Universidad Nacional de Ingeniería Redes de Computadoras

Tabla de contenido
Introducción ......................................................................................................................... 4    Redes y sus Orígenes:............................................................................................... 4 Antecedentes: ....................................................................................................... 4 Aplicaciones de las Redes. ................................................................................. 9

Topología ............................................................................................................................ 10         ¿Qué es Topología? ................................................................................................ 10 Estructura de una Red ............................................................................................ 11 Clasificación de las Redes .................................................................................... 15 LAN ........................................................................................................................ 15 MAN (Redes Metropolitanas)............................................................................. 16 WAN ....................................................................................................................... 16 Redes Inalámbricas ............................................................................................ 17 Redes Virtuales .................................................................................................... 18

Arquitectura ........................................................................................................................ 19   Arquitectura y Jerarquía de Protocolos ............................................................... 19 Modelo de Referencia OSI ................................................................................. 22

Medios de Transmisión y Equipos de Interconectividad .............................................. 27       Medios de Transmisión Guiados y No Guiados .................................................. 28 Cable Coaxial ...................................................................................................... 28 Cable Par Trenzado ............................................................................................. 29 Cable Fibra Óptica.............................................................................................. 35 Inalámbrico.............................................................................................................. 38 Radiotransmisión ................................................................................................. 38

Principales Equipos de Interconectividad de Redes .................................................... 41      NIC (Tarjetas de Interfaz de Red) .......................................................................... 41 Conmutadores o Switches ................................................................................. 41 Repetidores .......................................................................................................... 43 Transcivers o transceptor ................................................................................... 43 Bridges .................................................................................................................. 44

Página 1

Universidad Nacional de Ingeniería Redes de Computadoras
   Router .................................................................................................................... 45 Gateways ............................................................................................................. 46 Servidor de Terminales........................................................................................ 47 Pila de protocolos TCP/IP ....................................................................................... 48       Origen del conjunto de protocolos TCP/IP ...................................................... 48 Direcciones IP ...................................................................................................... 48 Protocolo de Resolución de Direcciones......................................................... 50 Características del Protocolo de Internet ........................................................ 51 Protocolo de Mensajes de control de Internet ............................................... 55 Protocolo de Control de Transferencia ............................................................ 56

Protocolos de Redes .......................................................................................................... 48 

Tecnologías de alta velocidad ........................................................................................ 57                FDDI ........................................................................................................................... 57 Características: .................................................................................................... 57 FDDI-II........................................................................................................................ 58 Características: .................................................................................................... 58 100 BASE-T(FAST ETHERNET) .................................................................................... 59 Características: .................................................................................................... 60 Beneficios:............................................................................................................. 60 Ethernet Conmutado .............................................................................................. 61 100 VG-AnyLAN ....................................................................................................... 62 Características: .................................................................................................... 62 GIGABIT ETHERNET ................................................................................................... 62 Características: .................................................................................................... 63 ATM............................................................................................................................ 64 Frame Relay (FRL) ................................................................................................ 64 Cell Relay (ATM) .................................................................................................. 64

Caso de Estudio.................................................................................................................. 66 Objetivos.............................................................................................................................. 67 Introducción ....................................................................................................................... 68 Giro del Negocio................................................................................................................ 69  CALL CENTER ............................................................................................................ 69

Página 2

Universidad Nacional de Ingeniería Redes de Computadoras
 UNIVERSAL BANK ..................................................................................................... 70 Cronograma ....................................................................................................................... 72 Servicios ............................................................................................................................... 72 Análisis de Requerimientos ............................................................................................... 73    Estructura Organizacional:..................................................................................... 75 CALLCENTER.......................................................................................................... 77 UNIVERSAL BANK .................................................................................................. 79

Propuesta de Alternativa .................................................................................................. 81    Salas de equipamiento y de telecomunicaciones............................................ 82 Áreas de trabajo ..................................................................................................... 86 Servicio del área de trabajo.................................................................................. 86

Unidades de Almacenamiento ....................................................................................... 87 Tipos de Medios de Transmisión a Utilizar........................................................................ 89 Diseño Lógico ..................................................................................................................... 90 Diseño Físico ........................................................................................................................ 91 Descripción Técnica de Equipos Propuestos ................................................................. 92 Conclusión .......................................................................................................................... 93 Bibliografía .......................................................................................................................... 94

Página 3

Universidad Nacional de Ingeniería Redes de Computadoras

Introducción
Actualmente la tecnología de redes evoluciona a una velocidad significativa. Constantemente aparecen nuevos protocolos, aplicaciones y dispositivos que mejoran las comunicaciones a diferentes niveles, debido a ello antes de adquirir equipamiento o decidirse de soporte físico, se debe tener una clara idea de los conceptos fundamentales de las redes. La implementación correcta de una red permitirá a los usuarios compartir recursos y en última instancia acceder a internet. Una red es un conjunto de dos o más computadores interconectadas entre si y que intercambian información. Actualmente no solo las computadoras hacen uso de las redes, podemos encontrar sensores, dispositivos de control, celulares, PDA, etc. que se conectan directamente a la red.

 Redes y sus Orígenes:
En los siguientes acápites presentaremos una pequeña reseña del origen e historia de las redes de computadoras:

 Antecedentes:
A principios de los años 60 solamente existían unas cuantas computadoras aisladas. El usuario tenía que estar cerca del computador porque los terminales, los únicos mecanismos de acceso al computador, estaban conectados al computador mediante cable.

Página 4

Universidad Nacional de Ingeniería Redes de Computadoras La única posibilidad de acceso remoto era mediante el uso de una línea telefónica local.

En 1966 dos computadores fueron conectados a través de un enlace discado de 1200 Bps entre los laboratorios Lincoln y la Compañía System Development Corporation. En 1967 Lawrence G. Roberts del MIT presenta el primer plan para crear ARPANET (Advanced Research Projects Administration Network) en una conferencia en Ann Arbor, Michigan. En 1969 se establece la primera conexión de ARPANET. Los nodos eran microcomputadoras DDP-516 con 12K en memoria con líneas telefónicas de 50 Kbps. Nodo 1: UCLA (Septiembre) Nodo 2: Stanford Research Institute (SRI) (Octubre) Nodo 3: University of California Santa Barbara (UCSB) (Noviembre) Nodo 4: University of Utah (Diciembre)

Diagrama de Nodos

Página 5

Universidad Nacional de Ingeniería Redes de Computadoras En 1970 la Universidad de Hawaii desarrolla la primera red conmutada. En 1971 ARPANET crece a 15 nodos. En 1972 Ray Tomlinson adapta su programa de correo electrónico para ARPANET.El científico francés Louis Pouzin crea CYCLADES. En 1973 ARPANET cambia su nombre a DARPNET y hace su primera conexión internacional con el University College of London. El año siguiente Vinton Cerf y Bob Kahn publican “A Protocol for Packet Network Intercommunication” el cual especifica la arquitectura de un programa de control de transmisión (Transmission control Program, TCP) En 1978 TCP se divide en TCP e IP. En 1979 surge USENET y al consiguiente año BITNET (Because It’s time to Network), CSNET (Computer Science NETwork) es construido por la Universidad de Wisconsin, Delaware, Purdue, Corporación RAND y BBN. En 1983 DCA (Defense Communication Agency) y DARPA establecen el conjunto de protocolos conocido como TCP/IP. Al año siguiente se introdujo Domain Name Service (DNS). En 1988 Robert Morris, hijo de un experto en computación de la National Security Agency, envía un gusano a través de la red, afectando a 6,000 de los 60,000 hosts existentes. El programo el gusano para reproducirse a si mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las maquinas deshabilitándolas. En 1991 El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el Lenguade HyperText Markup (HTML). En 1993 la NCSA crea Mosaic el primer navegador gráfico y en 1994 dos estudiantes de doctorado de Stanford Jerry Yang y David Filo crean Yet Another Hierarchical Officious Oracle (YAHOO).

Página 6

Universidad Nacional de Ingeniería Redes de Computadoras

Servidores de Internet

Crecimiento del WWW

Página 7

Universidad Nacional de Ingeniería Redes de Computadoras

Crecimiento de Facebook

 Objetivos de las Redes:
Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. Por ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local. Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Página 8

Universidad Nacional de Ingeniería Redes de Computadoras Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor. Una red de ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe junto.

 Aplicaciones de las Redes.
La forma en que las redes son usadas ha estado cambiando y han afectado la forma de trabajo, incluso a los académicos. El antiguo modelo de una gran computadora, centralizada, ya es cosa del pasado. Ahora la mayoría de las instalaciones tienen diferentes tipos de computadoras, desde computadoras personales y estaciones de trabajo, a súper computadoras. Las computadoras, por lo general, están configuradas para realizar tareas particulares. Aunque la gente suele trabajar con una computadora específica, las computadoras pueden llamar a otros sistemas en la red para servicios especializados. Esto ha dado origen al modelo de servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no tienen, necesariamente, que estar en distintas computadoras, podrían usar distintos programas en la misma computadora. El trabajo a distancia entre instituciones y personas muy diversas, separadas geográficamente como es el caso de CLACSO, ha recibido un gran impulso gracias a la introducción del fax y del correo electrónico. Ello está acelerando el ritmo del intercambio a tal punto que podemos plantearnos acciones concretas e investigaciones de todo tipo coordinadas a distancia. Tal como lo señalo A. Toffler: "lo que está cambiando el equilibrio del poder en el mundo es la combinación de nuevas tecnologías de comunicación cada vez más accesibles (computadoras, teléfonos, módems, satélites), que se traducen en auténticas "autopistas electrónicas". Las nuevas tecnologías permiten trabajar sin salir de nuestras casas. El tele trabajo ha dejado de ser un mito lejano. Ocho millones de teletrabajadores europeos y veinticinco en Estados Unidos son los primeros tecnomadas del ciberespacio. No importa el lugar de residencia, los tecnomadas asumen su condición de pioneros. Las telecomunicaciones les permiten adquirir el don de la ubicuidad.

Página 9

Universidad Nacional de Ingeniería Redes de Computadoras La revolución del tele trabajo no ha hecho más que empezar, como muy bien sugiere Dennis Ettinghoffer en su libro La empresa virtual: "hombre contemporáneo entra en el siglo XXI con la perspectiva de ver como se modifica su relación con las cosas, con su trabajo, con su empresa y con los otros. Está en curso una formidable mutación en nuestra evolución". Recientes estudios confirman que la computadora modifica el lenguaje de las personas que lo emplean en su actividad productiva, "delante del monitor, la gente tiende a ser mas desinhibida y espontánea", dice Lee Sproul, profesora de sociología de la Universidad de Boston. No cabe duda de que la autonomía que ofrece esta nueva forma de trabajo podría servir para mejorar las relaciones familiares, ampliar el tiempo libre, cuidar mejor la imagen individual y, sobre todo, mejorar la productividad al racionalizar el trabajo. Además, es una forma mucho más ecológica de dedicarse al trabajo cotidiano. Sin embargo, también cuenta con sus desventajas: no es demasiado económico comprarse una computadora, un modem y un fax. Por otra parte, se sufre una mayor tendencia al aislamiento y una menor integración en la empresa, lo que redunda en la dificultad de controlar el trabajo. Pero la posibilidad de trabajar en la propia casa, sin largos desplazamientos o madrugones, como vaticinaba Toffler en su obra La tercera ola, parece bastante tentadora. Además, ya está a la vuelta de la esquina.

Topología
 ¿Qué es Topología?
Se denomina topología de red a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que la conectan. Las estaciones de trabajo de una red se comunican entre sí mediante una conexión física, y el objeto de la topologías es buscar la forma más económica y eficaz de conectarlas para, al mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión de datos, permitir un mejor control de la red y permitir de forma eficiente el aumento del número de ordenadores en la red.

Página 10

Universidad Nacional de Ingeniería Redes de Computadoras Hay varias maneras de conectar dos o más computadoras en red. Para ellos se utilizan cuatro elementos fundamentales: servidores de archivos, estaciones de trabajo, tarjetas de red y cables. A ellos se les suman los elementos propios de cada cableado, así como los manuales y el software de red, a efectos de la instalación y mantenimiento. Dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos de la red como: velocidad de transmisión de datos y confiabilidad del conexionado. TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del cableado o estructura física de la red, también hablamos de métodos de control. TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada conexión de estación de trabajo.

 Estructura de una Red
En toda red existe una colección de máquinas destinadas para correr programas de usuario (aplicaciones). Seguiremos la terminología de unas de las primeras redes, denominada ARPANET, y llamaremos hostales a las maquinas antes mencionadas. También, en algunas ocasiones se utiliza en la literatura el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente una subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red se simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los Hostales). Una subred en la mayor parte de las redes de aérea extendida (WAN) consiste en dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión también se les conoce como circuitos, canales o troncales, y son los encargados de mover bits entre las maquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá
Página 11

Universidad Nacional de Ingeniería Redes de Computadoras seleccionar una línea de salida para reexpedirlos. Así, considerando la terminología de ARPANET, a los elementos de conmutación se pueden llamar IMP (procesadores de intercambio de mensajes), aunque también son conocidos como: nodo de conmutación de paquetes, sistemas intermedios y central de conmutación de datos. En el dibujo cada uno de los hostales está conectado a un IMP (en ocasiones lo hace con más de uno). Todo el tráfico que va o viene del hostal pasa a través de su IMP.

En términos generales, puede decirse que hay dos tipos de diseños para la subred de comunicación: 1. Canales punto a punto. 2. Canales de difusión. En el primero de ellos, la red contiene varios cables o líneas telefónicas alquiladas, conectando cada una de ellas un par de IMP. Si dos IMP desean comunicarse y no comparten un cable común, deberán hacerlo in- directamente a través de otros IMP. Cuando un mensaje, denominados paquetes, se envía de un IMP a otro, a través de uno o más IMP intermediarios, el paquete se recibe íntegramente en cada uno de estos IMP intermediarios. Se almacenaran ahí y no continuara su camino hasta que la línea de salida necesaria para reexpedirlo este libre. La subred que utiliza este principio se denomina subred punto a punto, de almacenamiento y reenvío o de conmutación de paquetes. Casi todas las WAN tienen subredes del tipo de almacenamiento y reenvío. Un aspecto importante de diseño, cuando se utiliza una subred punto a punto, consiste en considerar como deberá ser la topología de interconexión de los IMP. En el dibujo se muestran varias topologías posibles. Las redes locales que se diseñaron como tales, tienen por lo general una

Página 12

Universidad Nacional de Ingeniería Redes de Computadoras topología simétrica. A diferencia de estas, las WAN tienen típicamente topología irregular.

a) Estrella. b) Anillo. c) Árbol. d) Completa. e) Intersección de anillos. f) Irregular. La difusión se emplea como un segundo tipo de arquitectura de comunicación y la utilizan la mayoría de las redes de área local (LAN) y un número reducido de WAN. En una LAN, el IMP se reduce a un solo chip, el cual se incluye en el interior del hostal, de tal manera que siempre habrá un hostal por cada IMP, mientras que en una WAN podrá tener varios hostales por IMP. Los sistemas de difusión tienen un solo canal de comunicación que a su vez, es compartido por todas las maquinas que constituyen la red. Los paquetes que una maquina cualquiera envía, son recibidos por los demás, el campo de dirección, localizado en el interior de un paquete, especifica a quien va dirigido. En el momento en que se recibe un paquete, se verifica el campo de dirección y, si el paquete está destinado a otra máquina, este simplemente se ignora. Por lo normal, los sistemas de difusión también admiten la posibilidad de dirigir un paquete a todos los destinos mediante el empleo de un código especial, incluido en el campo de la dirección. Cuando se transmite un paquete con dicho código, este es recibido y procesado por todas las máquinas de la red. Algunos sistemas de difusión también soportan la transmisión a un subconjunto de máquinas, lo cual se conoce como difusión restringida. Un esquema común consiste en reservar todas las direcciones

Página 13

Universidad Nacional de Ingeniería Redes de Computadoras que tengan el bit de mayor peso igual a 1, como direcciones de difusión restringida. Los (n-1) bits restantes de la dirección forman un mapa de bits correspondiente a (n-1) grupos. Si se transmite un paquete con los bits, digamos, x, y, z puestos a 1, este es aceptado por todas las maquinas subscriptas a uno o más de estos tres grupos. En el dibujo se muestran algunas posibilidades de subredes de difusión. En cualquier instante una máquina, en un bus (a), tiene la función maestra y está capacitada para transmitir. El resto de las maquinas no pueden enviar. Se necesita un mecanismo de arbitraje para resolver los conflictos en el momento en que dos o más maquinas quieren transmitir a la vez. Este mecanismo de arbitraje puede estar centralizado o distribuido.

Una segunda posibilidad es la representada por la inclusión de un satélite o sistema de radiodifusión (b) terrestre. Cada IMP tiene una antena a través de la cual puede enviar o recibir. Todos los IMP pueden oír la salida desde el satélite y, de la misma forma, en algunos casos, también pueden oír las transmisiones que hacen otros IMP hacia el satélite. Un tercer sistema de difusión es el de anillo (c), en donde cada bit se propaga solo, sin esperar el resto del paquete al cual pertenece. Cada uno de los bits, típicamente, circunnavega el anillo completo en el tiempo que se tarda en transmitir algunos bits; por lo general, antes de que el paquete completo haya transmitido. Al igual que en los otros sistemas de difusión, se necesita una regla para arbitrar los accesos simultáneos al anillo. Existen varios métodos que se utilizan. a) Bus. b) Satélite o Radio. c) Anillo.

Página 14

Universidad Nacional de Ingeniería Redes de Computadoras Las subredes de difusión pueden además dividirse en estáticas y dinámicas, dependiendo de cómo se haya asignado el canal. Una asignación estática típica seria dividir el tiempo en intervalos discretos y permitir así que cada máquina difunda su mensaje solo cuando le llegue su intervalo correspondiente. Las asignaciones estáticas despreciarían la capacidad del canal cuando una de las maquinas no tiene nada que decir durante el tiempo que tiene asignado, así algunos sistemas asignan el canal en forma dinámica (es decir, bajo demanda). Los métodos de asignación dinámica para un canal pueden ser centralizados o distribuidos. En el método de asignación de canal centralizado hay una entidad única, por ejemplo una unidad de arbitraje de bus, que, determina quién es el siguiente. Esto podría hacerlo al aceptar solicitudes y tomar una decisión con base en algún algoritmo interno. En el método de asignación de canal descentralizado no existe una unidad central; cada una de las maquinas deberá decidir por si misma si trasmite o no. Podría pensarse que esto siempre lleva a un caos, pero no es así, ya que existen algoritmos diseñados para eliminar la posibilidad de este caos potencial.

 Clasificación de las Redes
 LAN
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta

Página 15

Universidad Nacional de Ingeniería Redes de Computadoras diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

 MAN (Redes Metropolitanas)
Las redes metropolitanas siguen estándares situados entre las redes de Área Local y las redes de Área Extendida. Tienen ámbitos geográficos más reducidos que las WAN y una mayor capacidad de Transferencia. Una red metropolitana es una red de distribución de datos para un área geográfica en el entorno de una ciudad. Su tasa de error (proporción entre los bits erróneos y los bits totales transmitidos), aun estando por encima de la tasa de una red local, no llega a tener las limitaciones de las redes de área extendida. El IEEE, ha propuesto la norma 802.6 como estándar para este tipo de redes. Esta normativa propuso inicialmente velocidades de transferencia desde 34 Mbps a 155 Mbps. El servicio más utilizado dentro del IEEE 802.6 es el SMDS (Switched Multi_Megabit Data Service) que utiliza técnicas de transmisión y conmutación, como producto de evolución de las redes de área local adaptadas a las redes públicas. Es una norma de alta velocidad sin conexión.

 WAN
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier

Página 16

Universidad Nacional de Ingeniería Redes de Computadoras red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

 Redes Inalámbricas
Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. Se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una “Red Híbrida” y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas: De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Área Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre sí, con velocidades del orden de 280 Kbps hasta los 2 Mbps. Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas

Página 17

Universidad Nacional de Ingeniería Redes de Computadoras son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuitería especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son: La carga de los teléfonos se termina fácilmente. La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad). Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc... Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo.

 Redes Virtuales
Hasta ahora hemos hecho una clasificación de los distintos tipos de redes de transmisión de datos desde el punto de vista de su extensión geográfica. Cada una de estas redes está implementada en una rede física real, poseedora de los medios de transmisión. Pero no sólo hay que fijarse en la constitución física de la red. Se pueden asociar conjuntos de elementos de la red, normalmente elementos terminales – nodos de la red -, configurando redes << lógicas >> con unas características especiales. Por ejemplo, acceso a determinados servicios, creación de grupos de trabajo, organización y gestión de la red, asignación de recursos de comunicación.

Página 18

Universidad Nacional de Ingeniería Redes de Computadoras Las redes virtuales no son auténticamente redes, sino una supe organización de las mismas que revierte en una mayor flexibilidad en la gestión de la red.

Arquitectura
 Arquitectura y Jerarquía de Protocolos
Existe una serie de organizaciones que se encargan de establecer una serie de normas que globalicen las redes de ordenadores. En los últimos años, los diferentes fabricantes de computadores han ido desarrollando diferentes arquitecturas para la realización de sistemas distribuidos orientados fundamentalmente hacia la interconexión de equipos diseñados por los propios fabricantes. Aunque dichas arquitecturas son similares no permiten, en principio, la interconexión de material heterogéneo. El objetivo de organizaciones como ISO, CCITT, IEEE es desarrollar un modelo de arquitectura de referencia para sistemas heterogéneos, utilizando los medios públicos de transmisión de datos, para dar una orientación a las múltiples arquitecturas que aparecen con una de referencia, negociada, hacia la que han de converger las demás. El procedimiento que utiliza la ISO para el establecimiento de normas, está diseñado para conseguir el mayor consenso posible. El proceso se inicia cuando una de las organizaciones de normalización de carácter nacional siente la necesidad del establecimiento de una norma internacional en un área específica. Esta problemática de las normalizaciones es ciertamente compleja; en primer lugar aparecen soluciones y a continuación una de ellas se toma como base, un comité la corrige y modifica convenientemente y finalmente elabora una norma; posteriormente se adopta, pero no exactamente como ha sido emitida. La organización que se ha tomado como referencia es ISO, que pretende desarrollar su modelo de referencia teniendo en cuenta la posibilidad de que su arquitectura permitiera fácilmente la utilización de las diferentes normas emitidas por otros organismos internacionales, especialmente el CCITT.

Página 19

Universidad Nacional de Ingeniería Redes de Computadoras El interés que para un informático tiene el modelo de referencia de ISO reside en el hecho de que ha conseguido presentar una visión global y estructurada del problema de interconexión de sistemas informáticos. En el análisis de un sistema de interconexión se utiliza habitualmente la metodología consistente en una estructura según una jerarquía de niveles o estratos, técnica por otro lado ya habitual en informática, a los cuales se les asigna funciones distintas y complementarias. El propósito de cada capa es ofrecer ciertos servicios a las capas superiores, liberándolas del conocimiento detallado sobre cómo se realizan dichos servicios. El sistema de interconexión está formado por un conjunto de entes situados a diferentes niveles estructurales, denominados igualmente estratos. Los entes de un determinado nivel n cooperan entre sí de acuerdo con un determinado protocolo n. La capa n en una máquina conversa con la capa n de otra máquina. A las reglas y convenciones utilizadas en esta conversación se conocen conjuntamente como protocolo de la capa n. Los entes que forman las capas correspondientes en máquinas diferentes se les denominan procesos pares (igual a igual). Son los procesos pares los que se comunican mediante el uso del protocolo. Los entes de un nivel n utilizan los servicios (n-1) proporcionados por los entes de los niveles inferiores, mediante un acceso a ellos. La estructura de estos niveles inferiores es desconocida para el nivel n el cual nuevamente tiene en cuenta los servicios proporcionados, por lo que se ha denominado bloque n-1. En realidad no existe una transferencia directa de datos desde la capa n de una máquina a la capa n de otra; sino, más bien, cada capa pasa la información de datos y control a la capa inmediatamente inferior, y así sucesivamente hasta que se alcanza la capa localizada en la parte más baja de la estructura. Debajo de la primera capa está el medio físico, a través del cual se realiza la comunicación real.

Página 20

Universidad Nacional de Ingeniería Redes de Computadoras Los entes de un nivel n realizan unas determinadas funciones n , utilizando los servicios de los entes del nivel n-1 y proporcionando a su vez servicios a los entes del nivel n+1. Entre cada par de capas adyacentes hay un interface, la cual define los servicios y operaciones primitivas que la capa inferior ofrece a la superior. Cuando los diseñadores de redes deciden el número de capas por incluir en una red, así como lo que cada una de ellas deberá hacer, una de las consideraciones más importantes consiste en definir claramente las interfaces entre capas. Hacer esto, a su vez, requiere que cada capa efectúe un conjunto específico de funciones bien definidas. El diseño claro y limpio de una interface, además de minimizar la cantidad de información que debe pasarse entre capas, hace más simple la sustitución de la realización de una capa por otra completamente diferente. Al conjunto de capas y protocolos se les denomina arquitectura de red. Uno de los estratos se ocupa de las relaciones con las aplicaciones que utilizan el sistema de interconexión, los tres siguientes se ocupan de materializar las relaciones con el sistema informático y los tres últimos están orientados fundamentalmente hacia la resolución de los problemas específicos de las comunicaciones. En la elaboración del modelo de referencia para la interconexión de sistemas abiertos, se consideran los siguientes aspectos: El punto de vista del usuario. Un sistema distribuido continuará viéndose como cualquier otro sistema informático, es decir, formado por un conjunto de elementos que aquí se denominarán procesos de aplicación y entre los cuales podrá establecerse un conjunto de relaciones denominadas aquí conexiones. Este punto constituye un aspecto importante del modelo. El aspecto distribuido del sistema debe, en principio, ser transparente al usuario. Las funciones que pueda ser capaz de realizar deben, pues, ser similares a las que se ejecutan en un sistema basado en una máquina única. El hecho de que el sistema puede estar formado por máquinas físicamente distantes. Ello implica fundamentalmente que la información deba ser transportada entre ellas, ya que en definitiva constituyen elementos finales del sistema. La problemática del transporte de la información viene claramente reflejada en el modelo de ISO. El hecho de que para la interconexión pueda utilizarse una red pública de

Página 21

Universidad Nacional de Ingeniería Redes de Computadoras transmisión de datos. El transporte de la información implica la utilización de un medio de transmisión de datos, generalmente una red pública. Por ese motivo se diferencia claramente esta problemática de transmisión de la información como una parte de las funciones que constituye el transporte.

 Modelo de Referencia OSI
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI. OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes. Estos equipos presentan diferencias en: o o o o o o o Procesador Central. Velocidad. Memoria. Dispositivos de almacenamiento. Interfaces para Comunicaciones. Códigos de caracteres. Sistemas Operativos.

Este modelo está divido en capas, entendiéndose por "capa" una entidad que realiza una función específica. Los principios que se aplicaron para su división en capas son: 1. Se debe crear una capa siempre que se necesite un nivel diferente de abstracción. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir pensando en la definición de protocolos estandarizados internacionalmente. 4. Los límites de las capas deben elegirse a modo de minimizar el flujo de información a través de las interfaces. 5. La cantidad de capas deben ser suficientes para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.

Página 22

Universidad Nacional de Ingeniería Redes de Computadoras El modelo OSI consta de 7 capas: Física, de enlace de datos, de red, de transporte, de sesión, de presentación, y la capa de aplicación.

Página 23

Universidad Nacional de Ingeniería  Redes de Computadoras Capa Física (Physical layer)

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si esta es uni o bidireccional (simplex, duplex o full-duplex). También, de los aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. Como resumen de las funciones de esta capa, se puede decir que se encarga de transformar un paquete de información binaria (Frame) en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable); electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción, el trabajo es inverso; se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace. Por ejemplo: este nivel define las medidas del cable coaxial Ethernet y de los conectores BNC (British Naval Connector) utilizados. (Los conectores BNC se usan con cable coaxial)  Capa de Enlace de Datos (Data Link layer) Puede decirse que esta capa traslada los mensajes desde la capa física a la capa de red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Cuando los paquetes de datos llegan a la capa de enlace de datos, éstos pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección IP (Internet Protocol), que viene codificada en la NIC (Net Interface Card: Tarjeta de Interfaz de Red). Ejemplo de protocolo usado en esta capa es el PPP ("Point-to-Point Protocol").  Capa de Red (Network layer)

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. A este nivel se utilizan dos tipos de paquetes:

Página 24

Universidad Nacional de Ingeniería Redes de Computadoras paquetes de datos y paquetes de actualización de ruta. Como consecuencia, esta capa puede considerarse subdividida en dos: a) Transporte. Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP. b) Conmutación ("Switching"): Esta parte, es la encargada de intercambiar información de conectividad específica de la red (su actividad es raramente percibida por el usuario). Los routers operan en este nivel, utilizan los protocolos de encaminamiento para determinar la ruta que deben seguir los paquetes de datos. En esta categoría se encuentra el protocolo ICMP (Internet Control Message Protocol), responsable de generar mensajes cuando ocurren errores en la transmisión. Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.  Capa de Transporte (Transport layer)

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no sólo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que éstos tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes lo dicta la arquitectura de red que se utilice. Un ejemplo típico de protocolo usado en esta capa es TCP (Transport Control Protocol), que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP ("Universal Datagram Protocol") una capa de transporte utilizada también en Internet por algunos programas de aplicación.  Capa de Sesión (Session Layer)

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos

Página 25

Universidad Nacional de Ingeniería Redes de Computadoras

Enlace de comunicación entre dos computadoras proporcionado por la capa de sesión del modelo OSI.  Capa de Presentación (Presentation layer)

Es la capa responsable de que la información se entregue al proceso de aplicación de manera que pueda ser entendida y utilizada. Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite, por ejemplo la codificación de datos según un acuerdo. Esto se debe a que los distintos formatos en que se representa la información que se transmite son distintos en cada máquina. Otro aspecto de esta capa es la compresión de información reduciendo el nº de bits.  Capa de Aplicación (Application layer)

Es la capa del modelo OSI más cercana al usuario. Describe como hacen el trabajo los programas de aplicación (navegadores Web, clientes de correo, terminales remotos, transferencia de archivos, etc.) Por un lado interactúan con la capa de presentación; por otro, representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación. Por ejemplo, el usuario interactúa con esta capa al usar el Hotmail y enviar un mensaje de correo-e a otro destinatario. Ejemplos de protocolos utilizados por los programas de esta capa son: HTTP, FTP SMTP, POP, IMAP, etc.

Página 26

Universidad Nacional de Ingeniería Redes de Computadoras

Medios de Transmisión y Equipos de Interconectividad
El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, el par trenzado y la fibra óptica. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituye los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la

Página 27

Universidad Nacional de Ingeniería Redes de Computadoras transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.

 Medios de Transmisión Guiados y No Guiados
 Cable Coaxial
 Descripción Física
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.

Características de Transmisión

Hay dos clases de cable coaxial que son las más utilizadas. Una clase: el cable de 50 ohms, se usa por lo general para transmisión digital. La otra clase, el cable de 75 ohms, se utiliza comúnmente para la transmisión analógica y la televisión por cable, pero se está haciendo cada vez más importante con el advenimiento de Internet a través de cable. Esta distinción se basa en hechos históricos, más que en técnicos (por ejemplo, las antenas antiguas de dipolos tenían una impedancia de 300 ohms y era fácil utilizar los transformadores adaptadores de impedancia 4:1). Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5).

Página 28

Universidad Nacional de Ingeniería Redes de Computadoras  Conectividad
El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.

El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. 

Alcance

El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.

El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.

Inmunidad al Ruido

La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido.

Cable Par Trenzado
 Descripción Física

El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí, por lo regular de 1 mm de grueso. Los alambres se trenzan en forma helicoidal, igual que una molécula de ADN. Esto se hace

Página 29

Universidad Nacional de Ingeniería Redes de Computadoras
porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. . Existen dos tipos de cables de par trenzado: par trenzado sin blindar (unshielded twisted pair, UTP) y par trenzado blindado (shielded twisted pair, STP). UTP

 Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado de Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos.  Cableado de categoría 2: El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps.  Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.  Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.  Cableado de categoría 5: El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps. O 100 BaseT.  Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)

STP

Página 30

Universidad Nacional de Ingeniería Redes de Computadoras
Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted Pair) y es de solo dos pares, su utilización era principalmente para voz, Ethernet 10 baseT y Token Ring, pero con el advenimiento de nuevas aplicaciones que demandaban más velocidad como Ethernet 100 baseT, la cantidad de cables se convirtió en un problemas para seguir siendo utilizado, Su blindaje aunque protege los datos de interferencia, cosa que no hace el UTP, presenta mayores pérdidas por las capacitancias que se producen entre los conductores y el blindaje.

Características de Transmisión

Dentro de sus características de transmisión nos encontramos con que con un transmisor analógico necesitamos transmisores cada 5 o 6 Kms; con un transmisor digitales tenemos que las señales que viajan pueden ser tanto analógicas como digitales, necesitan repetidores de señal cada 2 o 3 Kms lo que les da muy poca velocidad de transmisión, menos de 2 Mbps; en una red Lan las velocidades varían entre 10 y 100 Mbps en una distancia de 100 mts, de lo cual podemos además decir que la capacidad de transmisión está limitada a 100 Mbps, además es muy susceptible a interferencias y ruidos. Para esto se han buscado soluciones como la creación de cables utp (los más comunes, es el cable telefónico normal pero dado a interferencias electromagnéticas) y los cables stp (cuyos pares vienen dentro de mallas metálicas que producen menos interferencias, aunque es más caro y difícil de manejar ya que es más grueso y pesado). Dentro de los cables utp encontramos las categorías cat 3 (con calidad telefónica, más económico, con diseño apropiado y distancias limitadas hasta 16 Mhz con datos; y la longitud del trenzado es de 7´5 a 10 cm), cat4 (hasta 20 Mhz) y cat 5 (llega hasta 100 Mhz, es más caro, aunque esta siento altamente usado en las nuevas construcciones, y su longitud de trenzado va de 0´6 a 0´85 cm). 

Conectividad

Página 31

Universidad Nacional de Ingeniería Redes de Computadoras
 Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie más). Por ejemplo: conexión de dos computadores mediante un par trenzado (twisted pair).  Multipunto: utiliza un único medio físico (por ejemplo, un cable) para conectar más de dos dispositivos. Un ejemplo es una red Ethernet con cable coaxial grueso (10Base5).  Conector RJ 45 El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45]) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11) El conector RJ45 es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado.

Página 32

Universidad Nacional de Ingeniería Redes de Computadoras

Página 33

Universidad Nacional de Ingeniería Redes de Computadoras
 Cable Directo      Router con un Switch Router con un Hub Hub con un Switch Hub con una PC Switch con una PC

 Cable Cruzado      Router con un Router Hub con un Hub Switch con un Switch PC con una PC Router con una PC

Alcance

Tiene una baja velocidad de transferencia en medio rango de alcance y un corto rango de alcance en LAN para mantener la velocidad alta de transferencia (100 mts). El ancho de banda depende del grosor del cable y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits/seg, en distancias de pocos kilómetros. Debido a su comportamiento adecuado y bajo costo, los cables de par trenzado se utilizan ampliamente y es probable que permanezcan por muchos años. Se dice entonces que el par trenzado cubre una distancia aproximada de menos de 100 mts y transporta aproximadamente menos de 1 Mbps.

Inmunidad al Ruido

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

Página 34

Universidad Nacional de Ingeniería Redes de Computadoras

Cable Fibra Óptica
 Descripción Física

Un sistema de transmisión óptico tiene tres componentes: la fuente de luz, el medio de transmisión y el detector. Convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al agregar una fuente de luz en un extremo de una fibra óptica y un detector en el otro, se tiene un sistema de transmisión de datos unidireccional que acepta una señal eléctrica, la convierte y transmite mediante pulsos de luz y, luego, reconvierte la salida a una señal eléctrica en el extremo receptor.

Los cables de fibra óptica son similares a los coaxiales, excepto por el trenzado. Al centro se encuentra el núcleo de vidrio, a través del cual se propaga la luz. En las fibras multimodo el diámetro es de 50 micras, aproximadamente el grosor de un cabello humano. En las fibras monomodo el núcleo es de 8 a 10 micras. El núcleo está rodeado por un revestimiento de vidrio con un índice de refracción menor que el del núcleo, con el fin de mantener toda la luz en este

Página 35

Universidad Nacional de Ingeniería Redes de Computadoras
último. A continuación está una cubierta plástica delgada para proteger al revestimiento. Las fibras por lo general se agrupan en haces, protegidas por una funda exterior.

Características de Transmisión

La atenuación de la luz dentro del vidrio depende de la longitud de onda de la luz (así como de algunas propiedades físicas del vidrio). Para las comunicaciones se utilizan tres bandas de longitud de onda, las cuales se centran en 0.85, 1.30 y 1.55 micras, respectivamente. Las últimas dos tienen buenas propiedades de atenuación (una pérdida de menos de 5% por kilómetro). La banda de 0.85 micras tiene una atenuación más alta, pero a esa longitud de onda, los láseres y los componentes electrónicos se pueden fabricar con el mismo material (arseniuro de galio). Las tres bandas tienen una anchura de entre 25,000 y 30,000 GHz.

Conectividad

Las fibras se pueden conectar de tres formas diferentes. Primera, pueden terminar en conectores e insertarse en enchufes de fibra. Los conectores pierden entre 10 y 20% de la luz, pero facilitan la reconfiguración de los sistemas.

Segunda, se pueden empalmar de manera mecánica. Los empalmes mecánicos acomodan dos extremos cortados con cuidado, uno junto a otro, en una manga especial y los sujetan en su lugar. La alineación se puede mejorar pasando luz a través de la unión y haciendo pequeños ajustes para maximizar la señal. Personal especializado realiza los empalmes mecánicos en alrededor de cinco minutos, y la pérdida de luz de estos empalmes es de 10%.

Página 36

Universidad Nacional de Ingeniería Redes de Computadoras
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una conexión sólida. Un empalme por fusión es casi tan bueno como una sola fibra, pero aun aquí hay un poco de atenuación. Con los tres tipos de empalme pueden ocurrir reflejos en el punto del empalme, y la energía reflejada puede interferir la señal.

Alcance

Las fibras Multi-modo son de menor alcance y son utilizadas en redes de datos de edificios, para ordenadores, temas de seguridad, etc. No es conveniente que tengan una distancia mayor de 1 Km. ya que puede empezar a dar problemas. La fibra Mono-modo es de largo alcance pudiendo recorrer varios kilómetros sin necesidad de repetidores. Normalmente son usadas para unir diferentes localizaciones separadas entre sí y van por galerías de cable por debajo del suelo.

A las compañías telefónicas les gusta la fibra por una razón diferente: es delgada y ligera. Muchos conductos de cable existentes están completamente llenos, por lo que no hay espacio para agregar más capacidad. Al eliminar todo el cobre y reemplazarlo por fibra, se vacían los conductos y el cobre tiene un valor de reventa excelente para los refinadores de cobre quienes lo aprecian como materia prima de alta calidad. Además, las fibras son más ligeras que el cobre. Mil cables de par trenzado de 1 km pesan 8000 kg. Dos fibras tienen más capacidad y pesan sólo 100 kg, lo cual reduce de manera significativa la necesidad de sistemas mecánicos de apoyo que tienen que mantenerse. Para las nuevas rutas, la fibra se impone debido a su bajo costo de instalación. Por último, las fibras no tienen fugas de luz y es difícil intervenirlas y conectarse a ellas. Estas propiedades dan a las fibras una seguridad excelente contra posibles espías.

Página 37

Universidad Nacional de Ingeniería Redes de Computadoras  Inmunidad al ruido
Gracias a que la fibra óptica es totalmente dieléctrica, es inmune a las interferencias de radiofrecuencia. Asimismo no genera interferencias ni genera diafonía en otros equipos de comunicación y por lo tanto no son necesarios apantallamientos especiales. Su parte negativa consiste en que es una tecnología poco familiar que requiere habilidades de las cuales carece la mayoría de los ingenieros, y en que las fibras pueden dañarse con facilidad si se doblan demasiado. Debido a que la transmisión óptica es unidireccional, la comunicación en ambos sentidos requiere ya sea dos fibras o dos bandas de frecuencia en una fibra. Por último, las interfaces de fibra cuestan más que las eléctricas. No obstante, el futuro de todas las comunicaciones fijas de datos para distancias de más de unos cuantos metros claramente es la fibra.

 Inalámbrico
En nuestra era han surgido los adictos a la información: gente que necesita estar todo el tiempo en línea. Para estos usuarios móviles, el cable de par trenzado, el cable coaxial y la fibra óptica no son útiles. Ellos necesitan obtener datos para sus computadoras laptop, notebook, de bolsillo, de mano o de reloj pulsera sin estar limitados a la infraestructura de comunicaciones terrestre. Para estos usuarios, la comunicación inalámbrica es la respuesta.

Radiotransmisión

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, y por ello su uso está muy generalizado en la comunicación, tanto en interiores como en exteriores. Las ondas de radio también son omnidireccionales, lo que significa que viajan en todas direcciones a partir de la fuente, por lo que no es necesario que el transmisor y el receptor se encuentren alineados físicamente. Por la capacidad del radio de viajar largas distancias, la interferencia entre usuarios es un problema. Por esta razón, todos los gobiernos reglamentan estrictamente el uso de radiotransmisores.

Página 38

Universidad Nacional de Ingeniería Redes de Computadoras

Dispositivos de comunicación Inalámbrico

Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANs. Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Salvo por la tecnología que utiliza, una red inalámbrica típica funciona casi igual que una red de cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor, y los usuarios se comunican con la red como si estuvieran utilizando un equipo con cables.

Página 39

Universidad Nacional de Ingeniería Redes de Computadoras
Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha.  Transmisión por Infrarrojos: Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas.  Transmisión vía Radio en Banda Estrecha: El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio.

Página 40

Universidad Nacional de Ingeniería Redes de Computadoras

Principales Equipos de Interconectividad de Redes
 NIC (Tarjetas de Interfaz de Red)

Network Interface Card (Tarjeta de interfaz de red) o Medium Access Unit (unidad de acceso al medio). Es el dispositivo que conecta la estación (ordenador u otro equipo de red) con el medio físico. Se suele hablar de tarjetas en el caso de los ordenadores, ya que la presentación suele ser como una tarjeta de ampliación de los mismos, diferente de la placa de CPU, aunque cada vez son más los equipos que disponen de interfaz de red, principalmente Ethernet, incorporado. A veces, es necesario, además de la tarjeta de red, un transceptor. Este es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10base5) o porque el medio sea distinto del que utiliza la tarjeta.

Conmutadores o Switches

Página 41

Universidad Nacional de Ingeniería Redes de Computadoras
Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas. Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo. Hay tres tipos de conmutadores o técnicas de conmutación: • Almacenar - Transmitir. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario. La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al no enviar tramas inválidas o incorrectas. La desventaja es que incrementa ligeramente el tiempo de respuesta del switch. • Cortar - Continuar. En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino. Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es indicado para redes con poca latencia de errores. • Híbridos. Este conmutador normalmente opera como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que tramas inválidas o dañadas son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial. En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar -Transmitir. Esta tecnología permite una serie de facilidades tales como: • Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo basándose en direcciones MAC, sino considerando parámetros adicionales, tales como el tipo de protocolo o la congestión de tráfico dentro del switch o en otros switches de la red. • Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios, servidos por el mismo switch o por diferentes switches de la red, que constituyan dominios diferentes a efectos de difusión. De esta forma

Página 42

Universidad Nacional de Ingeniería Redes de Computadoras
también se simplifican los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados o reubicados en red mediante software.

Repetidores

Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Ventajas: • Incrementa la distancia cubierta por la RAL. • Retransmite los datos sin retardos. • Es transparente a los niveles superiores al físico. Desventajas: • Incrementa la carga en los segmentos que interconecta.

Transcivers o transceptor

El transceptor o transceiver conecta su computadora a una red Ethernet gruesa, que puede estar ubicado dentro de las paredes de la oficina. La

Página 43

Universidad Nacional de Ingeniería Redes de Computadoras
conexión física del transceiver al cable coaxial, es hecho a través de un TAP (adaptador) con interfase para conectores de tipo N. El transceiver es el dispositivo que “escucha” al cable para ver si hay algún tráfico sobre la red, detecta colisiones y maneja información entre el cable coaxial y las estaciones de trabajo. El cable del transceptor o transceivers, conecta su computadora con un transceptor de un sistema Ethernet grueso.

Bridges

Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos. Ventajas: • Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. • Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. • Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro. • Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias. Desventajas:

Página 44

Universidad Nacional de Ingeniería Redes de Computadoras
• Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. • Pueden surgir problemas de temporización cuando se encadenan varios bridges. • Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Router

Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Ventaja: • Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. • Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge. • Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red.

Página 45

Universidad Nacional de Ingeniería Redes de Computadoras
• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. • Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. Desventajas: • Lentitud de proceso de paquetes respecto a los bridges. • Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. • Precio superior a los bridges.

Gateways

Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. Ventajas: • Simplifican la gestión de red. • Permiten la conversión de protocolos. Desventajas:

Página 46

Universidad Nacional de Ingeniería Redes de Computadoras
• Su gran capacidad se traduce en un alto precio de los equipos. • La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

Servidor de Terminales

Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuario disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en las impresoras conectadas a un servidor.

Página 47

Universidad Nacional de Ingeniería Redes de Computadoras

Protocolos de Redes
 Pila de protocolos TCP/IP
La lista de protocolos usados por un sistema, un protocolo por capa, se conoce como lista de protocolos. Los modelos de referencia OSI y TCP/IP tienen mucho en común. Los dos se basan en el concepto de una pila de protocolos independientes. Asimismo, la funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las capas que están arriba de, incluyendo a, la capa de transporte están ahí para proporcionar un servicio de transporte independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las capas que están arriba de la de transporte son usuarias orientadas a la aplicación del servicio de transporte.

Origen del conjunto de protocolos TCP/IP

Un conjunto de protocolos es una colección de protocolos cooperativos y complementarios. El conjunto de protocolos TCP/IP incluye los protocolos de Control de Transporte e Internet, así como otros varios. Todos ellos trabajan en conjunto para transmitir información a través de la red.

Direcciones IP

Cada host y enrutador de Internet tiene una dirección IP, que codifica su número de red y su número de host. La combinación es única: no hay dos máquinas que tengan la misma dirección IP.

Página 48

Universidad Nacional de Ingeniería Redes de Computadoras
Todas las direcciones IP son de 32 bits de longitud y se usan en los campos de Dirección de origen y de Dirección de destino de los paquetes IP. En importante mencionar que una dirección IP realmente no se refiere a un host. En realidad se refiere a una interfaz de red, por lo que si un host está en dos redes, debe tener dos direcciones IP. Sin embargo, en la práctica, la mayoría de los hosts se encuentran en una red y, por lo tanto, tienen una dirección IP.

Las direcciones de red, que son números de 32 bits, generalmente se escriben en notación decimal con puntos. En este formato, cada uno de los 4 bytes se escribe en decimal, de 0 a 255. Por ejemplo, la dirección hexadecimal C0290614 se escribe como 192.41.6.20. La dirección IP menor es 0.0.0.0 y la mayor 255.255.255.255. Los valores 0 y −1 (todos 1s) tienen significado especial, como se muestra en la figura 5-56. El valor 0 significa esta red o este host. El valor −1 se usa como dirección de difusión para indicar todos los hosts de la red indicada.

La dirección IP 0.0.0.0 es usada por los hosts cuando están siendo arrancados, pero no se usa después. Las direcciones IP con 0 como número de red se refieren a la red actual. Estas direcciones permiten que las máquinas se

Página 49

Universidad Nacional de Ingeniería Redes de Computadoras
refieran a su propia red sin saber su número (pero tiene que saber su clase para saber cuántos 0s hay que incluir). La dirección que consiste solamente en 1s permite la difusión en la red local, por lo común una LAN. Las direcciones con un número de red propio y solamente unos en el campo de host permiten que las máquinas envíen paquetes de difusión a LANs distantes desde cualquier parte de Internet. Por último, todas las direcciones de la forma 127.xx.yy.zz se reservan para direcciones locales de prueba (loopbacks). Los paquetes enviados a esa dirección no se colocan en el cable; se procesan localmente y se tratan como paquetes de entrada. Esto permite que los paquetes se envíen a la red local sin que el transmisor conozca su número.

Protocolo de Resolución de Direcciones

El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol (ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física: Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?" Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y de control de acceso a medios respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.

Página 50

Universidad Nacional de Ingeniería Redes de Computadoras
Direcciones de hardware El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios. Cada dirección de control de acceso a medios identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, <i>Read-Only Memory</i>) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-894A). La autorización y el registro de las direcciones de control de acceso a medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales.

Características del Protocolo de Internet

En la capa de red, la Internet puede verse como un conjunto de subredes, o sistemas autónomos interconectados. No hay una estructura real, pero existen varias redes dorsales principales. Éstas se construyen a partir de líneas de alto ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay redes regionales (de nivel medio), y conectadas a estas redes regionales están las LANs de muchas universidades, compañías y proveedores de servicios de Internet.

Página 51

Universidad Nacional de Ingeniería Redes de Computadoras
El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP (Protocolo de Internet). A diferencia de la mayoría de los protocolos de capa de red anteriores, éste se diseñó desde el principio con la interconexión de redes en mente. Una buena manera de visualizar la capa de red es la siguiente. Su trabajo es proporcionar un medio de mejor esfuerzo (es decir, sin garantía) para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas.

Enrutamiento de Datagrama IP

Un datagrama IP consiste en una parte de encabezado y una parte de texto. El encabezado tiene una parte fija de 20 bytes y una parte opcional de longitud variable. El formato del encabezado se muestra en la figura 5-53. Se transmite en orden de big endian: de izquierda a derecha, comenzando por el bit de orden mayor del campo de Versión. (SPARC es big endian; Pentium es little endian.) En las máquinas little endian, se requiere conversión por software tanto para la transmisión como para la recepción.  Tipos de Enrutamiento

Los protocolos de enrutamiento son algoritmos que permiten decidir cuál es la mejor ruta que debe seguir un datagrama para llegar a su destino. Los protocolos de enrutamiento se utilizan para actualizar dinámicamente las tablas de enrutamiento.

Página 52

Universidad Nacional de Ingeniería Redes de Computadoras
RIP - Routing Information Protocol Utiliza un algoritmo de Vectores de Distancias. Cada enrutador mantiene en su tabla de enrutamiento la distancia, en saltos, que lo separa de cada

destino. Cada enrutador envía a sus vecinos su vector de distancias cada 30 segundos. Cuando un enrutador A recibe de un vecino B su vector de distancias, actualiza la entrada de su tabla de enrutamiento correspondiente a la red K. Una entrada de la tabla de enrutamiento se vuelve inválida si pasan 180 segundos sin que sea refrescada.

OSPF - Open Shortest Path First Es un protocolo de enrutamiento muy usado en Internet. Utiliza un algoritmo de Estado de Enlaces. Cada enrutador difunde cada 30 minutos, o cuando hay un cambio en el estado de uno de sus enlaces, Link State Advertisements a todos los enrutadores del Sistema Autónomo para notificarles el Estado de sus Enlaces.

Página 53

Universidad Nacional de Ingeniería Redes de Computadoras
La difusión de la información necesaria para conocer la topología de la red y el cálculo de la tabla de enrutamiento son operaciones costosas si la red es grande. En este caso, OSPF limita la propagación de sus mensajes para reducir el tráfico en la red y la potencia de cálculo necesaria. OSPF soporta un enrutamiento jerárquico.

Cada Sistema Autónomo tiene un backbone al cual se conectan todas las demás áreas. Los enrutadores de cada área conocen completamente su topología interna. La topología de cada área no es visible desde otras áreas, sólo se conoce que redes contiene.

BGP - Border Gateway Protocol Es el protocolo usado entre Sistemas Autónomos para intercambiar información de enrutamiento. Utiliza un algoritmo de Vectores de Rutas. Los enrutadores BGP deben configurarse para saber con quiénes deben intercambiar información de enrutamiento. Los mensajes se intercambian a través de conexiones TCP. Cada enrutador BGP recibe de sus vecinos las rutas que emplean para llegar a cada posible destino y escoge la mejor. El criterio de selección no forma parte del protocolo. Para tomar decisiones de enrutamiento, pueden tenerse en cuenta, por ejemplo, cuestiones políticas, económicas, de

Página 54

Universidad Nacional de Ingeniería Redes de Computadoras
confiabilidad o de seguridad. Este tipo de consideraciones se configura manualmente en los enrutadores. Existen también protocolos de enrutamiento para propagar qué redes están inscritas en qué grupos multicast: – – –  Distance Vector Multicast Routing Protocol Multicast extensions to OSPF Protocol Independent Multicast Fragmentación

La fragmentación de paquetes es un mecanismo para permitir la interconexión de redes con capacidades de transmisión heterogéneas. Se realiza en el nivel de red del protocolo IP. Esta capacidad puede usarse como base para desarrollar ataques de negación de servicio o para engañar a los dispositivos de seguridad, bien sea por medio de inyección de paquetes malformados en la red o por radicalización de las condiciones de red para generar tráficos inmanejables. Estos ataques se pueden realizar desde diferentes niveles de la pila de protocolos (IP, TCP, UDP, etc.).

Protocolo de Mensajes de control de Internet

El Protocolo de Mensajes de Control de Internet (ICMP) comunica errores y otra información entre sistemas principales. La aplicación PING utiliza las funciones de eco y respuesta de eco de ICMP para proporcionar un método fácil para descubrir si se puede llegar a una dirección de la red. Los componentes de la red, tales como los direccionadores, utilizan además ICMP para transferir información de control entre ellos. ICMP proporciona información sobre problemas de transporte, por ejemplo si puede alcanzarse un sistema principal o si el remitente está enviando paquetes con demasiada rapidez. Los mensajes de ICMP suelen proporcionar a los agresores un medio de acceso a la red. Por consiguiente, deberá evitar que la mayoría de mensajes de ICMP entren en su red segura. Por ejemplo, un agresor puede utilizar PING, con su capacidad para utilizar mensajes de ICMP, para descubrir direcciones de la red segura. O bien, un agresor podría utilizar mensajes de redireccionamiento en un intento de capturar sus datos redireccionando el tráfico de la red a una red no de confianza.

Página 55

Universidad Nacional de Ingeniería  Redes de Computadoras Protocolo de Control de Transferencia

TCP es un protocolo de transporte orientado a conexión. Esto hace que los datos se entreguen sin errores, sin omisión y en secuencia. Tiene las siguientes características: • Protocolo orientado a conexión. Es decir, las aplicaciones solicitan la conexión al destino y luego usan están conexión para entregar los datos, garantizando que estos serán entregados sin problemas. • Punto a punto. Una conexión TCP tiene dos extremos, emisor y receptor. • Confiabilidad. TCP garantiza que los datos transferidos serán entregados sin ninguna intercambiar perdida, datos duplicación en ambas o errores direcciones de transmisión. • Full duplex. Los extremos que participan en una conexión TCP pueden simultáneamente. • Conexión de inicio confiable. El uso de three-way handshake garantiza una conexión de inicio confiable y sincronizada entre los dos extremos de la conexión. • Conexión de finalización aceptable. TCP garantiza la entrega de todos los datos antes de la finalización de la conexión. TCP es un protocolo de nivel 4 (transporte) en la capa del OSI, por eso necesita valerse de IP para el envío de sus segmentos o mensajes. De esta manera IP trata el mensaje TCP como la información que debe entregar y en ningún momento intenta interpretar su contenido, como generalmente se hace al pasar un mensaje de una capa inferior a otra. Por eso un router o cualquier dispositivo de nivel 3 del OSI solo puede observar los encabezados IP para el reenvío de los datagramas. El encargado de interpretar los mensajes TCP, después de recibirlos de la capa de red, es el TCP de la máquina de destino. TCP es un protocolo de tamaño considerable, que cumple con un gran número de funciones: • Asociar puertos con conexiones. • Establecer conexiones usando un acuerdo en tres pasos. • Realizar un arranque lento para evitar sobrecargas. • Dividir los datos en segmentos para su transmisión.

Página 56

Universidad Nacional de Ingeniería Redes de Computadoras
• Numerar los datos. • Manejar los segmentos entrantes duplicados. • Calcular las sumas de control. • Regular el flujo de datos usando las ventanas de envío y recepción. • Terminar las conexiones de manera ordenada. • Abortar conexiones. • Marcar datos urgentes. • Confirmación positiva de retransmisión. • Calculo de los plazos de retransmisión. • Reducir el tráfico cuando la red se congestiona • Indicar los segmentos que llegan en desorden. • Comprobar si las ventanas de recepción están cerradas.

Tecnologías de alta velocidad
Entre las tecnologías de alta velocidad encontramos:

 FDDI
FDDI.- Interfaz de Datos Distribuida por Fibra Óptica
 

Formado por dos anillos de fibra óptica operando en sentidos opuestos. Flujo de tráfico asíncrono, acceso en base a "token" para aplicaciones sensibles al retardo. Tolerancia a fallas.

 Características:
   

Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET). Transmisión asíncrona o síncrona usando tokens. Doble anillo a 100Mbps. Inmune y no genera ruido electromagnético.

Página 57

Universidad Nacional de Ingeniería Redes de Computadoras

 FDDI-II
 Características:

Arquitectura de circuitos conmutados para trafico isócrono(tiempo de entrega fijo-25ms para trafico sensible a retardo) o asíncrono. 16 circuitos de 6.1444 Mbps multiplexados. 96 canales separados de 64 Kbps por circuito. Extremadamente costoso por doble circuitería MAC(isócrono y asíncrono).

  

Características de las tecnologías FDDI - FDDI-II
   

Distancia de 100m(UTP), 500m-2km(fibra multimodo) y > 60km(SONET). Transmisión asíncrona o síncrona usando tokens. Doble anillo a 100Mbps. Inmune y no genera ruido electromagnético. FDDI asine Arquitectura Timed token passing SI 0.01-0.2 seg No bien soportado FDDI sine Timed token passing SI 0.008-0.016 seg Trafico sensible con prioridad FDDI-II Circuit Switching NO 0.000125 seg. Bien soportado

Compatible con FDDI Retraso prom. Nodo a nodo Multimedia

Página 58

Universidad Nacional de Ingeniería Redes de Computadoras

 100 BASE-T(FAST ETHERNET)
Históricamente llegó primero el cable 10Base5, llamado popularmente Ethernet grueso; semeja una manguera de jardín amarilla, con marcas cada 2.5 metros para indicar los puntos de las derivaciones. (El estándar 802.3 no requiere realmente que el cable sea amarillo, pero sí lo sugiere.) Por lo general, las conexiones a él se hacen usando derivaciones vampiro, en las que se introduce cuidadosamente una punta hasta la mitad del núcleo del cable coaxial. La notación 10Base5 significa que opera a 10 Mbps, utiliza señalización de banda base y puede manejar segmentos de hasta 500 metros. El primer número es la velocidad en Mbps. Después viene la palabra “Base” (o algunas veces “BASE”) para indicar transmisión de banda base. Solía haber una variante para banda ancha, 10Broad36, pero nunca tuvo popularidad en el mercado, por lo que desapareció. Por último, si el medio es coaxial, su longitud se da redondeada a unidades de 100 m después de “Base”. Históricamente, el segundo tipo de cable fue 10Base2 o Ethernet delgado que, a diferencia con el Ethernet grueso parecido a una manguera de jardín, se dobla con facilidad. Las conexiones se hacen usando conectores BNC estándar de la industria para formar uniones T, en lugar de emplear derivaciones vampiro. Los conectores son más fáciles de usar y más confiables. El Ethernet delgado es mucho más económico y fácil de instalar, pero sólo puede extenderse 185 metros por segmento, cada uno de los cuales puede manejar sólo 30 máquinas.

La detección de ruptura de cable, derivaciones malas o conectores flojos puede ser un problema importante en ambos medios. Por esta razón se han desarrollado técnicas para rastrear estos problemas. Básicamente, se inyecta un pulso de forma conocida en el cable. Si el pulso incide en un obstáculo o en el final del cable, se generará un eco que viajará de regreso. Si se cronometra cuidadosamente el intervalo entre el envío del pulso y la recepción del eco, es posible ubicar el origen del eco. Esta técnica se llama reflectometría en el dominio del tiempo.

Página 59

Universidad Nacional de Ingeniería Redes de Computadoras
Los problemas asociados con la localización de rupturas de cable han empujado a los sistemas a un tipo de patrón de cableado diferente, en el que todas las estaciones tienen cables que conducen a un concentrador (hub) central, en el que se conectan de manera eléctrica (como si se soldaran juntas). Por lo general, estos cables son pares trenzados telefónicos, ya que la mayoría de los edificios de oficinas ya están cableados de esta manera y normalmente hay bastantes pares extra disponibles. Este esquema se llama 10Base-T. Los concentradores no almacenan en el búfer el tráfico de entrada. Más adelante en este capítulo analizaremos una versión mejorada de esta idea (conmutadores), la

cual sí almacena en búfer el tráfico entrante.

 Características:
    

Más de 2/3 de las redes actuales son ethernet. Plataforma dominante:10 Base-T. En 100 Base-T(IEEE 802.3) se mantiene CSMA/CD. Topología de estrella. Nuevos esquemas de señalización.

 Beneficios:
 

10 veces la velocidad de 10 Base-T a máximo el doble de costo. Tecnología probada.

Página 60

Universidad Nacional de Ingeniería Redes de Computadoras
  

Sencillez de uso y migración, p.e. productos duales 10/100. Uso de plataformas de admon. existentes. Equipos de bajo costo.

 Ethernet Conmutado
A medida que se agregan más y más estaciones a una Ethernet, aumenta el tráfico. En algún momento, la LAN se saturará. Una solución al problema es utilizar una velocidad mayor, digamos 100 Mbps en lugar de 10 Mbps. Pero con el crecimiento de la multimedia, incluso una Ethernet de 100 Mbps o de 1 Gbps puede saturarse. Afortunadamente existe una solución diferente para tratar con el aumento de carga: una Ethernet conmutada, como la que se muestra en la figura 4-20. El corazón de este sistema es un conmutador (switch) que contiene una matriz de conmutación de alta velocidad y espacio (típicamente) para 4 a 32 tarjetas de línea, cada una de las cuales contiene de uno a ocho conectores. Lo más común es que cada conector tenga una conexión de cable de par trenzado 10Base-T a una sola computadora host.

A medida que llegan las tramas al concentrador, luchan por el canal de la manera usual, con colisiones y retroceso binario. Las tramas que tienen éxito

Página 61

Universidad Nacional de Ingeniería Redes de Computadoras
llegan al conmutador y ahí se tratan como cualquier otra trama de entrada: se conmutan a la línea de salida correcta a través de la matriz de conmutación de alta velocidad. Los concentradores son más baratos que los conmutadores, pero debido a los precios a la baja de los conmutadores, se están haciendo obsoletos rápidamente. No obstante, los concentradores heredados aún existen.

 100 VG-AnyLAN
 Características:

IEEE 802.12 soporta frames ethernet y token ring, pero es DPAM (Demand Priority Access Method). 2 tipos de prioridad: normal ó alta. Tipologías de árbol. Cable UTP, STP (100m) ó fibra optica (2km).

  

LAS Normas IEEE802.3 Vs. IEEE802.12 100 Base-T Soporte Complejidad Sencillez de migracion Transmision Diametro maximo Fast ethernet alliance Bajo Buena 100 Mbps 450m-fibra 205m-UTP 100 VG-AnyLAN 100 VG-AnyLAN Forum Medio-Alto Pobre 100 Mbps 2500m-fibra 600m-UTP,STP

 GIGABIT ETHERNET

Todas las configuraciones de Gigabit Ethernet son de punto a punto en lugar de múltiples derivaciones como en el estándar original de 10 Mbps, ahora conocido como Ethernet clásica. En la configuración más simple de Gigabit

Página 62

Universidad Nacional de Ingeniería Redes de Computadoras
Ethernet, dos computadoras están conectadas de manera directa entre sí. Sin embargo, el caso más común es tener un conmutador o un concentrador conectado a múltiples computadoras y posiblemente a conmutadores o concentradores adicionales. En ambas configuraciones cada cable Ethernet individual tiene exactamente dos dispositivos en él, ni más ni menos.

Gigabit Ethernet soporta tanto el cableado de fibra óptica como el de cobre. Transmitir señales a o aproximadamente a 1 Gbps a través de fibra significa que la fuente de luz debe encenderse y apagarse en 1 nseg. Los LEDs simplemente no pueden funcionar con esta rapidez, por lo que se necesitan láseres. Se permiten dos longitudes de onda: 0.85 micras (Corto) y 1.3 micras (Largo). Los láseres a 0.85 micras son más económicos pero no funcionan en una fibra de modo sencillo.

 Características:
    

Creado por la alianza Gigabit-Ethernet(11 compañías) en 1996. Draft standard IEEE 802.3z en julio de 1997. Compatible con ethernet existente: CSMA/CD, full and half duplex. Slot time -> 512 bytes (8 veces mas). 1000 Base-X basado en la capa física de Fibre Channel(FC0 and FC1), sobre fibra(3000m) o STP(25m).

Página 63

Universidad Nacional de Ingeniería Redes de Computadoras

 ATM
El modo de transmisión asíncrono

El contexto: tramas contra celdas

 Frame Relay (FRL)
Envía unos paquetes de tamaño variable, de 4Kbs a 8Kbs, denominados tramas. Esta tecnología garantiza un uso eficiente del ancho de banda disponible y es apta para transmitir datos o imágenes estáticas. Sin embargo resulta inapropiado para datos isocrónicos debido a que el tamaño grande y variable de sus tramas no permite garantizar un retardo de entrega constante. El frame relay se presenta como un sólido interfaz de usuario al optimizar los recursos disponibles aunque no debería contemplarse como una arquitectura de red.

 Cell Relay (ATM)
Envía unos paquetes de 53 bytes denominados células. El pequeño tamaño de los paquetes garantiza un mínimo retardo aunque supone un incremento del overhead: cuanto más pequeño es el paquete, más proporción hay de cabeceras y más pérdida de ancho de banda. Las ventajas obtenidas es una baja latencia que permite transportar datos isocrónicos y una eficiente conmutación hardware gracias al tamaño constante de los paquetes. ATM soporta cualquier tipo de tráfico proporcionando QoS específica para cada uno de ellos. Puesto que las redes ATM están orientadas a la conexión, el envío de datos requiere que primero se envíe un paquete para establecer la conexión. Conforme el mensaje de establecimiento sigue su camino a través de la subred, todos los conmutadores que se encuentran en la ruta crean una entrada en sus tablas internas tomando nota de la existencia de la conexión y reservando cualesquier recursos que necesite la conexión. Con frecuencia a las conexiones se les conoce

Página 64

Universidad Nacional de Ingeniería Redes de Computadoras
como circuitos virtuales, en analogía con los circuitos físicos utilizados en el sistema telefónico. La mayoría de las redes ATM soportan también circuitos virtuales permanentes, que son conexiones permanentes entre dos hosts (distantes). Son similares a las líneas alquiladas del mundo telefónico. Cada conexión, temporal o permanente, tiene un solo identificador de conexión.

Otro punto a favor de ATM es que el hardware se puede configurar para enviar una celda entrante a múltiples líneas de salida, una propiedad necesaria para el manejo de un programa de televisión que se va a difundir a varios receptores. Por último, las celdas pequeñas no bloquean ninguna línea por mucho tiempo, lo que facilita la garantía en la calidad del servicio. Todas las celdas siguen la misma ruta al destino. La entrega de celdas no está garantizada, pero el orden sí. Si las celdas 1 y 2 se envían en ese orden, entonces deben arribar en el mismo orden, nunca primero la 2 y luego la 1. No obstante, una de las dos o ambas se pueden perder en el trayecto. A los niveles más altos de protocolos les corresponde la recuperación de celdas perdidas. Observe que aunque esta garantía no es perfecta, es mejor que la de Internet. Ahí los paquetes no sólo se pierden, sino que además se entregan en desorden. ATM, en contraste, garantiza que las celdas nunca se entregarán en desorden.

Página 65

Universidad Nacional de Ingeniería Redes de Computadoras

Caso de Estudio

Página 66

Universidad Nacional de Ingeniería Redes de Computadoras

Objetivos
 Elaborar una propuesta técnica de cableado estructurado para UNIVERSAL STUDIOS tomando en cuenta el modelo de referencia OSI  Establecer y seguir normas y estándares que faciliten la administración, detección y resolución de problemas de comunicación.  Contar con una infraestructura uniforme de cableado para reducir costos de instalación y mantenimiento.

Página 67

Universidad Nacional de Ingeniería Redes de Computadoras

Introducción
A partir de este acápite se abordara el estudio y diseño de la red de UNIVERSAL STUDIO. La empresa con el nombre de razón social Universal Estudio con giro de negocio de CALLCENTER está conformada por dos edificios, cada edificio esta etiquetado como edificio uno y dos. El edificio número 1 se terminó de construir el 25 de marzo del 2011, el 17 de abril del 2011 deberá de estar instalada la red de computadoras. En el edificio número 2 están en la elaboración de los planos para la construcción que deberá de iniciar el 6 de abril del 2011 y finalizar la construcción el 6 de mayo del 2011. En el edificio número dos funcionara un banco con la razón social UNIVERSAL BANK que le pertenece a la empresa UNIVERSAL ESTUDIO.

Edificio

Piso

Dependencias
Recepción R.R.H.H Sección de pruebas Oficinas de Entrevistas Central de Llamadas Recepción Marketing y Ventas Gerencia Recepción Cajeros Consultoría Supervisor Gerencia General

No. PC
1 6 7 3 48 1 3 1 1 5 3 1 1

1 1 CALLCENTER

2

2 UNIVERSAL BANK

1

2

Página 68

Universidad Nacional de Ingeniería Redes de Computadoras

Presidencia Contabilidad Relaciones Publicas R.R.H.H

1 1 2 1

Giro del Negocio
 CALL CENTER
El servicio de CALLCENTER nació de la oportunidad de prestar un servicio inmediato al cliente a través del teléfono. Al principio era principalmente informativo y tenía un carácter de servicio accesorio a la oferta principal del producto. Sin embargo, su utilización se expandió considerablemente, debido a dos factores:  Fuerte Competencia, que convirtió un servicio de lujo en un canal habitual y necesario de contacto con el cliente.  Fuerte Demanda del cliente particular, que cada vez goza de menos tiempo de ocio y por tanto le da más valor a su tiempo libre. Debido a la consolidación del Internet, y por tanto del comercio electrónico, se ha originado la aparición de los CALLCENTER virtuales, que permiten a los internautas, a través de un clic, entablar una conversación cara a cara con la persona que se encuentra en el centro de atención telefónica. Con este CALLCENTER se superan dos obstáculos: el temor de los internautas que todavía se destila a comprar a través de Internet y la deshumanización, es decir, la falta de cara, gestos y mirada. De momento, el CALLCENTER virtual se va implantando lentamente, pero existe otra fórmula más arraigada que es la voz sobre Internet Protocol (VoIp) que permite al internauta, a través de un clic,

Página 69

Universidad Nacional de Ingeniería Redes de Computadoras

ponerse en contacto telefónico con el operador que le va a resolver todas sus dudas, con el consiguiente ahorro telefónico. Gracias a todos estos avances tecnológicos, el CALLCENTER ha dejado de ser un mero gestor de llamadas para poder convertirse en un estratégico elemento del sistema CRM (Customer Relationship Management) de las empresas. El CALLCENTER tienen una cultura orientada hacia el cliente en toda la organización, independientemente del cometido a realizar, y eso se transmite al usuario. Su método sigue al pie de la letra la técnica RMG de la venta, ya que del tradicional contactar-informar, se ha pasado a contactar-comunicar-informar-satisfacer-fidelizar y prescribir. Tecnología y personas son los dos pilares sobre los que se debe sustentar el presente y futuro de los centros de contacto para convertirse en una oportunidad estratégica de mostrar ante el mercado un contenido y una eficacia diferencial respecto a la competencia.

 UNIVERSAL BANK
a) Desarrollar todo tipo de actividades propias de una entidad bancaria, de conformidad con lo establecido en la Ley General del Sistema Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y Seguros. b) Financiar la producción en el agro, la ganadería, la acuicultura, la forestación y además, las actividades de transformación y comercialización de los productos del sector agropecuario, de acuerdo a lo dispuesto en los artículos 60 y 88 de la Constitución Política del Estado. c) Ser el principal instrumento de apoyo financiero del Estado para el desarrollo sostenido y permanente del sector agropecuario, con especial énfasis en las actividades agrícola, ganadera, forestal, acuícola, agroindustrial, y los procesos de transformación, comercialización y exportación de productos naturales y derivados de dichas actividades. d) Establecer contratos y/o convenios de préstamos con entidades financieras registradas en la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones, y organismos internacionales.

Página 70

Universidad Nacional de Ingeniería Redes de Computadoras
e) Promover y facilitar la concesión de créditos de forma directa en el sector agropecuario, a los pequeños y medianos productores, que incluyen a las Empresas comunales y Multicomunales de Servicios Agropecuarios. f) Brindar, complementariamente, asistencia técnica a sus clientes para asistir con programas que permitan incrementar la productividad; crear nuevos productos o mejorar los ya existentes; aumentar el rendimiento y reducir los costos de producción, distribución y comercialización. g) Asistir a los productores agropecuarios con programas de seguros de accidentes de trabajo y de pago de jornales que les permitan garantizar los volúmenes de producción y la recuperación de los créditos.

Todos los PCs del CALLCENTER se conectan a un único switch (SW1) ubicado en el 1er piso, y los servidores en un segundo switch (SW2) ubicado en el 2º piso. Los dos switches están conectados entre sí. o El edificio de UNIVERSAL BANK posee dos plantas y allí se cuentan conectados en red quince (15) PCs en un único switch (SW3) las cual se encuentran conectadas a un servidor. Un router (R1) ubicado en el edificio UNIVERSAL BANK se conecta a otro router (R2) en el CALL CENTER a través de una conexión serial con R1 como DCE. El enrutamiento es estático. El SW1 se conecta vía UTP Cat5 a R2 y SW3 a R1. El intercambio de datos entre los diferentes aplicativos instalados en las dependencias se da bajo un esquema cliente/servidor. La comunicación vía voz se da entre las diferentes dependencias y edificaciones utilizando líneas telefónicas convencionales y extensiones. Todo el cableado será UTP Cat. 5E

Página 71

Universidad Nacional de Ingeniería Redes de Computadoras

Cronograma

Software Utilizado: Microsoft Project 2010

Servicios
     Soporte a la transferencia de voz, datos y video entre la estación servidor y las estaciones de trabajo. Soporte de datos de control y monitoreo Instalación de un servidor FTP, para subir y descargar archivos. Soporte a streaming de video y audio. Seguridad de las instalaciones y conexiones de Red.

Página 72

Universidad Nacional de Ingeniería Redes de Computadoras

Análisis de Requerimientos
 Objetivos del Negocio
Para la deficiente de los objetivos se tuvieron en cuenta los siguientes factores:  Rentabilidad,  Crecimiento de la empresa,  Satisfacción del cliente,  Reputación,  Mejoras en comunicación, etc. Objetivo del negocio Agregar más equipos de trabajo a las instalaciones y crear nuevos departamentos. Mejorar la seguridad en la red. Modernizar los procedimientos y la infraestructura la empresa tendrá más reputación ante la competencia. Garantizar la disponibilidad de la red y mejorar los tiempos de espera cliente/servidor.  Metas Técnicas Aspectos Escalabilidad Metas Permitir agregar más Prioridad (1-100%) 40 Prioridad (1100%) 40

15 15

30

Página 73

Universidad Nacional de Ingeniería Redes de Computadoras

usuarios a la red, sin perder el rendimiento de dicha. Disponibilidad y Mantener la red el rendimiento mayor tiempo disponible, entre menos errores mejor, un 98% de disponibilidad. Aprovechar todo el ancho de banda el tiempo que esté disponible la red. Seguridad Establecer políticas de seguridad que permitan un buen acceso a la red. Aumentar el nivel de seguridad en la red para prevenir que intervengan los dispositivos de la red personas o entidades ajenas a ellas. Gestionabilidad Mantener en buen y soporte estado la red aplicando los dispositivos requeridos por la red.

30

15

15

Dentro de las restricciones que pueden afectar al diseño del proyecto mencionamos las siguientes: Restricción Políticas Dato recopilado Comentario No existe ninguna Debemos implantar política políticas a la empresa 3.5 meses de trabajo Tiempo promedio estimado para el diseño y

Calendario

Página 74

Universidad Nacional de Ingeniería Redes de Computadoras

Personal

2 personas apoyo

estructuración del proyecto como Buena cantidad de personal para el apoyo del diseño de la red.

 Estructura Organizacional: La empresa UNIVERSAL STUDIO ubicada en la ciudad de Managua, requiere el diseño de su red informática en su edificio cuya arquitectura consta en los siguientes planos: La empresa estará formada por 2 edificios iguales de 2 plantas cada uno (planta baja y planta alta) tal como se detalla en las figuras adjuntas. Ambos edificios están separados a 80 metros de distancia y unidos entre sí por unas canalizaciones externas. Cada edificio tiene una puerta de entrada principal (que da acceso a la zona de recepción), Desde la planta baja, entrando por la puerta principal a tenemos la recepción. A la derecha tenemos las oficinas donde se realizan las entrevistas y una sección de pruebas. Siguiendo de fronde encontramos la central de llamadas y a su izquierda la escalera que sube a los despachos de la planta alta. Estos despachos quedan a la misma altura que el cuarto de cómputo. Las medidas del edificio no se detallan en el plano, dado que ambos están a escala 1:100, es decir que 1cm en el plano son 100 cm (1 metro) en la realidad.

Página 75

Universidad Nacional de Ingeniería Redes de Computadoras

Página 76

Universidad Nacional de Ingeniería Redes de Computadoras

 CALLCENTER
Planta Baja

Página 77

Universidad Nacional de Ingeniería Redes de Computadoras

Planta Alta

Página 78

Universidad Nacional de Ingeniería Redes de Computadoras

 UNIVERSAL BANK
Planta Baja

Página 79

Universidad Nacional de Ingeniería Redes de Computadoras

Planta Alta

Software Utilizado: Microsoft Visio 2007

Página 80

Universidad Nacional de Ingeniería Redes de Computadoras

Propuesta de Alternativa
 Descripción de la Red Se pide un único router para cada edificio, con las interfaces que sean necesarias, para dar servicio a toda la infraestructura. El router debe de tener acceso a una conexión STM1 para acceso a internet. Por cada edificio de la empresa se necesita: 1. En la recepción: 1 toma de red a 100Mbps. 2. En cada oficina o cubículo: 1 toma de red a 100 Mbps. 3. En la central de llamadas, se va a disponer de 48 puestos de trabajo y en cada uno de ellos: 1 toma de red a 100 Mbps. Los 2 edificios e la empresa se pide conectarlos a través de Gigabit Ethernet, formando en su conjunto una LAN.  Subsistema Horizontal

La distribución que se aconseja es por metros cuadrados, siendo la densidad aconsejada 2 tomas cada 5 o 6 m2.

Página 81

Universidad Nacional de Ingeniería  Redes de Computadoras Cables: El 99% de las instalaciones se monta con pares trenzados UTP de 4 pares sin apantallar, preferiblemente de categoría 5.

 Subsistema vertical Es el que permitirá la conexión entre plantas en ambos edificios, cuartos de equipos y entrada de servicios, también incluye cableado entre edificios.

 Salas de equipamiento y de telecomunicaciones La sala de equipamiento o cuarto de computo de ambos edificios serán el centro de la red de voz y datos. Aquí se albergarán los racks, servidores de red, routers, switches, PBX telefónico, protección de voltaje, moduladores y equipos de internet de alta velocidad. Esto siguiendo el estándar TIA/EIA-569-A. Los Switches y patch panels estarán montados en un gabinete estándar de 19” para equipamiento completo. El gabinete requiere por lo menos 76.2 cm (30 pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir. Todas las conexiones entre los cables horizontales y verticales deberán ser cross-connect. La temperatura entre 18 y 24 grados centígrados, humedad entre el 30 y el 50%. Circuitos eléctrico independientes.

Página 82

Universidad Nacional de Ingeniería Redes de Computadoras

1 - Gabinete Estándar de 19"

2 – Charola

Página 83

Universidad Nacional de Ingeniería Redes de Computadoras

3 - UPS para montaje en Rack

4 – Switch Cisco Catalyst 2960

Conectividad:  48 puertos de Gb Ethernet

Seguridad:  Ruteo:  Básico capa 3, ruteo estático con 16 rutas. Superior capa 2, capacidad para defensa de ataques maliciosos.

Página 84

Universidad Nacional de Ingeniería Redes de Computadoras

5 - Patch Panel

6-Cisco 3900 Series Integrated Services Routers

Servicios On-Demand: El Cisco 3900 Series Integrated Services Routers reducir los gastos iniciales de capital mediante la disociación de la entrega de software de hardware en módulos de servicios opcionales. Además, recibirá una imagen de IOS universal capaz de permitir a todas las funciones ricas de Cisco IOS y lo que le permite desplegar rápidamente nuevos servicios. Protección de la inversión: El Cisco 3900 Series reduce los costos de implementación y aumenta la flexibilidad. La plataforma ofrece un campo modular, la placa base actualizable llamado Servicios de rendimiento del motor (SPE). SPE le permiten invertir en una serie de 3900 hoy ISR y mejorar su rendimiento después de actualizar a un motor de mayor rendimiento. Protección de la inversión también se ofrece con el apoyo de la mayoría de los módulos existentes de ISR de la generación anterior. Eficiencia Energética: El Cisco 3900 arquitectura incluye los suministros de mayor eficiencia energética con la gestión inteligente de la energía, con el apoyo completo de características de Cisco EnergyWise en el futuro. Ambos routers ISR

Página 85

Universidad Nacional de Ingeniería Redes de Computadoras
3925 y 3945 el apoyo fuentes de alimentación duales para redundancia de alimentación para los entornos de sucursal o menor ejecución de aplicaciones de misión crítica. Alto rendimiento: El Cisco 3900 Series ofrece mejoras significativas en el rendimiento sobre ISR de la generación anterior.

Áreas de trabajo

La distancia máxima de cable desde el cuarto de cómputo hasta el área de trabajo no deberá superar los 90 metros. Debido a que la mayoría de los cables no pueden extenderse sobre el suelo, estos serán colocados en dispositivos de administración de cables, en nuestro caso canaletas. Las canaletas propuestas son para la protección del cable de la red y brindar mejor estética en los edificios por donde se distribuirá el tendido del cable de la red.

Servicio del área de trabajo

Se utilizaran cables de conexión para conectar los equipos en las distintas áreas de trabajo. El esquema de cableado será uniforme en todo el sistema de panel de conexión tanto para tomas como Jacks de información.

Página 86

Universidad Nacional de Ingeniería Redes de Computadoras

Unidades de Almacenamiento
A la vez se adquirirá un Rack Center marca Dell PowerEdge R910. DellTM es un alto rendimiento de 4 sockets de servidor rack de 4U que incorpora características de fiabilidad y escalabilidad para aplicaciones de misión crítica. Incorpora funciones de fiabilidad a la CPU, memoria, hardware y los niveles de hipervisor. La gestión integrada de los sistemas, regulador del ciclo de vida y diagnósticos integrados para ayudar a maximizar el tiempo de actividad Interior de doble módulo SD proporcionar redundancia hipervisor superior

Página 87

Universidad Nacional de Ingeniería Redes de Computadoras
Para el call center será necesaria la implementación de Tecnologias Especiales En este caso un conmutador Panasonic KX-TDA600

Y una Tarjeta A108 Octal Voice and Data Card marca Sangoma,

El A108 es parte de la familia de Sangoma de Advanced Flexible Telecommunications línea de productos de hardware que utiliza el mismo alto rendimiento PCI o PCI Express que proporciona un rendimiento superior en sistemas críticos de todo el mundo. El A108 soporta hasta 16.4 Mbps full duplex de transferencia de datos o hasta 240 llamadas de voz utilizando hasta ocho T1, E1 o J1 líneas. Con las tarjetas Sangoma, usted puede tomar ventaja de las mejoras de hardware y software, tan pronto como estén disponibles. El A108, al igual que todas las tarjetas de la familia AFT de Sangoma, es el campo con el firmware actualizable a prueba de errores.

Página 88

Universidad Nacional de Ingeniería Redes de Computadoras

Tipos de Medios de Transmisión a Utilizar
La consideración de utilizar estos tipos de medios de transmisión vienen dadas de acuerdo a las características que presentan la topología seleccionada, la que permitirá definir cada uno de los segmentos de red que involucra el diseño de la misma. Cable par trenzado: UTP cat 5, 4 pares de hilo, impedancia de 100 o 15 ohm. Con el cable UTP cat5 se pueden transmitir a velocidad de 10mbps o 100mbps que es una características importante. Para esta etapa se ha definido la utilización de cable par trenzado para la comunicación entre switch y una estación de trabajo. Estos de categoría 5. o

o

Cable STP de 150W: Para el cableado externo que comunicará ambos edificios a una distancia de nos mas de 700 metros.

Página 89

Universidad Nacional de Ingeniería Redes de Computadoras

Diseño Lógico

7 - Esquema Principal de los Edificios

Página 90

Universidad Nacional de Ingeniería Redes de Computadoras

Diseño Físico
A continuación se detalla la Estructuración de la Ethernet correspondiente a la planta baja del edificio del Call Center LAN

Y la planta baja del Universal Bank

Página 91

Universidad Nacional de Ingeniería Redes de Computadoras

Descripción Técnica de Equipos Propuestos
 Especificaciones Técnicas Equipo Descripción Cantidad Gabinete Modelo 674261C, 2 (1 para cada edificio) Altura 42U, Ancho 600mm, Altura Interior 1899mm, Altura Exterior 2078, Color Negro Charola Modelo 671075C, Fija para gabinete para servidor, 100kg máximo UPS Modelo 168328, 2000 4 VA, 1400 W, 1120 Joules Switch Switch Cisco Catalyst 4 2960 Patch Panel Cat5, 48 puertos, UTP, 2U Router Cisco 3900 Series 2 Integrated Services Routers JACK RJ 45 100 RJ 45 macho RJ 45 200 Rollo de cableado cat Cable UTP 50 5E Rack Center Dell PowerEdge R910 4 4U Canaletas 24x14mm, cap. 4 4 cables Panasonic KX-TDA600 Conmutador 2 Tarjeta A108, Marca E1 2
Sangoma

Página 92

Universidad Nacional de Ingeniería Redes de Computadoras

Conclusión
Las redes para aplicar servicios de telecomunicaciones, aptas para brindar servicios de telefonía, datos e imagen, juegan un papel importante para una exitosa gestión en cada empresa. La toma de decisión para elegir la infraestructura óptima es de gran responsabilidad y no debe orientarse solamente al costo financiero de la inversión inicial, sino debería orientarse a su aplicación y buen funcionamiento por un prolongado tiempo de por lo menos para 10-15 años. Las normas actualizadas y vigentes para futuros proyectos por ejecutar, dejan ahora un mayor espacio para elegir la solución óptima desde el punto de vista técnico y económico, esto, basado con cables con conductores de cobre en las categorías 3, 5, 6 y 7 y con cables de fibra óptica multi modo en las categorías OM1, OM2 y OM3, hasta soluciones con cables de fibra óptica monomodo OS1. Hay que tener presente que cada categoría significa una limitación en la capacidad de transmisión y la aplicación por realizar, y por otro lado, el desarrollo tecnológico avanza con pasos agigantados. El tráfico de datos está en permanente aumento y la capacidad de transmisión de equipos activos se duplica por factor 10 cada 3 a 4 años.

Página 93

Universidad Nacional de Ingeniería Redes de Computadoras

Bibliografía
  Andrade García, Mauricio José Estudio | Estudio y Diseño de la red de área local de la Universidad Nacional de Ingeniería UNI – RUSB | Managua, UNI, 1998 Mejores Prácticas para Redes de Datos/Componentes Básicos de Conectividad http://www.youblisher.com/files/publications/16/90597/pdf.pdf Redes de computadoras | Andrew S. Tanembau | 4ª edición

Página 94

Sign up to vote on this title
UsefulNot useful