Está en la página 1de 17

INSTITUTO TECNICO IMTEL

“Formándonos para el futuro”


Técnico Laboral En Instalación Y Reparación De Redes Y Líneas De
Telecomunicaciones
DISEÑO DE REDES LOCALES
Presentado Por: Astrid Natalia Carrero Ramírez.

CAPÍTULO 1.
SWITCHES PARA REDES LOCALES.

CONTENIDO

1. ¿QUÉ ES UN SWITCH EN INFORMÁTICA?

2. CARACTERÍSTICAS DE LOS SWITCHES

3. OBJETIVO DE UN SWITCH

4. ¿CÓMO FUNCIONA UN SWITCH?

5. USOS DE UN SWITCH

6. PARTES DE UN SWITCH Y SUS FUNCIONES

7. CONECTORES Y SUS CARACTERÍSTICAS

8. TIPOS DE SWITCH EXISTENTES

9. ¿QUÉ ES UN SWITCH POE?


Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

1. ¿QUÉ ES UN SWITCH EN INFORMÁTICA?

 En el área de la informática al switch se le


conoce como el dispositivo que en nuestra
vida cotidiana nos permite utilizarlo como
un mecanismo de comunicación. Se emplea
ampliamente en las redes que permiten la
transferencia de datos de un usuario. Par
que esta transferencia se genere de manera
eficaz, es necesario que el hardware esté en
óptimas condiciones. Lo ideal es que cuente con una capacidad de 10 gbps.
En algunas partes se les conoce coloquialmente como conmutador, ya que permiten la
comunicación de datos utilizando eficientes técnicas de conmutación. De hecho, en muchas
organizaciones se volvió una herramienta imprescindible de comunicación. Esto es posible, ya
que al ser una herramienta de interconexión, permite que dos o más personas se comuniquen
entre sí de manera privada. El servicio de Ethernet es clave para un correcto funcionamiento. La
gran flexibilidad de Ethernet como tecnología implícita en los switches, ha propiciado una
enorme tolerancia a la hora de establecer las configuraciones y topologías de las redes basadas en
Ethernet, utilizadas en prácticamente el 100 % de las redes LAN cableadas del mundo. Que van
desde redes pequeñas de uso doméstico, con unos pocos equipos, hasta grandes redes
corporativas con miles de equipos conectados.

2. CARACTERÍSTICAS DE LOS SWITCH

 Permiten la interacción con todo tipo de dispositivos ingresados en la red cableada, equipos
de cómputo de escritorio, dispositivos router, all in one, laptop, access point, servidores,
entre otros.
 Establecen el destino de los datos y los envían de manera eficiente. Al momento de recibir la
señal de Internet en cualquiera de los puertos, permite compartirla con el resto de los puertos.
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

3. OBJETIVO DE UN SWITCH

Con el uso de este tipo de tecnología, el


objetivo principal al que se pretende llegar,
es el de poder conectar varios tipos de
equipos que tengan formato de red, de
acuerdo a las necesidades de una
organización que lo esté usando, a esto
también se le conoce como switch en
redes. La interconectividad será posible
gracias al empleo de un router universal. Cumpliendo con estos parámetros será posible ejecutar
una comunicación interna eficaz y segura.

4. ¿CÓMO FUNCIONA UN SWITCH?

 El switch
LAN concentra las conexiones locales entre diversos dispositivos que utilizan cable de red,
permitiendo que se comuniquen entre sí. En el caso de modelos PoE, distribuyen electricidad
hacia los dispositivos de red que sean compatibles con tal tecnología.
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

 El switch detecta las direcciones MAC de los dispositivos que se conectan, así como puertos
apagados y los valores máximos de transmisión de los dispositivos, logrando una transmisión
eficiente de datos.

5. USOS DE UN SWITCH

 Se utilizan para distribuir las señales de datos de la red local e Internet, entre todos los
dispositivos de red conectados en la LAN.
 Permite gestionar de manera más eficiente, la información que fluye entre diversos
dispositivos.
 Posibilita la ampliación en la capacidad de conexión de dispositivos de red, por medio
de cascadeo (interconectado de switches).

6. PARTES DE UN SWITCH Y SUS FUNCIONES

Cubierta: es la encargada de brindarle


protección a los circuitos internos y dar estética
al producto.

 Puerto LAN 1 de “cascadeo”: se emplea


para interconectarse con otros switches y
dispositivos de red.
 Puertos LAN 2 – X: este permite
interconectar al resto de los dispositivos de la red local.
 Puertos LAN PoE: logra interconectar los diversos dispositivos compatibles con tecnología
PoE.
 Puerto RJ45 para administración: con este se logra la conexión directa del switch con el
equipo de cómputo, con el fin de acceder a la consola de comandos (TUI) y configurar
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

ciertos parámetros especializados. Este puerto solo estará presente en switches de tipo
administrable.
  Ventilador: es el encargado de expulsar el  aire caliente desde el interior del switch.
  Conector AC: su función es la de recibir la corriente desde la red eléctrica.

7. CONECTORES Y SUS CARACTERÍSTICAS

A continuación, podremos observar todas y cada una de las características:

 Receptor de corriente: En los switches pequeños, se encarga de recibir la corriente


adecuada desde el adaptador AC/DC.

 Conector de suministro AC: En switches profesionales, la fuente de poder la encontramos


en el interior, por lo que externamente sólo cuentan con un conector eléctrico de 3
terminales.

 LAN PoE: El conector RJ45 tipo PoE es quien recibe el suministro eléctrico, transmite datos
y permite el acceso a redes Ethernet.

8. TIPOS DE SWITCH EXISTENTES

Puede parecer increíble, pero no hay un criterio único para establecer una clasificación clara de
uno de los dispositivos de red más importantes que existen. Sino que por el contrario, cada
fabricante establece una clasificación más o menos acorde a su gama de productos, en algunos
casos la adecua a intereses comerciales que a unos criterios técnicos claros.

TIPOS DE SWITCH
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

Tienen el mecanismo central para procesar los bytes de


CUT THROUGH. información, para esto la fuente de origen de la información
contenida en bytes, emplea un criterio para evitar los errores.
Permite una adaptación para que de acuerdo a las necesidades
CUT THROUGH del usuario, pueda trabajar tanto para un cut throught o
ADAPTIVO. un store and forward, y esto dependerá de la cantidad y
calidad de información que se considera transferir.
Se encarga de guardar los datos en un sistema buffer para que
STORE AND FORWARD. esta proceda a analizar y medir el contenido de la información,
y así pueda eliminar los datos que considere son incorrectos.
Se caracteriza por la posibilidad de poder insertar varias
unidades de switch para optimizar más este recurso. El
SWITCH APILABLES. beneficio inmediato que genera esta estrategia es que es posible
incrementar el ancho de banda, lo que hará que sea más
eficiente la comunicación.

Cuando las condiciones del hardware o de la factibilidad de la


SWITCH NO APILABLE. comunicación así lo permiten, no es necesario que se emplee el
llamado bus y de manera estratégica se añadan otros switch.
Ofrece una comunicación interconectada básica, por lo general
SWITCH DESKTOP. se emplean en los hogares. Suele emplearse también en
empresas pequeñas para no generar una fuerte inversión.
Brinda la posibilidad de manejar mediante un proceso de
gestión, la información dentro del sistema de red de
SWITCH GESTIONABLE. comunicación interno en la organización. Para esto es
necesario configurar este dispositivo de acuerdo con las
características particulares.
Son principalmente aquellos dispositivos que, desde su origen,
sólo ofrecen las funciones y características básicas de este
tipo. Es por esa razón que cuando se instalan y se empiezan a
SWITCH NO
usar, no es necesario que se llegue a un proceso de
GESTIONABLE.
configuración, simplemente se instala el dispositivo y ya. Lo
ideal sería contar con mecanismos de manejo de datos, aunque
sin ellos es posible intercambiar datos.
SWITCH PERIMETRAL. Son aquellos que pueden conectarse a la red troncal, dentro de
todo el componente del hardware en un conmutador. Por ese
funcionamiento en los niveles de comunicación es que se debe
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

de determinar por el usuario en qué nivel de red se hará esa


conexión, es decir, es jerárquico.
SWITCHES Su uso por lo general es en organizaciones de tipo mediano o
PERIMETRALES grande en cuanto a tamaño y necesidades de comunicación
GESTIONABLES. interna.
Ideales para implementarse cuando las necesidades de
SWITCHES
comunicación son pequeñas. En cierto modo, guardan cierto
PERIMETRALES NO
parecido tanto en características como funciones, con el switch
GESTIONABLES.
desktop.

Permite que el usuario y de acuerdo a sus propias necesidades


de comunicación, conecte otros switches, routers e incluso
SWITCH TRONCAL. servidores. Esto se lleva a cabo con fines de mejorar
continuamente la comunicación interna de la organización que
en ese momento lo está usando.

9. ¿QUÉ ES UN SWITCH POE?

Un switch tipo PoE o Power on Ethernet, es aquel que cuenta con una fuente de poder
integrada, lo que permite que pueda energizar a otros dispositivos de red, mediante el cableado
UTP.
Además de transmitir datos de red, los conmutadores PoE incorporan un inyector de
alimentación a través de Ethernet que suministra hasta 100 W de alimentación a través de
Ethernet (PoE) a dispositivos conformes con los estándares 802.3af, 802.3at y 802.3bt, tales
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

como cámaras IP, teléfonos VoIP y puntos de acceso inalámbrico. Al conectar dispositivos de
red, el conmutador detectará si son compatibles con la tecnología PoE y automáticamente
suministrará alimentación. Con el uso de un conmutador PoE se reducen los costes de instalación
y mantenimiento porque no es necesario instalar componentes de equipo, cables adicionales ni
tomas.

CAPÍTULO 2.

ANÁLISIS DE FDDI Y CDDI. ANALIZAR LAS


MEJORAS PARTIENDO DE LA ARQUITECTURA
TOKEN RING.

CONTENIDO

1. FDDI (FIBER DISTRIBUTED DATA INTERFACE)

2. FUNCIONAMIENTO FDDI

3. CARACTERÍSTICAS FDDI

4. ESPECIFICACIONES FDDI

5. CDDI (COPPER DISTRIBUTED DATA INTERFACE)

6. CARACTERÍSTICAS CDDI
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

7. TOKEN RING

1. FDDI (FIBER DISTRIBUTED DATA INTERFACE)


Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la
transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable
de fibra óptica . Se basa en la arquitectura token ring y permite una comunicación tipo Full
Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como
backbone para una red de área amplia (WAN).
2. FUNCIONAMIENTO FDDI

Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en caso de que la
principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro.
Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los
dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km . La forma de operar de FDDI es
muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su
latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de
fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores.
Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además
se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada
10e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que
tampoco excediese 10e9. En el caso que se produzca un fallo en una estación o que se rompa un
cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante
lo que se conoce como “curva de retorno” (wrapback).
Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo
secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran
operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el
problema, se restaura el servicio en dicha zona.

Existen diversos dispositivos para la gestión y empleo de una red FDDI:

 Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o
routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S.
Normalmente se conecta a través de un único segmento de transmisión a un concentrador que
implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de
subcapa MAC, y un puerto con un conector MIC de tipo S.

 Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están


diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de
dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa
MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC.
Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos.
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

 Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy


fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol
jerárquica.

 Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador


con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos
adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un
concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más
puertos, cada uno su propio MIC asociado.
 Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es
posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal
configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC.
Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de
tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC’s de tipo M,
para la conexión con estaciones y concentradores de menor nivel.

3. CARACTERÍSTICAS FDDI

La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que
le permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora
bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la
velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas
tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama
máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI.

Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI
(conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una
dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la
asignación de las direcciones a todas las estaciones FDDI.
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un
diámetro exterior del revestimiento de 125 um (62.5/125) es el tipo de medio con el que empezó
a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de
estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un
puerto de referencia común que permite verificar si existe conformidad.

Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la
fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables de fibra óptica
incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de fibra oscura 50/125 que
ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy común en Europa y el
lejano Oriente, especialmente en Japón.

4. ESPECIFICACIONES FDDI

FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola
especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una
función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de
fibra óptica.

Las cuatro especificaciones de FDDI son:

 La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo
el formato de la trama, manejo del token, direccionamiento, algoritmos para el calculo del
valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores.
 La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación
y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre
otras funciones.

 La especificación PMD (Physical-Medium Dependent) define las características del medio de


transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit,
componentes ópticos y conectores.

 La especificación SMT (Station Management) define la configuración de estaciones FDDI,


configuración de anillo, características de control de anillo, incluyendo inserción y
extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección.

 FDDI es una Token Ring de alto rendimiento sobre fibra óptica que ejecuta a 100 Mbps
sobre distancias de 200 Km. con hasta 1000 estaciones conectadas. Puede ser usada en el
mismo sentido que cualquiera de las LAN’s 802, pero debido a su alto ancho de banda, otro
uso común es como red troncal para conectar redes locales de cobre.

5. CDDI (COPPER DISTRIBUTED DATA INTERFACE)

CDDI: Interfaz de datos distribuidos por cobre. Implementación de protocolos FDDI en cableado
STP y UTP. CDDI transmite a distancias relativamente cortas (unos 100 metros), con
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

velocidades de datos de 100 Mbps mediante una arquitectura de doble anillo para brindar
redundancia. Se basa en el estándar dependiente del medio físico de par trenzado (TPPMD) de
ANSI.

6. CARACTERÍSTICAS CDDI

 Facil Instalacion, configuracion, y manejo- acceso simple, dual y operacion de acceso nulo.
 Dual Media Access Control (MAC) y arquitectura de 3 trayectorias.
 Notificadores de Ring y Puerto LED.
 Metro de trafico LED Visual.
 Diagnosticos de Alta de Encendido.
 Administración del concentrador con una asociación de la industria de las industrias de
electrónica del local Association/Telecommunications (EIA/TIA)-232 llamado el puerto del
interfaz del admin.

7. TOKEN RING
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE),
y define una red de área local LAN en configuración de anillo (Ring), con método de paso de
testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16
Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de
mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra óptica FDDI la cual llega
a los 100 Mbps y 200 km de extensión.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. IBM
publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta
compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto
Token Ring en 1984, y en 1985 este llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra de
ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del
extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación"
(MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el
IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de
medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos.
El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando
una estación desea transmitir y el Token pasa por ella, lo toma. Este sólo puede permanecer
en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un
delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los
Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del
Técnico Laboral En Instalación Y Reparación De Redes Y Líneas
De Telecomunicaciones
Presentado Por: Astrid Natalia Carrero Ramírez.

campo de información. Los frames de datos tienen información para protocolos mayores,
mientras que los frames de comandos contienen información de control.

También podría gustarte