuda a disminuir las señales
no deseadas. Cuando dos alambres de un
circuito eléctrico se colocan uno cerca del
otro, los campos electromagnéticos
externos crean la misma interferencia en
cada alambre. Los pares se trenzan para
mantener los alambres lo más cerca
posible. Cuando esta interferencia común
se encuentra en los alambres del par
trenzado, el receptor los procesa de la misma manera pero en forma opuesta.
Como resultado, las señales provocadas por la interferencia electromagnética
desde fuentes externas se cancelan de forma óptima.
Es posible, también, utilizar para las redes de datos, otros dos tipos de cable
de cobre:
1. Coaxial
2. Par trenzado blindado (STP)
Cable coaxial.
El cable coaxial consiste en un conductor de cobre rodeado de una capa de
aislante flexible, como se muestra en la figura.
Sobre este material aislante hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa. La envoltura del cable recubre el blindaje.
Todos los elementos del cable coaxial rodean el conductor central. Esta
construcción se denomina coaxial ya que todos comparten el mismo eje.
Actualmente, es más utilizado para transportar señales
elevadas de radiofrecuencia, especialmente señales de
televisión por cable.
En el pasado, el cable coaxial se utilizaba para las
instalaciones Ethernet. Hoy en día, el UTP (Par
trenzado no blindado) ofrece costos más bajos y un
ancho de banda mayor que el coaxial y lo ha
En este caso, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150
OHMIOS.
FIBRA ÓPTICA.
La fibra óptica es un medio de transmisión empleado habitualmente en redes
de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir. El haz de luz queda completamente confinado y se propaga por el
interior de la fibra con un ángulo de reflexión por encima del ángulo límite de
reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o
un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares a
las de radio o cable. Son el medio de transmisión por excelencia al ser inmune
a las interferencias electromagnéticas, también se utilizan para redes locales,
en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros
medios de transmisión.
Fibra multimodo.
Una fibra multimodo es aquella en la que los haces de luz pueden circular por
más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra
multimodo puede tener más de mil modos de propagación de luz. Las fibras
multimodo se usan comúnmente en aplicaciones de corta distancia, menores a
1 km; es simple de diseñar y económico.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero
del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del
núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor
tolerancia a componentes de menor precisión.
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de
fibra multimodo:
Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de
refracción constante en toda la sección cilíndrica, tiene alta dispersión
modal.
Índice gradual: mientras en este tipo, el índice de refracción no es constante,
tiene menor dispersión modal y el núcleo se constituye de distintos
materiales.
Fibra monomodo.
Una fibra monomodo es una fibra óptica en la
que sólo se propaga un modo de luz. Se logra
reduciendo el diámetro del núcleo de la fibra
hasta un tamaño (8,3 a 10 micrones) que sólo
permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A
diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes
distancias (hasta 400 km máximo, mediante un
láser de alta intensidad) y transmitir elevadas
tasas de información (decenas de Gb/s).
MEDIOS INALÁMBRICOS.
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias. Como medio de red, el sistema
inalámbrico no se limita a conductores o canaletas, como en el caso de los
medios de fibra o de cobre.
Las tecnologías inalámbricas de
comunicación de datos funcionan bien en
entornos abiertos. Sin embargo, existen
determinados materiales de construcción
utilizados en edificios y estructuras, además
del terreno local, que limitan la cobertura
efectiva. El medio inalámbrico también es
susceptible a la interferencia y puede
distorsionarse por dispositivos comunes
como teléfonos inalámbricos domésticos,
algunos tipos de luces fluorescentes, hornos
microondas y otras comunicaciones
inalámbricas.
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que la cobertura de la comunicación
inalámbrica no requiere el acceso a una conexión física de los medios. Por lo
tanto, la seguridad de la red es el componente principal de la administración de
redes inalámbricas.
LAN inalámbrica.
Una implementación común de transmisión inalámbrica de datos permite a los
dispositivos conectarse en forma inalámbrica a través de una LAN. En general,
una LAN inalámbrica requiere los siguientes
dispositivos de red:
Punto de acceso inalámbrico (AP): Concentra
las señales inalámbricas de los usuarios y se
conecta, generalmente a través de un cable de
cobre, a la infraestructura de red existente
basada en cobre, como Ethernet.
Adaptadores NIC inalámbricos: Proporcionan
capacidad de comunicación inalámbrica a cada host de la red.
CSMA/Detección de colisión.
En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los
medios para detectar la presencia de una señal de datos. Si no hay una señal
de datos, que indica que el medio está libre, el dispositivo transmite los datos.
Si luego se detectan señales que muestran que otro dispositivo estaba
CSMA/Prevención de colisiones.
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los
medios para detectar la presencia de una señal de datos. Si el medio está libre,
el dispositivo envía una notificación a través del medio, sobre su intención de
utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las
tecnologías de redes inalámbricas 802.11.
Anillo.
Malla.
Híbridos.
Protocolos más importantes de la capa 2:
Entre los protocolos más importantes, tenemos:
1. Ethernet.
2. Protocolo Punto a Punto (PPP).
3. Control de enlace de datos de alto nivel (HDLC).
4. FrameRelay.
5. Modo de transferencia asincrónico (ATM).
Cada protocolo realiza control de acceso a los medios para las topologías
lógicas especificadas de Capa 2. Esto significa que una cantidad de diferentes
dispositivos de red puede actuar como nodos que operan en la capa de enlace
de datos al implementar estos protocolos. Estos dispositivos incluyen el
adaptador de red o tarjetas de interfaz de red (NIC) en computadoras, así como
las interfaces en routers y switches de la Capa 2.
El protocolo de la Capa 2 utilizado para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La
tecnología es, a su vez, determinada por el tamaño de la red, en términos de
cantidad de hosts y alcance geográfico y los servicios que se proveerán a
través de la red.
TECNOLOGÍA LAN.
Una Red de área local generalmente
utiliza una tecnología de ancho de banda
alto que es capaz de sostener gran
cantidad de hosts. El área geográfica
relativamente pequeña de una LAN (un
único edificio o un campus de varios
edificios) y su alta densidad de usuarios
hacen que esta tecnología sea rentable.
TECNOLOGÍA WAN.
Sin embargo, utilizar una tecnología de ancho de banda alto no es
generalmente rentable para redes de área extensa que cubren grandes áreas
geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
enlace de datos, conocida como subcapa MAC y la capa física.
Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes
de bits que se transportan en los medios, componentes que transmiten la señal
a los medios y las distintas topologías.
La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce
entre los dispositivos, pero cada una de estas funciones tiene limitaciones.
La Capa 2 se ocupa de estas limitaciones.
Como Modo de acceso al medio, Ethernet utiliza CSMA/CD.
Para el caso de la capa 1, podemos encontrar diferentes opciones con respecto
a los medios que se pueden utilizar y a la señalización física definida, como por
ejemplo: 10 base 2, 10 base 5, 10 base T, 100 base TX, etc.
10 gigabit Ethernet: Utiliza diversas opciones, entre las cuales se puede notar
el uso de la codificación 64B/66B.
10-gigabit Ethernet (XGbE o 10GbE) es el más reciente y más rápido de los
estándares Ethernet.
El nuevo estándar 10-gigabit Ethernet ha sido especificado en el estándar
suplementario IEEE 802.3ae, y será incluido en una futura revisión del estándar
IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). Para las notaciones de
10G con cobre, la letra "X" significa codificación 8B/10B. La variedad óptica
más común se denomina LAN PHY, usada para conectar routers y switches
entre sí. Aunque se denomine como LAN se puede usar con 10GBase-LR y -
ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y
codificación 66B (1 transición cada 66 bits al menos). WAN PHY (marcada con
una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
Podemos encontrar diversas opciones en 10G:
10GBASE-SR ("short range") -- Diseñada para funcionar en distancias cortas
sobre cableado de fibra óptica multi-modo, permite una distancia entre 26 y
82 m dependiendo del tipo de cable. También admite una distancia de 300 m
sobre una nueva fibra óptica multi-modo de 2000 MHz·km (usando longitud
de onda de 850nm).
10GBASE-CX4 -- Interfaz de cobre que usa cables InfiniBand CX4 y
conectores InfiniBand 4x para aplicaciones de corto alcance (máximo 15 m,
quizás se pueda utilizar para conectar un switch a un router). Es la interfaz
de menor coste pero también el de menor alcance. 2,5 Gbps por cada cable.
HDLC.
El HDLC es una especificación
de protocolo de línea orientado
al bit, de la Organización
Internacional de Estándares
(ISO) y es la base para
desarrollar numerosos
protocolos ampliamente usados en la capa de enlace.
En HDLC se transmite de forma síncrona, esto es, se necesita la existencia de
un sincronismo entre transmisor y receptor. La transmisión, tanto de datos
como de control, se realiza mediante el intercambio de tramas monoformato
entre dos estaciones.
Trama:
Las tramas HDLC pueden ser de tres tipos según el valor de los primeros bits
del campo control:
Frame Relay.
Opera en la capa física y de enlace de datos del modelo de referencia OSI,
pero depende de los protocolos de capa superior como TCP para la corrección
de errores.
Se basa en la conmutación por paquetes.
FrameRelay utiliza circuitos virtuales para realizar conexiones a través de un
servicio orientado a conexión.
FrameRelay es un protocolo de capa de enlace de datos conmutado de
estándar industrial, que maneja múltiples circuitos virtuales
Trama:
ATM.
El Modo de Transferencia Asíncrona o
Asynchronous Transfer Mode (ATM) es una
tecnología de telecomunicación desarrollada para
hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los
sistemas de transmisión, sean estos de cable o radioeléctricos, la información
no es transmitida y conmutada a través de canales asignados en permanencia,
sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
Formato de las celdas ATM
Son estructuras de datos de 53 bytes compuestas por dos campos principales:
Header, sus 5 bytes tienen tres funciones principales: identificación del
canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores y un
número de secuencia.
Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.
03
TAREA 03: RECONOCER Y CONFIGURAR LOS PROTOCOLOS
EN LA CAPA INTERNET DEL MODELO TCP/IP QUE ES
EQUIVALENTE A LA CAPA DE RED DEL MODELO OSI.
Equipos y Materiales:
Orden de Ejecución:
Operación:
IMPLEMENTAR SUBREDES UTILIZANDO VLSM.
Para realizar esta operación debemos resolver el siguiente postulado: Se tiene
la red 192.168.1.0/25 y se requiere dividirla en subredes que no puedan
conectarse entre sí, estas subredes deben contar como máximo con 30 host.
Debemos hallar el IP de las subredes, la nueva mascara de red y analizar el IP
de host de la tercera subred válida.
1. En primer lugar debemos recordar que la red original de este ejercicio es una
red clase C, por lo tanto, el cuarto byte es el que define el IP de Host por
consiguiente ese es el byte que analizaremos.
128 64 32 16 8 4 2 1
128 64 32
IP de subredes:
0 0 0 192.168.1.0/27
0 0 1 192.168.1.32/27
0 1 0 192.168.1.64/27
0 1 1 192.168.1.96/27
1 0 0 192.168.1.128/27
1 0 1 192.168.1.160/27
1 1 0 192.168.1.192/27
1 1 1 192.168.1.224/27
16 8 4 2 1
192.168.1.64/27 (No
0 0 0 0 0
valido)
0 0 0 0 1 192.168.1.65/27
0 0 0 1 0 192.168.1.66/27
0 0 0 1 1 192.168.1.67/27
0 0 1 0 0 192.168.1.68/27
0 0 1 0 1 192.168.1.69/27
0 0 1 1 0 192.168.1.70/27
0 0 1 1 1 192.168.1.71/27
0 1 0 0 0 192.168.1.72/27
0 1 0 0 1 192.168.1.73/27
0 1 0 1 0 192.168.1.74/27
0 1 0 1 1 192.168.1.75/27
0 1 1 0 0 192.168.1.76/27
0 1 1 0 1 192.168.1.77/27
0 1 1 1 0 192.168.1.78/27
0 1 1 1 1 192.168.1.79/27
1 0 0 0 0 192.168.1.80/27
1 0 0 0 1 192.168.1.81/27
1 0 0 1 0 192.168.1.82/27
1 0 0 1 1 192.168.1.83/27
1 0 1 0 0 192.168.1.84/27
1 0 1 0 1 192.168.1.85/27
1 0 1 1 0 192.168.1.86/27
1 0 1 1 1 192.168.1.87/27
1 1 0 0 0 192.168.1.88/27
1 1 0 0 1 192.168.1.89/27
1 1 0 1 0 192.168.1.90/27
1 1 0 1 1 192.168.1.91/27
1 1 1 0 0 192.168.1.92/27
1 1 1 0 1 192.168.1.93/27
1 1 1 1 0 192.168.1.94/27
192.168.1.95/27
1 1 1 1 1
(Broadcast)
OPERACIÓN:
CONFIGURAR EL PROTOCOLO DE ENRUTAMIENTO RIP VERSIÓN 2
PARA CONECTAR DOS REDES A TRAVÉS DE 2 ROUTERS.
Para realizar esta operación requerimos configurar el programa GNS3 y
vincularlo a 2 equipos virtuales (para este fin requerimos de equipos con una
capacidad de memoria mayor de 2 GB).
El procedimiento es el siguiente:
1. Debemos disponer de dos equipos virtuales, en
este caso se tendrán:
a. Un servidor Windows 2003 server creado en el
software VMWARE Player (se pudo utilizar otro
programa para virtualización que sea compatible
con GNS3, pero teniendo cuidado con la licencia
de uso del software).
b. Un equipo cliente con Windows XP.
5. Los nodos agregados son dos routers C3600 y dos nubes (Cloud) que se
interconectan de la siguiente manera:
En el equipo cliente:
9. Ahora debemos vincular a las nubes (Cloud) con las redes virtuales
respectivas siguiendo estos valores:
Para realizar esta vinculación, hacemos doble clic en la nube del servidor y
en “Node configurator” escogemos la red virtual como se indica en la
imagen:
12. Ahora hacemos doble clic en el router “Sede Central” para configurar la
puerta de enlace, la conexión serial del enlace WAN y el protocolo de
enrutamiento:
a. Int s0/0
b. Ipaddress 192.168.8.1 255.255.255.0
c. No shutdown
d. Exit
21. Debemos indicar que esta operación está orientada a poner énfasis en el
protocolo de enrutamiento, ya que en las interfaces seriales se ha tomado
el protocolo de encapsulamiento WAN por defecto, que es HDLC y en
general se trata de una configuración básica.
FUNDAMENTO TEÓRICO.
CAPA DE RED DE OSI.
Los protocolos de la capa de Red del modelo OSI especifican el
direccionamiento lógico y los procesos que permiten que los datos de la capa
de Transporte sean empaquetados y transportados. La encapsulación de la
capa de Red permite que su contenido pase al destino dentro de una red.
c. Enrutamiento. Luego, la capa de red debe proveer los servicios para dirigir
estos paquetes a su host destino. Los host de origen y destino no siempre
están conectados a la misma red. En realidad, el paquete podría recorrer
muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado
a través de la red para que llegue a su destino final. Los dispositivos
intermediarios que conectan las redes son los routers. La función del router
es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso
se lo conoce como enrutamiento.
PROTOCOLO IPvs4.
Dirección IP origen.
El campo de Dirección IP origen contiene un valor binario de 32 bits que
representa la dirección de host de capa de red de origen del paquete.
Tiempo de vida.
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo
remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada
vez que el paquete es procesado por un router (es decir, en cada salto).
Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es
eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes
que no pueden llegar a destino sean enviados indefinidamente entre los routers
en un routingloop. Si se permitiera que los loops de enrutamiento continúen, la
red se congestionaría con paquetes de datos que nunca llegarían a destino.
Disminuyendo el valor TTL en cada salto se asegura que eventualmente se
vuelva cero y que se descartará el paquete con el campo TTL vencido.
Protocolo.
Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete
traslada. El campo de protocolo permite a la Capa de red pasar los datos al
protocolo apropiado de la capa superior.
Tipo de servicio.
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para
determinar la prioridad de cada paquete. Este valor permite aplicar un
mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como
aquellos que llevan datos de voz en telefonía. El router que procesa los
paquetes puede ser configurado para decidir qué paquete es enviado primero
basado en el valor del Tipo de servicio.
Este campo es muy importante actualmente.
Desplazamiento de fragmentos.
Un router puede tener que fragmentar un paquete cuando lo envía desde un
medio a otro medio que tiene una MTU más pequeña. Cuando se produce una
fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y
el señalizador MF (señalizador de Más fragmentos) en el encabezado IP para
reconstruir el paquete cuando llega al host destino. El campo de
desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento
del paquete en la reconstrucción.
Señalizador de No Fragmentar.
El señalizador de No Fragmentar (DF) es un solo bit en el campo del
señalizador que indica que no se permite la fragmentación del paquete. Si se
establece el bit del señalizador No Fragmentar, entonces la fragmentación de
este paquete NO está permitida. Si un router necesita fragmentar un paquete
para permitirle el paso hacia la capa de Enlace de datos pero el bit DF se
establece en 1, entonces el router descartará este paquete.
Versión: Contiene el número IP de la versión (4).
Longitud del encabezado o largo del
encabezado (IHL). Especifica el
tamaño del encabezado del paquete.
Longitud del Paquete o largo total:
Este campo muestra el tamaño
completo del paquete, incluyendo el
encabezado y los datos, en bytes.
Identificación o ID de fragmento: Este
campo es principalmente utilizado para
identificar únicamente fragmentos de
un paquete IP original.
Checksum del encabezado: El campo
de checksum se utiliza para controlar errores del encabezado del paquete.
Opciones: Existen medidas para campos adicionales en el encabezado IPv4
para proveer otros servicios pero éstos son rara vez utilizados.
División de redes.
A medida que nuestras redes crecen, pueden volverse demasiado grandes
para manejarlas como una única red. En ese punto, necesitamos dividir nuestra
red. Cuando planeamos la división de la red, necesitamos agrupar aquellos
hosts con factores comunes en la misma red.
Las redes pueden agruparse basadas en
factores que incluyen:
1. Ubicación geográfica,
2. Propósito, y
3. Propiedad.
DIRECCIONES IP vs4
Como se mencionó anteriormente, a medida que las redes crecen, presentan
problemas que pueden reducirse al menos parcialmente dividiendo la red en
redes interconectadas más pequeñas.
Los problemas comunes con las redes grandes son:
Se presenta una degradación de rendimiento.
No se puede ejercer un adecuado nivel de seguridad.
No es posible una óptima Administración de direcciones IP.
1. network number.
2. host number
Clase B:
• Existen 16,384 (214) redes clase
B.
• 65,534 direcciones de host (224-2, se le quitan 2 debido a la IP de la red y la
IP de Broadcast).
• Son asignados a grandes organizaciones corporativas.
Clase C:
• Existen 2,097,152 posibles redes clase C.
• 254 direcciones de host (28-2, se le quitan 2 debido a la IP de la red y la IP
de Broadcast).
• Las direcciones clase C se utilizan para redes pequeñas.
Direcciones Clase D.
• El primer octeto comienza con la cadena binaria 1110.
• El primer octeto está entre 224 y 239.
• Estas direcciones pueden ser utilizadas para representar un grupo de hosts
denominado host group o multicastgroup.
Direcciones Clase E.
• El primer octeto comienza con la cadena binaria 1111.
• Estas direcciones son reservadas para propósitos experimentales y de
investigación.
SUBNETTING.
Subnetting es el proceso de
préstamo de bits de los bits de
host, de mayor significación,
para poder dividir una red
grande en pequeñas subredes.
Se pierde 2 direcciones IP de host por cada subred: uno para la dirección IP de
subred y el otro para la dirección IP de broadcast de la subred.
En estos casos se utiliza VLSM (variable length subnet mask), con lo cual la
máscara es modificada dependiendo de la cantidad de subredes o host por
subred que se requieren.
Ejemplo:
Tenemos la red: 172.16.0.0/16 y necesitamos dividirla en 256 subredes:
Solución:
Máscara de subred usando subredes: 255.255.255.0 o /24
Ip privado:
Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) y traducción de direcciones de puerto
(PAT) para conectarse a una red pública (Internet) o por los hosts que no se
conectan a esta. En una misma red no pueden existir dos direcciones iguales,
pero sí se pueden repetir en dos redes privadas que no tengan conexión entre
sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
Ip público:
Estas son direcciones utilizadas en Internet y las asignarán los proveedores de
servicios a Internet y estos proveedores la obtienen de la ICANN (Internet
Corporation for Assigned Names and Numbers - Corporación de Internet para
la Asignación de Nombres y Números). Organización sin fines de lucro creada
el 18 de septiembre de 1998 para encargarse de algunas tareas que realizaba
la IANA. Es manejada por el Departamento de Comercio de EE.UU.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de
primer nivel y direcciones IP.
Las direcciones IP pueden asignarse de manera estática o dinámica.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos.
PROTOCOLO IP vs 6.
A principios de los años noventa, el Grupo de trabajo de ingeniería de Internet
(IETF) centró su interés en el agotamiento de direcciones de red IPv4
(direcciones públicas de IP vs 4) y comenzó a buscar un reemplazo para este
protocolo. Esta actividad produjo el desarrollo de lo que hoy se conoce como
IPv6.
Crear mayores capacidades de direccionamiento fue la motivación inicial para
el desarrollo de este nuevo protocolo. También se consideraron otros temas
durante el desarrollo de IPv6, como:
Manejo mejorado de paquetes.
Escalabilidad y longevidad mejoradas.
Mecanismos QoS (Calidad del Servicio).
Seguridad integrada.
Transición a IPv6.
Como se puede ver IPv6 ha sido diseñado con escalabilidad para permitir años
de crecimiento de la internetwork. Sin embargo, IPv6 se está implementando
lentamente y en redes selectas. Debido a las mejores herramientas,
tecnologías y administración de direcciones en los últimos años, IPv4 todavía
se utiliza ampliamente y probablemente permanezca durante algún tiempo en
el futuro. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4 como
protocolo de Internet dominante.
DIRECCIONAMIENTO.
Existen tres formas de representar las direcciones IPv6 como strings de texto.
Ejemplos:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A
Por ejemplo:
Ejemplos:
0:0:0:0:0:0:13.1.68.3
0:0:0:0:0:FFFF:129.144.52.38
o en la forma comprimida
::13.1.68.3
::FFFF:129.144.52.38
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas:
un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de
interfaz, que casi siempre se genera automáticamente a partir de la dirección
MAC (Media Access Control address) de la interfaz a la que está asignada la
dirección.
Solución actual
Este mecanismo consiste en usar una dirección IPv4 para que una red
completa pueda acceder a internet. Pero esta solución nos impide la utilización
de varias aplicaciones, ya que sus protocolos no son capaces de atravesar los
dispositivos NAT, por ejemplo P2P, juegos multiusuarios, entre otros.
Protocolos AppleTalk.
Appletalk es un conjunto de protocolos
desarrollados por Apple Inc. para la conexión de
redes. Fue incluido en un sistema Macintosh en
1984 y actualmente está en desuso en los
Macintosh en favor de las redes TCP/IP.
PROTOCOLO ICMP.
El Protocolo de Mensajes de Control y Error de Internet (ICMP), tiene un
formato muy simple y su utilidad está en controlar si un paquete no puede
alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para
manejar mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el problema
detectado.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes
o de errores en la red en general, pero no toma decisión alguna al respecto.
Esto es tarea de las capas superiores.
Los tipos de mensajes ICMP, y los motivos por los que se envían, son
numerosos.
Los mensajes ICMP que se pueden enviar incluyen los siguientes motivos:
Confirmación de host.
Destino o servicio inalcanzable.
Tiempo excedido.
Redirección de ruta.
Disminución de velocidad en origen.
Confirmación de host.
Se puede utilizar un Mensaje de eco del ICMP para determinar si un host está
en funcionamiento. El host local envía una petición de eco de ICMP a un host.
El host que recibe el mensaje de eco responde mediante la respuesta de eco
de ICMP. Este uso de los mensajes de eco de ICMP es la base de la utilidad
ping.
Los códigos para las respuestas “red inalcanzable” y “host inalcanzable” son
respuestas de un router que no puede enviar un paquete. Si un router recibe un
paquete para el cual no posee una ruta, puede responder con un código de
destino inalcanzable de ICMP = 0, que indica que la red es inalcanzable. Si un
router recibe un paquete para el cual posee una ruta conectada pero no puede
enviar el paquete al host en la red conectada, el router puede responder con un
código de destino inalcanzable de ICMP = 1, que indica que se conoce la red
pero que el host es inalcanzable.
Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados
por un host final para indicar que el segmento TCP o el datagrama UDP en un
paquete no pudieron enviarse al servicio de capa superior.
Tiempo superado.
Un router utiliza un mensaje de tiempo superado de ICMP para indicar que no
se puede enviar un paquete debido a que el campo TTL del paquete ha
expirado. Si un router recibe un paquete y disminuye el campo TTL del paquete
a cero, éste descarta el paquete. El router también puede enviar un mensaje de
tiempo superado de ICMP al host de origen para informar al host el motivo por
el que se descartó el paquete.
Redireccionamiento de ruta.
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar
a los hosts de una red acerca de una mejor ruta disponible para un destino en
particular.
Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y
una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo
de los dispositivos de la LAN local en la memoria caché.
Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP
la dirección MAC mapeada a un destino IPv4. Si este mapa está almacenado
en la tabla, el nodo utiliza la dirección MAC como la MAC de destino en la
trama que encapsula el paquete IPv4. La trama se codifica entonces en los
medios de la red.
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP
debido a que es una trama de broadcast. En una red comercial típica, estos
broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la
red. Sin embargo, si un gran número de dispositivos se encendiera y todos
comenzaran a acceder a los servicios de la red al mismo tiempo, podría haber
una disminución del rendimiento durante un período de tiempo breve.
Sin embargo, una vez que los dispositivos envían los broadcasts de ARP
iniciales y que aprenden las direcciones MAC necesarias, se minimizará todo
impacto en la red.
Seguridad.
En algunos casos, la utilización del ARP puede ocasionar un riesgo potencial
de seguridad. La suplantación ARP o el envenenamiento ARP es una técnica
que utiliza un atacante para introducir una asociación de direcciones MAC
incorrecta en una red emitiendo solicitudes de ARP falsas. Un atacante falsifica
la dirección MAC de un dispositivo y a continuación pueden enviarse tramas al
destino equivocado.
La configuración manual de asociaciones ARP
estáticas es una manera de evitar el ARP spoofing.
Las direcciones MAC autorizadas pueden
configurarse en algunos dispositivos de red para que
limiten el acceso a la red para sólo los dispositivos
indicados.
Paquete ARP: El paquete ARP está conformado por
los campos indicados en la siguiente imagen:
Direcciones de multidifusión.
Las direcciones de multidifusión IP se reservan y asignan a partir del intervalo
de direcciones de la clase D, que va de 224.0.0.0 a 239.255.255.255. En la
siguiente tabla se incluye una lista parcial de direcciones de la clase D
reconocidas que están reservadas para multidifusión IP.
Dirección de
Descripción
multidifusión IP
224.0.0.1 Grupo de multidifusión Todos los hosts, que contiene a todos los
sistemas del mismo segmento de red.
224.0.0.2 Grupo de multidifusión Todos los enrutadores, que contiene a todos los
enrutadores del mismo segmento de red.
224.0.0.5 Dirección AllSPFR outers Abrir la ruta de acceso más corta primero
(OSPF, Open Shortest Path First). Se utiliza para enviar información de
enrutamiento OSPF a todos los enrutadores OSPF de un segmento de
red.
MENSAJES IGMP.
IGMP se utiliza para intercambiar información acerca del estado de pertenencia
entre enrutadores IP que admiten la multidifusión y miembros de grupos de
multidifusión. Los hosts miembros individuales informan acerca de la
pertenencia de hosts al grupo de multidifusión y los enrutadores de
multidifusión sondean periódicamente el estado de la pertenencia.
Los tipos de mensajes IGMP se describen en la siguiente tabla:
Tipo de
Descripción
mensaje IGMP
Dejar grupo Un host envía este mensaje cuando abandona un grupo de hosts si es el
último miembro de ese grupo en el segmento de red.
Solicitud de enrutador.
Anuncio de enrutador.
Solicitud de vecino.
Anuncio de vecino.
Redirección.
Mensajes MLD.
MLD se utiliza para intercambiar información acerca del estado de pertenencia
entre los enrutadores IPv6 que admiten la multidifusión y los miembros de
grupos de multidifusión en un segmento de red. Los hosts miembros
individuales informan acerca de la pertenencia de hosts al grupo de
multidifusión y los enrutadores de multidifusión sondean periódicamente el
estado de la pertenencia.
Echo Reply (Respuesta de eco) Mensaje informativo que se emplea para responder
al mensaje de solicitud de eco ICMPv6.
Protocolos de enrutamiento:
El enrutamiento es el proceso para hallar la ruta más eficiente desde un
dispositivo a otro.
Los routers utilizan los protocolos de enrutamiento para intercambiar las tablas
de enrutamiento y compartir la información de enrutamiento.
MÉTRICAS DE ENRUTAMIENTO.
Las métricas de enrutamiento son valores que se usan para determinar las
ventajas de una ruta sobre otra.
Los protocolos de enrutamiento permiten que los routers elijan la mejor ruta
posible para los datos desde el origen hasta el destino.
Tablas de Enrutamiento.
Interfaces de salida: la interfaz por la que se envían los datos para llegar a
su destino final.
Otros.
Protocolos de vector-distancia.
Protocolos de estado de enlace.
Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte
de las entradas de su tabla de enrutamiento a los Routers adyacentes de
forma periódica.
PROTOCOLO OSPF.
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de
enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol),
que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para
calcular la ruta más corta posible. Utiliza el costo como su medida de métrica.
Además, construye una base de datos enlace-estado (link-state database,
LSDB) idéntica en todos los enrutadores de la zona.
04
TAREA 04: RECONOCER Y CONFIGURAR LOS PROTOCOLOS EN LA
CAPA DE TRANSPORTE DEL MODELO TCP/IP QUE ES EQUIVALENTE A
LA CAPA DE TRANSPORTE DEL MODELO OSI).
Equipos y Materiales:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows.
Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
Software de simulación de redes.
Software de captura de paquetes.
MS office.
Orden de Ejecución:
OPERACIÓN:
CONFIGURAR CORRECTAMENTE EL USO DE LOS PUERTOS EN LA
CAPA DE TRANSPORTE.
Para esto trabajaremos en un entorno
en el cual tenemos un servidor de
correo POP3 implementado sobre
Windows 2003 server y un cliente xp
con Outlook 2007 (el instructor puede
utilizar otros sistemas operativos para
cliente y servidor).
Para esta operación debe estar instalado el servidor POP3 y configurados los
Routers para permitir la comunicación entre redes, la red en la que se
encuentra el servidor y la red en la que se encuentra el cliente XP.
2. Además, este servidor debe estar configurado como servidor DNS, y debe
tener creada una zona de búsqueda directa y los registros necesarios:
OPERACIÓN:
VERIFICAR LOS SEGMENTOS DE LA CAPA DE TRANSPORTE.
3. Aquí podemos ver el puerto utilizado como origen (1052) y destino (110) así
como el número de secuencia (8) de este segmento.
FUNDAMENTO TEÓRICO.
CAPA DE TRANSPORTE.
Las redes de datos e Internet brindan soporte a la red humana al proporcionar
una comunicación continua y confiable, tanto de manera local como alrededor
del mundo. En un único dispositivo, las personas pueden utilizar varios
servicios como e-mails, la Web, la mensajería instantánea, FTP, etc.
Segmentación de datos.
Debido a que cada aplicación genera un flujo de datos para enviarla a una
aplicación remota, estos datos deben prepararse para ser enviados por los
medios en partes manejables. Los protocolos de la capa de Transporte
describen los servicios que segmentan estos datos de la capa de Aplicación.
Esto incluye la encapsulación necesaria en cada sección de datos. Cada
sección de datos de aplicación requiere que se agreguen encabezados en la
capa de Transporte para indicar la comunicación a la cual está asociada.
Reensamble de segmentos.
En el host destino, cada sección de datos puede ser direccionada a la
aplicación adecuada. Además, estas secciones de datos individuales también
deben reconstruirse para generar una cadena completa de datos que sea útil
para la capa de Aplicación. Los protocolos de la capa de Transporte describen
cómo se utiliza la información de encabezado de dicha capa para reensamblar
las secciones de datos y enviarlas a la capa de Aplicación.
TCP y UDP.
Los dos protocolos más comunes de la capa de Transporte del conjunto de
protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el
Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la
comunicación de múltiples aplicaciones. Las diferencias entre ellos son las
funciones específicas que cada uno implementa.
Segmento TCP.
Puerto de origen (16 bits): Identifica el puerto a través del que se envía.
Puerto destino (16 bits): Identifica el puerto del receptor.
Número de secuencia (32 bits): Sirve para comprobar que ningún segmento
se ha perdido, y que llegan en el orden correcto. Su significado varía
dependiendo del valor de SYN.
Si el flag SYN está activo (1), entonces este campo indica el número inicial
de secuencia (con lo cual el número de secuencia del primer byte de datos
será este número de secuencia más uno).
Si el flag SYN no está activo (0), entonces este campo indica el número de
secuencia del primer byte de datos.
Número de acuse de recibo (ACK) (32 bits): Si el flag ACK está puesto a
activo, entonces este campo contiene el número de secuencia del siguiente
paquete que el receptor espera recibir.
Longitud de la cabecera TCP (4 bits): Especifica el tamaño de la cabecera
TCP en palabras de 32-bits. El tamaño mínimo es de 5 palabras, y el
máximo es de 15 palabras (lo cual equivale a un tamaño mínimo de 20 bytes
y a un máximo de 60 bytes). En inglés el campo se denomina “Data offset”,
que literalmente sería algo así como “desplazamiento hasta los datos”, ya
que indica cuántos bytes hay entre el inicio del paquete TCP y el inicio de los
datos.
Reservado (4 bits): Bits reservados para uso futuro, deberían ser puestos a
cero.
Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica
“activa” con un 1 o “inactiva” con un 0.
CWR o “CongestionWindowReduced” (1 bit): Este flag se activa (se pone a
1) por parte del emisor para indicar que ha recibido un paquete TCP con el
flag ECE activado. El flag ECE es una extensión del protocolo que fue
añadida a la cabecera en el RFC 3168. Se utiliza para el control de la
congestión en la red.
ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar
notificaciones ECN. La activación de este flag se realiza durante la
negociación en tres pasos para el establecimiento de la conexión. Este flag
también fue añadido a la cabecera en el RFC 3168.
URG o “urgent” (1 bit, ver URG): Si está activo significa que el campo
“Urgente” es significativo, si no, el valor de este campo es ignorado.
ACK o “acknowledge” (1 bit, ver ACK): Si está activo entonces el campo con
el número de acuse de recibo es válido (si no, es ignorado).
PSH o “push” (1 bit, ver PSH): Activa/desactiva la función que hace que los
datos de ese segmento y los datos que hayan sido almacenados
anteriormente en el buffer del receptor deben ser transferidos a la aplicación
receptora lo antes posible.
RST o “reset” (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin
esperar respuesta.
SYN o “synchronize” (1 bit, ver SYN): Activa/desactiva la sincronización de
los números de secuencia.
FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por
parte del emisor, esto es, el paquete que lo lleva activo es el último de una
conexión.
Ventana (16 bits): Es el tamaño de la ventana de recepción, que especifica
el número de bytes que el receptor está actualmente esperando recibir.
Suma de verificación (checksum) (16 bits): Es una suma de verificación
utilizada para comprobar si hay errores tanto en la cabecera como en los
datos.
Puntero urgente (16 bits): Si el flag URG está activado, entonces este campo
indica el desplazamiento respecto al número de secuencia que indica el
último byte de datos marcados como “urgentes”.
Opciones (número de bits variable): La longitud total del campo de opciones
ha de ser múltiplo de una palabra de 32 bits (si es menor, se ha de rellenar
al múltiplo más cercano), y el campo que indica la longitud de la cabecera ha
de estar ajustado de forma adecuada.
Datos (número de bits variable): No forma parte de la cabecera, es la carga
(payload), la parte con los datos del paquete TCP. Pueden ser datos de
cualquier protocolo de nivel superior en el nivel de aplicación; los protocolos
más comunes para los que se usan los datos de un paquete TCP son HTTP,
telnet, SSH, FTP, etc.
del receptor.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado
un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el
movimiento de datos y está limitado a 16 bits.
SEGMENTO UDP.
05
TAREA 05: RECONOCER Y CONFIGURAR LOS PROTOCOLOS
EN LA CAPA DE APLICACIÓN DEL MODELO TCP/IP QUE ES
EQUIVALENTE A LAS CAPAS DE SESIÓN, PRESENTACIÓN Y
APLICACIÓN DEL MODELO OSI.
Equipos y Materiales:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows.
Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
Software de simulación de redes.
Software de captura de paquetes.
MS office.
Orden de Ejecución:
Verificar el funcionamiento de algunos protocolos de la capa de Aplicación:
o DHCP.
o Web.
OPERACIÓN.
Servicio DHCP.
Para implementar esta operación
tomaremos en cuenta los siguientes pasos:
2. Para instalar el servicio DHCP, nos ubicamos en el botón inicio/ todos los
programas/ Herramientas administrativas/ Administrador del servidor:
SERVICIO WEB.
Para implementar esta operación tomaremos en cuenta los siguientes pasos:
OBS:
FUNDAMENTO TEÓRICO.
PROTOCOLOS Y FUNCIONALIDAD EN LA CAPA DE APLICACIÓN.
La mayoría de nosotros experimentamos Internet a través de World Wide Web,
servicios de e-mail y programas para compartir archivos. Éstas y muchas otras
aplicaciones nos proporcionan la interfaz adecuada para trabajar con la red de
datos, con la cual podemos enviar y recibir información con relativa facilidad.
Generalmente, las aplicaciones que utilizamos son fáciles de utilizar y el cómo
trabajan estas en la red es transparente para nosotros. Sin embargo, para los
profesionales de redes es importante conocer cómo una aplicación puede
formatear, transmitir e interpretar mensajes que se envían y reciben a través de
la red.
La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. Es la
capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos con la red. Los protocolos de capa de aplicación se utilizan para
intercambiar los datos entre los programas que se ejecutan en los hosts de
origen y destino. Existen muchos protocolos de capa de aplicación y siempre
se desarrollan protocolos nuevos.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del
modelo OSI, la funcionalidad de los protocolos de capa de aplicación de
TCP/IP se adaptan aproximadamente a la estructura de las tres capas
superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.
Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos
que proporcionan intercambio de la información del usuario. Estos protocolos
especifican la información de control y formato necesaria para muchas de las
funciones de comunicación de Internet más comunes. Algunos de los
protocolos TCP/IP son:
1. El protocolo Servicio de nombres de dominio (DNS, Domain Name Service)
se utiliza para resolver nombres de Internet en direcciones IP.
2. El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer
Protocol) se utiliza para transferir archivos que forman las páginas Web de la
World Wide Web.
3. El Protocolo simple de
transferencia de correo (SMTP)
se utiliza para la transferencia de
mensajes de correo y adjuntos.
4. Telnet, un protocolo de emulación
de terminal, se utiliza para
proporcionar acceso remoto a
servidores y a dispositivos de red.
Tamaño del archivo Hosts con la actualización de los nuevos dominios (el
archivo Host se utilizaba, antes de la llegada del DNS, en el cual se
ingresaban todos los nombres y sus respectivos IP).
Dominio raíz.
Éste es el nodo raíz del árbol DNS. No tiene asignado nombre (nulo). A veces
se representa en nombres DNS mediante un punto (.) para designar que el
nombre se encuentra en la raíz o nivel más alto de la jerarquía de dominios.
Los demás dominios parten desde el dominio raíz.
Los servidores DNS del dominio Raíz (Servidor Raíz) son aquellos que tienen
la información referente a los servidores de los dominios de nivel superior.
En la siguiente imagen, tenemos la relación de los servidores raíz que existen
en la actualidad:
Subdominio.
Además de un nombre de segundo nivel que esté registrado con InterNIC, una
gran organización puede subdividir su nombre de dominio registrado
agregando subdivisiones o departamentos representados por una parte de
nombre independiente. A continuación, se muestran ejemplos de nombres de
subdominio:
.sales.microsoft.com
.finance.microsoft.com
Componentes de DNS.
Una solución DNS está compuesta por el servidor o servidores DNS, clientes
DNS y los recursos a los que hacen referencia los registros de recursos en
DNS. Los componentes de una solución DNS se describen en la tabla
siguiente:
Componente Descripción
Consultas DNS.
Una consulta es una solicitud de resolución de nombres que se envía a un
servidor DNS. Hay dos tipos de consultas: recursivas e iterativas.
La finalidad de una solución DNS es permitir a los usuarios el acceso a los
recursos mediante nombres alfanuméricos. Una consulta DNS se genera
cuando la aplicación cliente del DNS solicita al servidor DNS la dirección IP de
un nombre dado. La consulta DNS es la manera en la que el servicio o
aplicación obtiene la dirección IP del recurso para poder tener acceso a él.
Consultas recursivas.
Una consulta recursiva es aquélla realizada a un servidor DNS, en la que el
cliente DNS solicita al servidor DNS que proporcione una respuesta completa a
la consulta. La única respuesta aceptable a una consulta recursiva es la
respuesta completa o una que indique que el nombre no se pudo resolver. Una
consulta recursiva no puede redirigirse a otro servidor DNS.
Consulta iterativa.
El objetivo de una consulta iterativa es que el servidor DNS, que ahora puede
utilizar la consulta recursiva del cliente, es responsable de encontrar una
respuesta a la pregunta del cliente. El servidor DNS buscará una respuesta en
su propia base de datos e incluso consultará servidores DNS de diferentes
niveles del espacio de nombres de dominio para localizar el servidor DNS
segunda conexión, que es un enlace entre los computadores a través del cual
se transfieren los datos.
Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de
usuarios y contraseña encriptada. Por esta razón, se considera un protocolo
inseguro y no se debería utilizar a menos que sea absolutamente necesario.
sftp, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP.
A diferencia de la mayoría de los protocolos utilizados en Internet, FTP requiere
de múltiples puertos de red para funcionar correctamente. Cuando una
aplicación cliente FTP inicia una conexión a un servidor FTP, abre el puerto 21
en el servidor conocido como el puerto de comandos. Se utiliza este puerto
para arrojar todos los comandos al servidor. Cualquier petición de datos desde
el servidor se devuelve al cliente a través del puerto de datos. El número de
puerto para las conexiones de datos y la forma en la que las conexiones son
inicializadas varía dependiendo de si el cliente solicita los datos en modo activo
o en modo pasivo.
A continuación se describen estos modos:
Modo activo.
Modo pasivo.
Debemos tener en cuenta que los bloques del fichero están numerados de
forma correlativa, comenzando en 1. Un paquete de chequeo o reconocimiento
debe de saber reconocer cada paquete de datos antes de que el próximo
pueda ser enviado, y se da por terminada la transferencia cuando el paquete
enviado es inferior a 512 bytes.
Por otra parte otro de los puntos a tener en cuenta es que la gran mayoría de
errores de TFTP causan la finalización de conexión. Si un paquete se pierde se
generará un timeout, después de retransmisión del último paquete.
TFTP utiliza el puerto 69.
PROTOCOLO POP3.
El protocolo POP3 está diseñado para recibir correo, no para enviarlo; le
permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por módem), descargar su correo electrónico mientras tienen
conexión y revisarlo posteriormente incluso estando desconectados. Cabe
mencionar que la mayoría de los clientes de correo incluyen la opción de dejar
los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta.
El protocolo POP3 usa el puerto 110.
PROTOCOLO IMAP.
IMAP es utilizado frecuentemente en redes grandes; por ejemplo los sistemas
de correo de un campus. IMAP les permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus computadoras, ya que el correo está
almacenado en el servidor.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre
POP, que es el otro protocolo empleado para obtener correo desde un servidor.
Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro
lado, es más complejo que POP ya que permite visualizar los mensajes de
manera remota y no descargando los mensajes como lo hace POP. Se conecta
al servidor por el puerto 143 (TCP).
TELNET.
Mucho antes de que existieran las
computadoras de escritorio con
interfaces gráficas sofisticadas, las
personas utilizaban sistemas basados
en textos que eran simplemente
terminales conectadas físicamente a
una computadora central. Una vez que
las redes estuvieran disponibles, las
personas necesitaban acceder en forma remota a los sistemas informáticos de
la misma manera en que lo hacían con las terminales conectadas en forma
directa.
Telnet se desarrolló para satisfacer esta necesidad. Telnet se remonta a
principios de la década de los setenta y se encuentra entre los servicios y
protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP. Telnet
proporciona un método estándar de emulación de dispositivos de terminal
basados en texto en la red de datos. El protocolo y el software del cliente que
implementa el protocolo comúnmente se definen como Telnet.
Con telnet podemos acceder a ordenadores remotos, estableciendo conexión
directa con ellos. En la actualidad lo normal es que las conexiones telnet se
hagan vía Internet, usando el puerto 23.
PROTOCOLO SNMP.
SNMP (Simple Network Management Protocol), en sus distintas versiones, es
un conjunto de aplicaciones de gestión de red que emplea los servicios
ofrecidos por TCP/IP, y que ha llegado a convertirse en un estándar. Surge a
raíz del interés mostrado por la IAB (Internet ActivitiesBoard) en encontrar un
protocolo de gestión que fuese válido para la red Internet, dada la necesidad
del mismo debido a las grandes dimensiones que estaba tomando. Los tres
grupos de trabajo que inicialmente se formaron llegaron a conclusiones
distintas, siendo finalmente el SNMP (RFC 1098) el adoptado, incluyendo éste
algunos de los aspectos más relevantes presentados por los otros dos: HEMS
(High-Level Management System) y SGMP (Simple Gateway Monitoring
Protocol).
Una red administrada con SNMP está compuesta por los tres componentes
clave que se detallan a continuación:
Los cinco tipos de mensajes SNMP intercambiados entre los Agentes y los
Administradores, son:
Set Request. Una petición del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.
PROTOCOLO NNTP.
Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado
para el NNTP. Sin embargo cuando los clientes se conectan al servidor de
noticias mediante SSL se utiliza el puerto 563.
06
TAREA 06: DETECCIÓN Y CORRECCIÓN DE PROBLEMAS EN
LAS REDES DE DATOS.
Equipos y Materiales:
Computadora con microprocesadores core 2 Dúo o de mayor capacidad.
Sistema operativo Windows.
Una Máquina virtual con un servidor, que podría ser cualquiera de los
siguientes:
o Servidor Microsoft (Windows 2003 o Windows 2008).
o Servidor Linux (Centos, Debian o algún otro).
Software de simulación de redes.
Software de captura de paquetes.
MS office.
Orden de Ejecución:
Detección de problemas en la red de datos.
Verificación de la velocidad, tráfico y seguridad en la red de datos.
OPERACIÓN.
DETECCIÓN DE PROBLEMAS EN LA RED DE DATOS.
Para detectar problemas y brindar la solución más efectiva en la red, en primer
lugar debemos consultar al usuario que informó sobre el problema, de tal
manera que tengamos los detalles referentes a este y poder establecer un
proceso de solución.
Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias
tales como:
Verificar las conexiones de red:
o Puede que U.D encuentre las conexiones de red desconectadas, ya sea
que se trate de una red de cable o inalámbrica.
Una vez resuelto el problema, documéntelo para que pueda utilizar estos
procedimientos para este problema cuando se repita o para problemas
similares.
Para que U.D pueda realizar estos pasos en forma detallada, hará una
verificación del funcionamiento de la red en su respectivo taller de aprendizaje,
para esto el instructor lo guiará y pedirá un informe detallado.
OPERACIÓN.
Para empezar, debemos ingresar a la interfaz gráfica del Access Point, para
esto utilizaremos el Access Point de marca TP-LINK y modelo: TL-WA500G, el
instructor puede utilizar uno diferente.
Existen también otros métodos de seguridad, como por ejemplo el filtro por
MAC:
FUNDAMENTO TEÓRICO.
MÉTODOS DE SEGURIDAD PARA REDES.
Entre los principales métodos de seguridad
para redes, tenemos:
AirSnort.
KoreK.
Aircrack.
WepLab.
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión
previa, que se podría considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que WPA2 se puede inferir que es
la versión certificada del estándar 802.11i.
6. VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual
Private Network, es una tecnología de red que permite una extensión de la
red local sobre una red pública o no controlada, como por ejemplo Internet.
07
TAREA 07: ENTENDER LA IMPORTANCIA DE REALIZAR UN
ADECUADO CABLEADO ESTRUCTURADO.
Equipos y Materiales:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows.
Orden de Ejecución:
Realizar un estudio sobre las ventajas y desventajas que brinda la
implementación del cableado estructurado.
OPERACIÓN:
FUNDAMENTO TEÓRICO.
¿QUÉ TAN IMPORTANTE ES EL CABLEADO ESTRUCTURADO?
CABLEADO ESTRUCTURADO.
ESPECIFICACIONES DE INSTALACIÓN.
Hay diversos subsistemas relacionados con el sistema de cableado
estructurado. Cada subsistema realiza funciones determinadas para proveer
servicios de datos y voz en toda la infraestructura:
1. Punto de demarcación dentro de las instalaciones de entrada de servicio.
2. Sala de equipamiento (ER).
3. Sala de telecomunicaciones (TR).
4. Área de trabajo (WA).
5. MDF e IDF.
6. Cableado backbone, también conocido como cableado vertical.
7. Cableado de distribución, también conocido como cableado horizontal.
8. Conexiones a tierra.
ESTÁNDARES TIA/EIA.
Aunque hay muchos estándares y suplementos, los que vamos a enumerar son
los que los instaladores de cableado utilizan con más frecuencia:
Sala de equipamiento.
Para definir esta sala, se considerarán aspectos estructurales tales como su
ubicación, identificando sobre un plano las posibilidades de ubicación; el
tamaño que tendrá es un aspecto muy importante porque dependiendo de esto
se podrá saber cuánto espacio de suelo se podrá utilizar para la colocación de
los equipos, así mismo del espacio en las paredes para colocar paneles de
parcheo u otros equipos. La localización de las tomas de corriente será
importante, ya que si no existen suficientes, no están cerca del espacio de
colocación de los equipos o no cumplen con las especificaciones técnicas, se
tendrá que considerar la instalación de éstos.
Deberá tener facilidad de acceso, con puertas que abren hacia fuera del cuarto
de equipos, y los accesos de los servicios también deberán ser factibles. Todo
esto de acuerdo con el estándar EIA/TIA569.
Sala de telecomunicaciones.
Las consideraciones para el cuarto de comunicaciones
serán las mismas que para el cuarto de equipos, en
cuanto a los espacios, servicios, instalaciones, medidas,
etc., y habrá que tomar en cuenta los accesos a las rutas de las ducterías del
backbone (cuando estas ya existen). Adicional a esto se deberá considerar el
montaje de los equipos de terminación del cableado (paneles de parcheo), el
equipo activo y las terminaciones de algunos otros servicios como telefonía y
video. Es de hacer notar que el cuarto de telecomunicaciones deberá ser de
uso exclusivo para estos equipos.
Áreas de trabajo.
Un área de trabajo es el área a la que
una sala de telecomunicaciones (TR)
en particular presta servicios
Uno para datos y otro para voz. Como se mencionó anteriormente, se debe
tener en cuenta la reserva de espacio para otros servicios y futuras
expansiones.
MDF, IDF.
Por varias razones, la mayoría de las redes tienen varias
TR. Si una red está distribuida en varios pisos o edificios,
se necesita una TR para cada piso de cada edificio. Los
medios sólo pueden recorrer cierta distancia antes de que
la señal se comience a degradar o atenuar. Es por ello
que las TR están ubicadas a distancias definidas dentro
de la LAN para ofrecer conexiones a los switches, con el
fin de garantizar el rendimiento deseado de la red. Estas
TR contienen equipos como repetidores, hubs, puentes,
switches, routers, etc, que son necesarios para regenerar
las señales.
Al final tendremos las ubicaciones de los IDF de cada uno de los edificios y de
cada piso así como del MDF que recibirá las conexiones de todos los IDF y los
servicios del exterior.
reciba también las conexiones de los demás pisos. Esto también determinará
otros detalles tales como la densidad de cableado que se llevará por una ruta
común y la llegada de los servicios.
Las rutas del backbone deberán ser lo más vertical posible, es decir, la
ubicación de los cuartos de comunicaciones será óptima si se encuentran uno
sobre otro y se ducteará con por lo menos 3 tubos Conduit de 4” (según el
estándar EIA/TIA569) que serán suficientes para el paso del cableado vertical.
En los casos en que no se puedan colocar los cuartos alineados, se diseñará
una ruta que los conecte y ésta no deberá tener más de dos curvas de 90°
entre cada dos registros.
El resultado obtenido será un plano con las rutas del backbone del campus y el
backbone de cada uno de los edificios, en el que se indican las ubicaciones de
los registros y cuantos tubos existen entre ellos así como sus características y
acotaciones. De este plano se obtendrá la lista de los materiales a utilizar para
su instalación. Los materiales más comunes en este diseño serán tubos
Conduit, tubos de PVC, material de construcción para los registros o en su
caso registros metálicos y las bases de los ductos.
Para este tipo de rutas se pueden utilizar tubos Conduit o tubos de PVC de 1” a
2” y siempre se deberán colocar registros para facilitar la instalación del
cableado. Aunque el estándar recomienda varias soluciones como el
trenchduct, el flushduct, etc., por lo que utilizar tubería se convierte en la mejor
opción.
En este punto se decidirá también que medio se utilizará, ya sea cables de par
trenzado o fibra óptica. Haciendo un análisis costo – beneficio, se determinará
si el cableado será de cobre, que es más barato pero tiene la limitante de la
distancia y la susceptibilidad a interferencias electromagnéticas, o si será de
fibra óptica, que no tiene problemas por distancias o interferencias pero el
costo es mucho más elevado así como la dificultad para instalarla.
Así mismo se obtendrá la lista de los materiales a utilizar, que pueden incluir
canaletas, tubos, cualquier material para fijar los ductos a la pared, tales como
taquetes, pijas, abrazaderas, unicanal, etc, y haciendo el cálculo de cuantos
cables se recibirán se obtendrá el número de paneles de parcheo, racks para
montarlo, conectores (plugs y jacks), las cajas para las salidas (en caso de que
sean ductos ocultos, sólo los faceplates o carátulas) y dependiendo del número
de estaciones de trabajo y dispositivos conectados, se obtendrá el número de
switches, hubs y demás equipo activo.
Todas las acciones que se deben realizar hasta este momento se pueden
graficar con la ayuda de programas tales como AutoCAD, que facilitarán el
dibujo, la ubicación de las áreas de trabajo, acotar y dibujar a escala y tener
una perspectiva general del proyecto; así mismo son muy útiles programas de
hojas de cálculo como Excel, Lotus 123, para hacer la lista de materiales, ya
que permitirán hacer cálculos
de costos, manipular datos de
distancias, cantidades, etc.,
obteniendo actualizaciones
automáticas de todos los
datos.
Aquí se pueden apreciar las conexiones de red en la parte inferior del falso
piso, este método permite una menor visualización del cableado estructurado.
En este caso se debe tener el cuidado para que las canaletas traten de ser
poco visibles y lograr una mejor apariencia del área de trabajo.
Instalación sobre plafón:
CONEXIONES A TIERRA.
Los sistemas de tierras físicas son un elemento muy importante, por lo que se
deberá prestar especial atención. Es necesario un sistema de tierra física para
la alimentación eléctrica, pero también será necesario un sistema de tierra
dedicado para el sistema de telecomunicaciones.
08
TAREA 08: INSPECCIÓN DEL LUGAR, LECTURA DE PLANOS
Y PLANIFICACIÓN PREVIA A LA INSTALACIÓN.
Equipos y Materiales:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows.
Software para diagramación e implementación de planos básicos.
Cinta métrica.
Orden de Ejecución:
Inspeccionar el ambiente de trabajo.
Diseñar un plano básico del ambiente de trabajo previo a la instalación del
cableado estructurado.
OPERACIÓN:
INSPECCIONAR EL AMBIENTE DE TRABAJO.
|
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
OPERACIÓN:
DISEÑAR UN PLANO BÁSICO DEL AMBIENTE DE TRABAJO PREVIO A LA
INSTALACIÓN DEL CABLEADO ESTRUCTURADO.
10. Para esto también debemos ser cuidadosos de indicar correctamente las
distancias y tamaños.
13. Para el caso en que la información de los equipos, usuarios, Ip, etc. Se
encuentre en un listado de datos creado en Excel ò algún otro programa
que almacene datos y sea compatible con Visio, podremos vincular las
formas a estos datos.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222
PROTOCOLOS DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
Para vincular estos datos a las formas, hacemos clic en la ficha datos, luego
hacemos clic en la herramienta “Vincular Datos a formas” y aparecerá un
asistente, en el cual indicaremos el archivo de Excel a utilizar:
FUNDAMENTO TEÓRICO:
PREPARACIÓN PREVIA A LA INSTALACIÓN DEL CABLEADO
ESTRUCTURADO:
Para realizar el cableado en forma correcta, debemos realizar un estudio
previo, para esto debemos tener en cuenta diversos puntos entre los cuales,
podríamos citar:
Verificar la estructura física de la sede, incluyendo plan de distribución
(agua, energía eléctrica, etc.).
Definir la distribución de canaletas (esto variará dependiendo si el edificio fue
diseñado para tener una red de datos), verificar la ubicación de los buitrones
(Huecos que se dejan en las losas para pasar tuberías, o para ventilar e
iluminar un espacio, son fundamentales para el manejo del cableado por
facilidad en la distribución, seguridad y estética), salidas de emergencia, y
otros.
Definir el tendido de cables y tomas.
Elección del lugar para el MDF e IDFs, tomando en cuenta las
especificaciones ambientales y de seguridad adecuadas.
Bosquejo general de la estructura de cada uno de los rack tanto en el MDF e
IDF.
Definir los esquemas de topología de red física y tecnología a utilizar.
Tener claro el número de subredes necesarias y host en cada una de las
redes.
Estructura general del Backbone y del cableado horizontal.
Realizar un diagrama jerárquico de los dispositivos de red.
Seleccionar cada uno de los dispositivos y sus referencias más importantes.
Realizar un resumen simple de los servidores e impresoras que se
manejarán.
Selección del enlace con sus sedes alternas y su conexión a Internet, si
fuese necesario.
Permite que se identifiquen todos los temas que pueden afectar la instalación.
Son varias las preguntas claves que se deben hacer durante una inspección
del sitio:
1. ¿Concuerdan los planos con las ubicaciones indicadas?
2. ¿Hay áreas con falsos techos (llamados también placas de techo, cielo raso
o techo plenum? Y si hubiesen, ¿qué características tienen?
3. ¿Hay áreas específicas para el almacenamiento para los materiales?
4. ¿Hay horarios especiales de trabajo?, ya que quizás no se quiere afectar el
trabajo del personal durante la colocación del cableado.
5. ¿Hay requisitos especiales de seguridad? Esto es de suma importancia,
especialmente en las fábricas en las cuales tienen regímenes de seguridad
muy específicos.
6. ¿Existen materiales peligrosos en el edificio?. Etc.
Documentos necesarios:
Existen diferentes tipos de planos que serían de gran utilidad para definir el
trabajo a realizar:
Planos de piso.
Planos T para la colocación de los teléfonos.
Planos E para consulta sobre el sistema eléctrico.
Diagrama de amueblamiento para ayudar a determinar la colocación de las
tomas.
Planos A para descubrir las características arquitectónicas y trayectos
disponibles para los cables, etc.
Ejemplo:
Primero tenemos un esquema general, por ejemplo, tenemos una sede central
y algunas sucursales:
09
Equipos y Materiales:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows.
MS Excel.
Orden de Ejecución:
Generar el listado de herramientas y equipos necesarios para realizar el
cableado estructurado.
OPERACIÓN:
GENERAR EL LISTADO DE HERRAMIENTAS Y EQUIPOS NECESARIOS
PARA REALIZAR EL CABLEADO ESTRUCTURADO.
2. Este libro de Excel debe tener una hoja con la información de las
herramientas y en otra hoja la de los equipos.
4. El participante, gracias a este listado, podrá tener una idea más clara con
respecto a los gastos que son necesarios para realizar este tipo de trabajos.
Pelador de cables.
Patch Cord :
Existen los patch cord directo y cruzado, los cuales
se generan a partir del cable UTP.
Normalmente utilizamos el patch cord directo, el cual
nos permite conectar el switch al patch panel, y de la
roseta o toma final a la estación de trabajo.
El patch cord cruzado sirve para conectar
dispositivos iguales, por ejemplo, dos PC’s, dos
switch, etc.
Tijeras de electricista
Alicate de corte
Herramienta de impacto.
Trench duct.
Faceplate rj45
10
Equipos y Materiales:
Canaletas de diversos tipos y anchos (esto dependerá de cuantos cables se
colocarán por su interior).
Algunas canaletas tienen la opción de pegado pero otras más bien son para
entornillar en las diferentes superficies del lugar, ya sea en las paredes por
ejemplo, por esto en algunos casos serán necesarios tornillos, tarugos y un
taladro con broca para cemento.
Arco de sierra para cortar las canaletas.
Lima para mejorar el acabado luego de los cortes.
Cinta métrica.
Destornillador.
Orden de Ejecución:
Establecer el tipo de canaleta necesario para realizar el cableado
estructurado.
Colocación de las canaletas y del cable UTP a través de estas.
OPERACIÓN:
Canaletas de piso.
OPERACIÓN:
COLOCACIÓN DE LAS CANALETAS Y DEL CABLE UTP A TRAVÉS DE
ESTAS.
2. Abrimos las canaletas y las ubicamos en sus posiciones para realizar las
mediciones:
5. Finalmente colocaremos los soportes de las rosetas sobre las canaletas para
que se coloquen luego los puntos de red y se puedan conectar los equipos.
FUNDAMENTO TEÓRICO.
CANALETAS PARA CABLES DE RED.
Las canaletas nos permitirán colocar los cables en forma ordenada y rápida.
También se debe tener en cuenta que las canaletas deben tratar de que el
cableado pase desapercibido.
Las canaletas normalmente son de material PVC rígido.
Entre los tipos más importantes de canaletas, tenemos:
TIPO CERRADA.
Bandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a
la vista o en falso techo.
Utilizadas tanto para instalaciones eléctricas, de
comunicación o data.
Este tipo de canaleta tiene la ventaja de poder
recorrer áreas sin techar si se cuenta con la tapa
adecuada.
Fabricadas en espesores y dimensiones según la
especificación del cliente.
CANAL SALVACABLES:
Diseñado especialmente para proteger y decorar el paso de cables de:
telefonía, electricidad, megafonía, computadores, etc. por suelos de oficinas.
11
TAREA 11: INSTALAR LOS JACK RJ45 EN LOS CABLES UTP
Y COLOCACIÓN DE LAS ROSETAS.
Equipos y Materiales:
Cable UTP.
Conectores hembra RJ-45 (Jack’s rj45).
Impact Tools.
Alicate de corte.
Cuchilla de electricista.
Pelador de cables.
Orden de Ejecución:
Instalar los Jack’s Rj45 en los cables UTP.
Colocación de los Jack’s Rj45 en las rosetas.
OPERACIÓN:
INSTALAR LOS JACK’S RJ45 EN LOS CABLES UTP.
1. Primero, antes que todo debemos calcular el tamaño del cable que se
necesitará, para esto debemos tener clara la ubicación del gabinete o racks
de telecomunicaciones y donde estarán ubicadas las PC’s.
OPERACIÓN:
COLOCACIÓN DE LOS JACK’S RJ45 EN LAS ROSETAS.
1. Debemos ya disponer de los Jack’s RJ45 preparados con los cables UTP (el
procedimiento se indicó en la tarea anterior).
FUNDAMENTO TEÓRICO.
RJ45 EN CABLES UTP Y LAS ROSETAS EN SUS DIFERENTES TIPOS.
Ancho de
Categoría banda Aplicaciones Notas
(MHz)
No descrito en las
Líneas telefónicas y
Categoría recomendaciones del EIA/TIA. No
0,4 módem de banda
1 es adecuado para sistemas
ancha.
modernos.
No descrito en las
Cable para conexión de
Categoría recomendaciones del EIA/TIA. No
antiguos terminales
2 es adecuado para sistemas
como el IBM 3270.
modernos.
Categoría
20MHz 16 Mbit/s Token Ring
4
250MHz
Categoría (500MHz 10GBASE-T Ethernet
6e según otras (en desarrollo)
fuentes)
Dónde:
HERRAMIENTA DE IMPACTO.
Estas herramientas tienen unas pequeñas cuchillas de
precisión endurecidas y en algunos modelos son
intercambiables, estas deben estar diseñadas para
permitir la inserción rápida y fácil del cable en el
contacto, proporcionando una terminación fuerte que
resiste la corrosión.
Aunque hoy en día hay algunos Jack que no requieren de esta herramienta
para poder insertarles los cables, ya que vienen con un aditamento especial.
Equipos y Materiales:
Rack de telecomunicaciones.
Patch Panel.
Impact tool.
Alicate de corte.
Etiquetador.
Orden de Ejecución:
Colocación del rack de telecomunicaciones.
Colocación del cableado en el Patch Panel.
Etiquetado en el Patch Panel y colocación de los equipos de
comunicaciones.
OPERACIÓN:
COLOCACIÓN DEL RACK Ó GABINETE DE TELECOMUNICACIONES.
OPERACIÓN:
COLOCACIÓN DEL CABLEADO EN EL PATCH PANEL.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Una vez colocado el rack o gabinete de telecomunicaciones, procederemos
a preparar el Patch Panel.
E
En otros casos, se deben colocar en los cables unos Jack’s Rj45 y estos irán
empotrados en el Patch Panel.
OPERACIÓN:
ETIQUETADO EN EL PATCH PANEL Y COLOCACIÓN DE LOS EQUIPOS
DE COMUNICACIONES.
Para realizar esta operación ejecutaremos el siguiente procedimiento:
1. Debemos tener cuidado al colocar las etiquetas identificadoras de los puntos
de red en el Patch panel, ya que esto permitirá identificarlos en forma rápida
en el caso de alguna falla o avería.
FUNDAMENTO TEÓRICO:
Instalación del gabinete de telecomunicaciones, colocación del cableado en el
Panel de Conexiones y colocación de los equipos de red.
Para realizar estos procedimientos, es muy importante tener claros algunos
puntos referentes a los gabinetes o racks de comunicaciones, patch pannels y
los equipos que se colocarían en estos espacios.
GABINETE DE TELECOMUNICACIONES.
El gabinete de Telecomunicaciones es un
mueble diseñado para alojar los equipos activos
y pasivos, responsables de toda la conectividad
de la Institución. Su diseño está pensado para
alojar apropiadamente, diferentes dispositivos
que presentan diferentes servicios. Dichos
dispositivos se nombran a continuación:
UPS.
Estabilizadores de voltaje.
Supresor de picos.
Modem
Patch Panel
Switch
Router.
Servidores para rack.
eléctrica tras un corte en el fluido eléctrico, a todos los dispositivos que tenga
conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la
energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión
y eliminando armónicos de la red en el caso de usar corriente alterna.
Los UPS dan energía eléctrica a equipos cuyo funcionamiento continuo es
crítico, como pueden ser aparatos médicos, industriales o informáticos
(Ejemplo: Servidores) que, como se ha mencionado anteriormente, requieren
tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de
estar en todo momento operativos y sin fallos (picos o caídas de tensión).
Estabilizadores de voltaje.
Es un dispositivo electrónico que permite corregir el
voltaje existente en la línea de energía eléctrica. Se le
denomina Estabilizador de voltaje o Tensión porque
tiene la habilidad de corregir tanto defectos como
excesos en el voltaje de línea.
El primer argumento por el cual es aceptable
protegerse con un Estabilizador de voltaje es que en casi todas las
instalaciones eléctricas existen motores, heladeras, aire acondicionado,
ascensores, motores industriales; cuando estos arrancan generan disturbios en
la red eléctrica y el más común de esos disturbios es una “Caída de Voltaje”.
Supresor de picos.
Modem.
El módem es un dispositivo que permite
conectar dos ordenadores remotos utilizando
la línea telefónica de forma que puedan
intercambiar información entre sí. El módem
es uno de los métodos más extendidos para la
interconexión de ordenadores por su sencillez
y bajo costo.
La gran cobertura de la red telefónica
convencional posibilita la casi inmediata
conexión de dos ordenadores si se utiliza módems. El módem es por todas
estas razones el método más popular de acceso a la Internet por parte de los
usuarios privados y también de muchas empresas.
Switch.
Un conmutador o switch es un dispositivo digital
de lógica de interconexión de redes de
computadores que opera en la capa de enlace de
datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de
red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.
Router.
Es un dispositivo de hardware usado para la
interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos
entre ellas o determinar la mejor ruta que deben
tomar.
Al ser rackeables, estos equipos podrán utilizar menos espacio y serán más
fáciles de reubicar.
Estos dispositivos cumplirán con otras
especificaciones de ventilación debido al
tamaño reducido.
Equipos y Materiales:
Cable UTP.
Conectores macho RJ-45 (Plug rj45).
RJ45 Crimping Tools.
Alicate de corte.
Cuchilla de electricista.
Pelador de cables.
LanTester.
Orden de Ejecución:
Elaborar un cable Patch cord directo con UTP.
Verificar la operatividad del cable patch cord directo.
Elaborar un cable Patch cord cruzado con UTP.
Verificar la operatividad del cable patch cord cruzado.
OPERACIÓN:
ELABORAR UN CABLE PATCH CORD DIRECTO CON UTP.
1. Para elaborar estos cables que servirán para enlazar los conectores del
patch panel al switch y el conector de la roseta al conector RJ45 de la NIC
de la PC debemos ser muy cuidadosos y recuerde que la práctica lo ayudará
a hacerlo mejor y más rápido.
NORMA T568B:
5. Luego debemos cortar una distancia adecuada y emparejar los cables para
colocarlos en el interior del plug RJ45.
En esta parte es importantísimo que nos fijemos que los colores están bien
colocados y los cables han podido llegar hasta
el fondo, además debe ingresar una pequeña
parte del revestimiento en el interior del plug
para proporcionar mejor estabilidad y
presencia.
OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD DIRECTO.
OPERACIÓN:
ELABORAR UN CABLE PATCH CORD CRUZADO CON UTP.
Para llevar a cabo esta operación realizaremos
el siguiente procedimiento:
OPERACIÓN:
VERIFICAR LA OPERATIVIDAD DEL CABLE PATCH CORD CRUZADO.
Para llevar a cabo esta operación realizaremos el siguiente procedimiento:
Extremo 1 Extremo 2
FUNDAMENTO TEÓRICO:
ELABORACIÓN DE CABLES PATCH CORD:
Para elaborar estos formatos para cables, se deben seguir normas específicas,
las cuales son:
TIA/EIA-568-B.
El estándar TIA/EIA568B aparece gracias a la contribución de más de 60
organizaciones, incluyendo fabricantes, usuarios finales, y consultoras. Esto
comienza cuando en 1985 la Asociación para la Industria de las
Comunicaciones y las Computadoras (CCIA) solicitó a la Alianza de Industrias
de Electrónica (EIA), una organización de Normalización, que definiera un
estándar para el cableado de sistemas de telecomunicaciones. EIA acordó el
desarrollo de un conjunto de estándares, y se formó el comité TR-42, con
nueve subcomités para desarrollar los trabajos de estandarización.
El color primario de los pares es azul (par 1), naranja (par 2), verde (par 3) y
marrón (par 4). Cada par consiste en un conductor de color sólido y un
segundo conductor que es blanco con una línea del mismo color. Las
asignaciones específicas de pares de pines de conectores varían entre los
estándares T568A y T568B.
con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del
extremo izquierdo.
OBS:
Si en ambos extremos del cable UTP,
colocamos el T568A o T568B (ambos
extremos iguales) estaremos
implementando un cable patch cord directo,
utilizado para conectar las PCs
directamente al switch ò para los cables
que se utilizan para conectar la toma final
del cableado horizontal al equipo y del
switch al patch panel.
El cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla
todos los estándares de testeo indicados.
Si los componentes de los varios estándares de cables son mezclados entre sí,
el rendimiento de la señal quedará limitado a la menor categoría que todas las
partes cumplan.
ANSI/TIA/EIA-568-B.3-2001.
El conector multimodo o una parte visible del mismo tendrán color beige. El
adaptador multimodo o de salida se identificará por el color beige. El conector
monomodo o una parte visible de la misma serán de color azul.
La caja de salida deberá tener la capacidad para fijar el cable de fibra óptica y
ofrecer un radio mínimo de curvatura de fibra de 25 mm.
14
TAREA 14: INSTALACIÓN DE ANEXOS ANALÓGICOS
CONVENCIONALES Y TELÉFONOS IP.
Tanta prisa tenemos por hacer, escribir y dejar oír nuestra voz en
el silencio de la eternidad, que olvidamos lo único realmente
importante: vivir.
….. Robert Louis Stevenson
Equipos y Materiales:
Teléfono convencional.
Teléfono IP.
Tenaza crimpadora.
Tijera de electricista (opcional).
Cable telefónico.
Cable UTP.
Conectores RJ.
Central telefónica.
Servidor Asterisk.
Orden de Ejecución:
Instalar anexos en una red de telefonía convencional.
Instalar teléfonos IP en la red de datos.
OPERACIÓN:
INSTALAR ANEXOS EN UNA RED DE TELEFONÍA CONVENCIONAL.
Para esto, se deberá tener un rack para datos y un rack para voz o por lo
menos un patch panel para datos y otro para voz en un mismo Rack:
RJ-9.
Dispone de 4 vías de conexión y es de un tamaño muy reducido.
Se utiliza habitualmente para la construcción del latiguillo que une el auricular
con la base del teléfono.
RJ-11.
Posiblemente sea el más extendido
en las instalaciones de telefonía
analógica (RTB).
RJ-45.
Este conector es ampliamente utilizado en redes informáticas, pero también
está muy extendido su uso en instalaciones de telefonía digital (RDSI). De un
tamaño mayor a los anteriores (RJ-9 y RJ-11), utiliza 8 vías de conexión.
Para su conexión es necesaria una herramienta especial denominada
crimpadora. Así, a la operación de engastar conectores telefónicos tipo RJ, se
le denomina habitualmente crimpado.
En cualquier caso, dos son los hilos a conectar a los bornes etiquetados
como L1 y L2.
OBS:
Para el caso en que se utilicen Jack’s RJ
45 y cable UTP (cable trenzado de 8
hilos) se realizará la conexión de forma
muy parecida que en el caso del
cableado para red de datos (para
conectar las PC’s), el cable se colocará
por las canaletas y luego llegará a un
patch panel para voz, del cual no se
conectará al switch sino a una regleta para luego conectarla a la central
telefónica.
Para esta ocasión podemos utilizar el par de cables azul (hilo azul e hilo
blanco/azul) del cable que se estaría utilizando para datos, pero debemos
tener presente que para esto se debe informar al cliente, ya que es un
método para ahorrar costos pero dependiendo del tráfico de llamadas
puede afectar un poco la velocidad de la red de datos.
OBS: Para el caso en que se tengan centrales con pocas líneas (para fines
de enseñanza) se pueden conectar sin necesidad de las regletas pero si se
necesitan conectar una gran cantidad de abonados si son muy necesarias.
c. Debemos abrir las cubiertas con mucho cuidado, para esto debemos
seguir las instrucciones en forma detallada que se indica en las
imágenes:
Escriba el Código del programador del nivel del instalador definido durante la
instalación de la Consola de mantenimiento KX-TEA308.
Haga clic en la casilla de verificación para conectarse a la central.
Escriba la contraseña del sistema.
(por defecto: 1234).
Seleccione el método de
conexión.
Haga clic en Aceptar para
registrarse.
Se iniciará la Configuración
rápida.
Siga las instrucciones que
aparecen en pantalla y asigne los
elementos como se indica.
OPERACIÓN:
INSTALAR TELÉFONOS IP EN LA RED DE DATOS.
Puede ser un
servidor Asterisk o
una central IP.
2. Para este ejercicio, el instructor indicará las ubicaciones cerca a los equipos
de cómputo de los usuarios.
Puede ser un
servidor Asterisk o
una central IP.
10. Si deseamos colocarlo en la pared, también tiene unos soportes para eso,
para ver el procedimiento se tiene la siguiente imagen:
11. Ahora veamos las funciones que tiene este teléfono, para ello utilizaremos
la siguiente imagen:
Ahora, para utilizar este equipo en forma específica, debemos tener en cuenta
los procedimientos (los cuales se encuentran en el manual del equipo):
FUNDAMENTO TEÓRICO.
CONCEPTOS PREVIOS.
Para empezar, nosotros debemos tener presente que si bien es cierto, se
puede aprovechar el cableado de datos para la red de voz, y que actualmente
la idea predominante es que voz y datos puedan utilizar la misma estructura de
cableado (por ejemplo la telefonía IP), en algunos casos aún nos
encontraremos con el método de cableado telefónico convencional y por ello
repasaremos algunos procedimientos relacionados al tipo de cableado que se
requeriría en ambos casos.
TELEFONÍA CONVENCIONAL.
Para el caso de la telefonía convencional debemos tener presente que la
instalación interior dispone solo de teléfonos convencionales.
TELEFONÍA IP.
La telefonía IP permite a los usuarios establecer llamadas de voz y fax sobre
conexiones IP (redes de datos corporativos, Intranets, Extranet, Internet, etc.),
y a la vez reducir considerablemente el presupuesto correspondiente al servicio
telefónico, llegando inclusive a eliminarlo por completo en lo que se refiere a la
comunicación interna entre sucursales de una empresa o de un grupo de
empresas.
Cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se
comprime y se envía en paquetes de datos IP. Estos paquetes se envían a
través de Internet a la persona con la que estamos hablando. Cuando alcanzan
Cliente.
Servidores.
Adaptadores ATA:
15
TAREA 15: INSTALACIÓN Y CONFIGURACIÓN DE CÁMARAS IP
PARA VIGILANCIA.
En esta tarea trataremos las siguientes Operaciones:
Equipos y Materiales:
Cámara IP.
Cable UTP.
Conectores RJ 45.
Software de instalación.
Orden de Ejecución:
Importancia del monitoreo por cámaras IP.
Instalación de cámaras IP.
Configuración y pruebas de monitoreo.
OPERACIÓN:
IMPORTANCIA DEL MONITOREO POR CÁMARAS IP.
Preguntas:
1. ¿Son necesarias las cámaras IP en el ambiente de trabajo? – Explique.
2. ¿Cuáles son las ubicaciones en donde se requieren estas cámaras IP? –
Explique.
3. Existen diferentes modelos de cámaras IP, ¿Cuál recomendaría y por qué?
12. Al finalizar, nos indicará el IP para acceso vía WEB, debemos recordar que
para acceder debemos contar en nuestro equipo con un IP perteneciente a
la misma red:
FUNDAMENTO TEÓRICO,
CÁMARA IP.
Una cámara IP (que también recibe el nombre de cámara de red) puede
describirse como una cámara y un ordenador combinados para formar una
única unidad inteligente. Captura y envía vídeo directamente a través de una
red IP, como una LAN, intranet o Internet, y permite a los usuarios ver y/o
gestionar la cámara con un navegador Web estándar o con software de gestión
de vídeo en cualquier equipo local o remoto conectado a una red. Permite a
usuarios autorizados de distintas ubicaciones acceder simultáneamente a las
imágenes captadas por la misma cámara IP de red.