Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
David Henao Salazar
Jorge Sánchez
Presentado a:
Juan Diego Vélez
Universidad de Medellín
Ingeniería de telecomunicaciones
2014
1. ¿Cuáles son los subsistemas de cableado estructurado, que características
y/o dedica cada uno de ellos?
Cableado Horizontal
3.- Una tubería de 1in por cada cable de dos fibras ópticas.
- Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.
- Paneles de empalme (patch panels) y cables de empalme utilizados para
configurar las conexiones de cableado horizontal en el cuarto de
telecomunicaciones.
- Cables verticales
Tipos de cables
- Atenuación:
Las señales de transmisión a través de largas distancias están sujetas a distorsión que es
una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el
largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo
receptor no interceptará bien o no reconocerá esta información.
Esto causa errores, bajo desempeño al tener que transmitir la señal. Se usan repetidores
o amplificadores para extender las distancias de la red más allá de las limitaciones del
cable. La atenuación se mide con aparatos que inyectan una señal de prueba en un
extremo del cable y la miden en el otro extremo.
- Capacitancia:
La capacitancia puede distorsionar la señal en el cable, entre más largo sea el cable, y
más delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en
distorsión. La capacitancia es la unidad de medida de la energía almacenada en un cable.
Los probadores de cable pueden medir la capacitancia de este par para determinar si el
cable ha sido roscado o estirado. La capacitancia del cable par trenzado en las redes está
entre 17 y 20 pF.
Una señal formada de varias frecuencias es propensa a la distorsión por retardo causada
por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta
puede provocar que los diferentes componentes de frecuencia que contienen las señales
lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el
receptor estará imposibilitado de interpretar las señales correctamente. Este problema
puede resolverse disminuyendo el largo del cable. Nótese que la medición de la
impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe
tener una impedancia de 100 ohm en la frecuencia usada para transmitir datos.
- Medios de transmisión
Facilidad de instalación
Los principales soportes físicos de la transmisión para redes LAN son cables de los
siguientes tipos: Par trenzado, Apantallado (blindado) ó sin Apantallar (sin blindar),
Coaxial y Fibra óptica. Existen dos tipos para transmisión de datos.
- MEDIO GUIADO: Incluye alambre de metal ( cobre, aluminio y otros ) y cable de fibra
óptica. El cable es normalmente instalado sobre los edificios o en conducit oculto. Los
alambres de metal incluyen cable par trenzado y cable coaxial, donde el cobre es el
material de transmisión preferido para la construcción de redes.
La fibra óptica se encuentra disponible en filamentos sencillos o múltiples y en fibra de
vidrio o plástico.
2. ¿Para qué sirve la tabla ARP del PC y la tabla CAM del Switch?
Tabla ARP
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet
relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física
de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama
Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution
Protocol). Cada equipo conectado a la red tiene un número de identificación de 48 bits.
Éste es un número único establecido en la fábrica en el momento de fabricación de la
tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya
que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta
de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo: la
dirección IP.
Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el
protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y
luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria
caché. Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la
dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la
red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de
ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par
de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la
comunicación.
Tabla CAM
Todos los switches Cisco utilizan la tabla CAM (Content Addressable Memory) para
conmutar en capa 2. Cuando una trama llega por uno de los puertos de un switch, la
dirección MAC de origen es aprendida y guardada en la tabla CAM junto con la
información de VLAN de configuración del puerto. Esta dirección es marcada por si esa
misma MAC es aprendida por otro puerto del switch, de esta forma el switch es capaz de
determinar por dónde se aprendió la última vez y entonces eliminar la más antigua.
La tabla CAM tiene un tamaño determinado que varía en función de cada switch, pero
básicamente es de tamaño limitado con lo que esta puede llenarse y provocar un
desbordamiento. En caso de desbordamiento, es muy útil reducir el tiempo de
permanencia de la entrada en la tabla CAM y cambiar de los 300 segundos por defecto a
un valor más pequeño. La sentencia que utilizaremos para realizar esto es:
3. ¿Qué diferencia hay entre un Switch y un Hub? ¿Por qué es mejor el Switch?
El hub es un dispositivo que tiene la función de interconectar las computadoras de una red
local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe
datos procedentes de una computadora y los transmite a las demás. En el momento en
que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge
después que la señal anterior haya sido completamente distribuida.
En un hub es posible tener varios puertos, o sea, entradas para conectar los cables de red
de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad
varía de acuerdo con el modelo y el fabricante del dispositivo. Si el cable de una máquina
es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los
hubs están siendo reemplazados por los switchs, debido a la pequeña diferencia de
costos entre ambos.
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos
provenientes de la computadora de origen solamente son enviados al la computadora de
destino. Esto se debe a que los switchs crean una especie de canal de comunicación
exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una
única computadora en el envío de información. Esto aumenta la performance de la red ya
que la comunicación está siempre disponible, excepto cuando dos o más computadoras
intentan enviar datos simultáneamente a la misma máquina. Esta característica también
disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub,
un switch tiene varios puertos y la cantidad varía de la misma forma. Cabe resaltar que los
siwtch no eliminan totalmente la cantidad de broadcast en la red dado que éstos se
realizarán cuando el switch desconozca el puerto al cual está asociado un ip en particular.
4. ¿Para qué sirve, cómo es llamada, donde se usa, qué ventajas tiene la norma
IEEE802.3af?
PoE se rige bajo las normas del estándar IEEE 802.3af, también conocido en algunos
ámbitos como 802.3-2005, aunque no tienen nada en común (La norma 802.3-2005 se
llama así porque fue revisada en el año 2005, y en las que se incluye IEEE 802.3af).
Dicho estándar se encarga de definir todo lo necesario para poder usar esta tecnología,
esto es, los voltajes y las corrientes necesarias para su uso, el tipo de conexión que se
debe realizar, los cables que se deben usar, etc.
La figura muestra las fases que debe realizar un PoE para poder alimentar usando un
cable. Estas fases son 4, y cada una se corresponde con un bloque:
Voltios
Voltios usados
Fase Acción especificados por el
por 802.3af chipset
(LM5071)
Comprueba si el dispositivo
Detección conectado tiene una resistencia 2.7-10.0 1.8–10.0
comprendida entre 15 – 33 KΩ
>38
Inicio Empieza a alimentar al dispositivo >42
(LM5072)
Operación
Alimenta al dispositivo 36-57 25.0–60.0
Normal
Niveles máximos
Clase Modo de uso para alimentar el
dispositivo
- Ventajas
Los dispositivos se instalan fácilmente allí donde pueda colocarse un cable LAN, y no
existen las limitaciones debidas a la proximidad de una base de alimentación
(dependiendo la longitud del cable se deberá utilizar una fuente de alimentación de mayor
voltaje debido a la caída del mismo, a mayor longitud mayor pérdida de voltaje, superando
los 25 metros de cableado aproximadamente). Un único juego de cables para conectar el
dispositivo Ethernet y suministrarle alimentación, lo que simplifica la instalación y ahorra
espacio.
- Desventajas
5. ¿De qué habla, donde se usa, característica y para qué sirve la norma
TIA/EIA568C.1?
Instalaciones de Entrada
La estructura general del cableado se basa en una distribución jerárquica del tipo
“estrella”, con no más de 2 niveles de interconexión. El cableado hacia las “áreas de
trabajo” parte de un punto central, generalmente la “Sala de Equipos”. Aquí se ubica el
Distribuidor o Repartidor principal de cableado del edificio. Partiendo de éste distribuidor
principal, para llegar hasta las áreas de trabajo, el cableado puede pasar por un
Distribuidor o Repartidor secundario y por una Sala de Telecomunicaciones.
El cableado de distribución horizontal debe seguir una topología del tipo “estrella”, con el
centro en el armario o sala de telecomunicaciones, y los extremos en cada una de las
áreas de trabajo. Los conectores de telecomunicaciones en las áreas de trabajo deben
ser conectados mediante un cable directamente al panel de interconexión ubicado en el
armario de telecomunicaciones. No se admiten empalmes ni uniones, salvo en caso de
existir un “punto de consolidación”. La distancia máxima para el cable de distribución
horizontal es de 90 m, medida en el recorrido del cable, desde el conector de
telecomunicaciones en el área de trabajo hasta el panel de interconexión en el armario de
telecomunicaciones. Los cordones de interconexión (“patch-cords”) utilizados en las áreas
de trabajo y en el armario de telecomunicaciones no deben ser más largos que 10 m en
conjunto (completando una distancia de 100 m de “punta a punta”. Se recomienda que los
cordones de interconexión en cada extremo no superen los 5 m Los cables reconocidos
para la distribución horizontal son:
6. ¿De qué habla, donde se usa, característica y para qué sirve la norma
TIA/EIA568C.2?
Este estándar especifica las características de los componentes del cableado, incluyendo
parámetros mecánicos, eléctricos y de transmisión. El estándar reconoce las siguientes
categorías de cables:
• Categoría 5e: Aplica a cables UTP de 100 y sus componentes de conexión, para
aplicaciones de hasta 100 MHz de ancho de banda. Se especifica para esta categoría
parámetros de transmisión más exigentes que los que aplicaban a la categoría 5
En marzo de 2007 fue aprobada la guía TIA/EIA TSB-155 [3], la que especifica métodos
para evaluar el soporte de aplicaciones 10GBase-T en sistemas de cableados Categoría
6.
Dado que los sistemas categoría 6 no fueron diseñados originalmente para llegar a estas
frecuencias, las distancias máximas soportadas (en aplicaciones de hasta 500 MHz)
pueden ser menores a 100 m (por ejemplo, se especifica que el rango de funcionamiento
puede variar de 37 a 100m, dependiendo de varios factores)
• Deben permitir un radio de curvatura de 25.4 mm (1”) sin que los forros de los cables
sufran ningún deterioro
• La resistencia “en continua” de cada conductor no puede exceder los 9.38 por cada
100 m a 20 ºC.
• La diferencia de resistencias entre dos conductores del mismo par no puede superar
en ningún caso un 5%
Pérdida por Retorno. Los cables UTP tienen una impedancia característica de 100.
Sin embargo, ésta impedancia depende de la geometría del cable y de los cambios de
medio. A frecuencias altas, los cables se comportan como líneas de transmisión, y por
lo tanto, pueden aplicarse los mismos conceptos. Las ondas incidentes en una línea
de transmisión pueden verse reflejadas debido a diferencias de impedancias (cambios
en el factor ρ).
7. ¿De qué habla, donde se usa, característica y para qué sirve la norma
TIA/EIA568C.3?
Los factores más comunes que afectan la performance de los sistemas ópticos son los
siguientes:
La dispersión de guía de onda se debe a que parte de la luz viaja por el cladding,
y es especialmente notorio en las fibras monomodo (en las que los otros dos
factores son mínimos). El ancho de banda se mide en “MHz – km”. Por ejemplo,
un ancho de banda de 200 MHz-km indica que la fibra puede transportar una
señal de 200 MHz hasta una distancia de 1 km, una señal de 100 MHz hasta 2
km, una señal de 50 MHz hasta 4 km, etc.
- Características de transmisión
Según el estándar ANSI/TIA/EIA 568-B.3 Las cables de fibra óptica deben cumplir con
los siguientes requerimientos:
- Características físicas
Las cables de fibra óptica admitidos por ANSI/TIA/EIA 568-B.3 son multimodo de
50/125 μm y 62.5/125 μm y fibras mono modo. Los cables para interiores deben
soportar un radio de curvatura de 25 mm. Los cables de 2 o 4 hilos de interior, al
momento de tenderlos, deben soportar una radio de curvatura de 50 mm bajo una
tensión de 222 N (50 lbf). Todos los cables deben soportar un radio de curvatura de 10
veces el diámetro externo del cable sin tensión y 15 veces el diámetro externos bajo la
tensión de tendido. Los cables para exterior deben tener protección contra el agua y
deben soportar una tensión de tenido mínima de 2670 N (600 lbf). Todos los cables de
exterior deben soportar un radio de curvatura de 10 veces el diámetro externo del
cable sin tensión y 20 veces el diámetro externos bajo la tensión de tendido
- Conectores
802.3i
- Funcionamiento
CSMA/CD: Acceso múltiple con detección de portadora con detección de colisión. Si dos
estaciones detectan que el canal está inactivo y comienzan a transmitir simultáneamente,
ambas detectarán la colisión casi de inmediato, en lugar de terminar de transmitir sus
marcos que están irremediablemente alterados, deben detener abruptamente la
transmisión tan pronto como detectan la colisión, lo cual ahorra tiempo y ancho de banda.
Por lo tanto el CSMA/CD consistirá en períodos alternantes de contención y transmisión,
ocurriendo períodos muertos cuando todas las estaciones están calladas.
TRANSMISIÓN: Con el método CSMA/CD las estaciones deben atravesar por cinco
pasos antes de completar el proceso de transmisión.
2) Esperar si el cable está ocupado: Una vez que una estación detecta una colisión,
aborta transmisión, espera un tiempo aleatorio e intenta de nuevo, suponiendo que
ninguna otra estación ha comenzado a transmitir durante ese lapso.
Una placa de red que funcione correctamente no va a enviar una señal mientras el cable
esté ocupado. El tiempo de espera (deferral time) es el que la estación debe esperar
antes de que la línea se desocupe para intentar transmitir.
A pesar de que esté ocurriendo una colisión puede que un terminal no detecte el
problema y comience a transmitir, provocando así una nueva colisión. Por esto es que las
placas envueltas en la colisión transmiten la señal de ‘jam’ (embotellamiento, atasco) para
mantener ocupado el canal y evitar nuevas colisiones. El Jam debe ser un paquete de no
menos de 32 bits que no deben ser iguales al valor de CRC del paquete que colisionó.
Las estaciones que participaron de la colisión incrementan su contador de intento de
transmisión.
1) Mirar por los paquetes entrantes y detectar fragmentos: En las redes LAN todas las
estaciones reciben y pueden ver los paquetes. La máquina de destino verifica que posea
el largo mínimo especificado (64 bytes), si esto no se cumple el paquete es un fragmento
proveniente de una colisión.
3) Chequeo de la integridad del paquete: En este punto tenemos un paquete que cumple
con el tamaño mínimo especificado por la norma y su dirección de destino es la de la
estación o al menos es una dirección conocida. El problema que queda por verificar del
paquete es si los datos contenidos son correctos. Los chequeos que se realizan son los
siguientes:
• Bits cambiados: consiste en verificar si algún bit ha cambiado (swapped), de cero pasó a
ser un uno o viceversa. La deteción de bits cambiados se realiza a través del CRC
(Cyclical Redundancy Check) o Chequeo Cíclico de Redundancia, que verifica la
alineación de la trama.
• Alineación de la trama: si una trama está desalineada los datos que la componen no
responden a los 8 bits de límite (algún dato no es un byte completo). Si la trama responde
a los 8 bits por byte pero no pasa el test de CRC, se considera un error de CRC.
Si alguno de estos test no es pasado por la trama, los datos contenidos en la misma no se
entregan a las capas superiores de la estación.
4) Procesamiento del paquete: Por más que el paquete haya pasado satisfactoriamente
los tests anteriores pueden seguir existiendo problemas en la trama. Si la estación detecta
errores de comunicación se debe verificar en las estructura interna del paquete. Un error
posible es en los encabezados, que pueden poseer datos erróneos.
- Ventajas de las redes Ethernet
• Fácil instalación: Las formas de conexión más comunes son el cable coaxil y el par
trenzado. Si se utiliza el coaxil solo basta poseer los conectores T, los conectores y
por supuesto las placas de red, es importante destacar que no es necesario poseer
un Hub.
• Tecnología conocida: Es el sistema que domina el mercado desde hace varios años.
• Placas de bajo costo: Actualmente las placas de red se pueden conseguir a partir de
los $18.
• Dificultad para encontrar los problemas: Este punto se ve cada día menos debido a
que es propio de los cableados coaxiales, encontrar en que conector está el problema
es una labor tediosa y el principal problema es que toda la red deja de funcionar.
802.3u
En Fast Ethernet también se dispone de una nomenclatura para designar el medio físico
empleado: o 100BaseT4: se emplea UTP de categoría 3. De los 4 pares (8hilos) emplea 3
para transmisión a 100 Mbps (recordemos que Ethernet es semiduplex) y 1 para
detección de colisiones. Se emplea una codificación 8B6T. La longitud máxima de un
vano es de 100 m. o 100BaseTX: se usa UTP de categoría 5. Utiliza 2 pares, uno para
fordwarding y otro para recepción (100 Mbps). La codificación que emplea es 4B5B
(compatible con FDDI). La longitud máxima también es de 100 m. o 100BaseFX: emplea
fibra óptica, como su nomenclatura indica, a una velocidad de 100 Mbps (full duplex). La
longitud máxima es de 2000 m.
Antes de iniciar la transmisión, una estación escucha el canal para asegurarse que la red
no está ocupada. Luego la estación transmite, mientras que monitoriza la señal de colisión
para asegurarse que la transmisión no ha experimentado una colisión. Si no se detecta
una colisión, la estación puede iniciar otra transmisión después de un intervalo entre
tramas de 960 ns. Si se detecta una colisión, la estación invoca el algoritmo de backoff
binario exponencial, que vuelve a programar la estación para que sea realizada en un
tiempo seleccionado aleatoriamente en el futuro. Los parámetros clave en el protocolo
CSMA/CD es el intervalo de tiempo, que es el periodo de tiempo requerido para que una
estación este segura de que no ha experimentado una colisión en una red que esté
funcionando bien. Este parámetro, que determina el tamaño mínimo del paquete, está
relacionado con el final del retraso de la red como se explica a continuación.
El paquete debe "llenar" toda la red antes de que se pueda asegurar la adquisición del
canal, y si ocurre una colisión, la notificación de esta debe poder propagarse hasta el
transmisor y ser detectada por este antes de que el intervalo de tiempo termine.
Escalando la taza de transmisión de datos por un factor de diez, sin modificar el intervalo
de 512 bits del nivel MAC, requiere que el diámetro (distancia entre los dos puntos más
lejanos de la red) se reduzca en un factor de 10. Lo que limita la distancia entre
estaciones a un máximo de 210 metros.
802.3z
Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet
(concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de
transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por
segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100BASE-
TX). Este proyecto nace en 1995 sobre la idea de tener un gigabit de velocidad sobre
Ethernet después de aprobar el estándar Fast Ethernet. Y su desarrollo siguió hasta la
aprobación en 1998 por el IEEE como el estándar 802.3z en ese entonces se le dio la
letra z pensando que sería la última tecnología que se desarrollaría para la familia
Ethernet. Inicialmente este tipo de conexión fue muy utilizada en redes de gran capacidad
por ejemplo en redes de universidades. Gigabit Ethernet surge como consecuencia de la
presión competitiva de ATM por conquistar el mercado LAN. En modo semi-dúplex, el
estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD
(Carrier Sense Multiple Access/Colision Detection) típico de Ethernet. Los cambios son:
Ráfaga de tramas.
Extensión de portadoras.
En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número
de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios
físicos, con distintos valores máximos de distancia. El IEEE 802.3 Higher Speed Study
Group ha identificado tres objetivos específicos de distancia de conexión: conexión de
fibra óptica multimodo con una longitud máxima de 500 m; conexión de fibra óptica
monomodo con una longitud máxima de 2Km; y una conexión basada en cobre con una
longitud de al menos 25 m. Además, se está trabajando para soportar distancias de al
menos 100 m en cableado UTP de categoría 5. Es una tecnología aplicada a los mejores
montajes de las redes LAN a nivel mundial.
Hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás
la mejor de las tecnologías aplicadas a las redes en general.
La tecnología Gigabit Ethernet puede ser utilizada de tres formas distintas: para conectar
conmutadores entre sí, para conectar servidores a concentradores y para conectar
estaciones finales a concentradores. Los tres tipos de conexión se describen en el orden
en el que se supone que seguirán los administradores de redes y que, curiosamente,
sigue el sentido inverso al del despliegue de Ethernet convencional.También se conoce
como 1000base-X, donde X puede ser cualquiera de las terminaciones que se muestran
en la tabla:
802.3ab
Estándar 1000base-T, Gigabit Ethernet sobre par trenzado sin apantallamiento, tiene las
siguientes características:
Codificación PAM-5.
Velocidad de 1000Mbps.
A diferencia de 10Base-T o 100Base-TX, emplea los cuatro pares de hilos del cable,
transmitiendo simultáneamente en ambos sentidos y por cada uno de ellos. Emplea una
modulación por amplitud de pulsos con señales de 5 niveles denominada PAM-5 para
alcanzar la velocidad de 1 Gb/s en modo full duplex.
Ethernet de 10Gbps. Consta de: 10GBASE-SR ("short range") -- Diseñada para funcionar
en distancias cortas sobre cableado de fibra óptica multi-modo, permite una distancia
entre 26 y 82 m dependiendo del tipo de cable. También admite una distancia de 300 m
sobre una nueva fibra óptica multi-modo de 2000 MHz•km (usando longitud de onda de
850nm). 10GBASE-LR ("long range")-- Este estándar permite distancias de hasta 10 km
sobre fibra mono-modo (usando 1310nm).
802.3an
Estándar 10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más
rápido de los estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una
velocidad nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet. El estándar
10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido
especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura
revisión del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). La letra "X" significa codificación
8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina
LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como
LAN se puede usar con 10GBase-LR y -ER hasta 80km. LAN PHY usa una velocidad de
línea de 10.3 Gbit/s y codificación 66B (1 transición cada 66 bits al menos). WAN PHY
(marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.
PAM-16.
El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza
segmentos de cable para crear un circuito o trayectoria única durante la duración de una
llamada o sesión. Los sistemas de conmutación de circuitos son ideales para
comunicaciones que requieren que los datos/información sean transmitidos en tiempo
real.
Mientras que la conmutación de circuitos asigna un único canal para cada sesión, en los
sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, C.25, Frame
Relay, ATM, son basados en conmutación de paquetes.
La conmutación de paquetes es más eficiente y robusta para datos que pueden ser
enviados con retardo en la transmisión (no en tiempo real), tales como el correo
electrónico, páginas web, archivos, etc.
En general puede decirse que ambas técnicas de conmutación pueden emplearse bajos
los siguientes criterios:
Conmutación de circuitos:
• Tráfico constante
• Retardos fijos
Conmutación de paquetes:
• Tráfico en ráfagas
• Retardos variables
Este tipo de conexiones suponen mayor carga de trabajo a una red, pero aportan la
eficiencia y fiabilidad necesaria a las comunicaciones que la requieran.
Algunos protocolos orientados a la conexión son:
Transmission Control Protocol, Frame Relay y Asynchronous Transfer Mode.
Es un protocolo de red que garantiza una topología libre de bucles para cualquier red de
área local Ethernet puenteada. La función básica de STP es para evitar bucles de puente
y la emisión de radiación que resulta de ellas. Árbol de expansión también permite un
diseño de red para incluir enlaces de repuesto para proporcionar rutas de copia de
seguridad automática si un enlace activo falla, sin el peligro de bucles de puente, o la
necesidad de manual de activación/desactivación de estos enlaces de copia de seguridad.
Protocolo Spanning Tree está estandarizado como IEEE 802.1D. Como su nombre lo
indica, se crea un árbol de expansión dentro de una red de capa 2 conectados puentes, y
desactiva los enlaces que no son parte del árbol de expansión, dejando una única ruta
activa entre dos nodos de la red.
Todos los switches están constantemente enviando BPDUs entre ellos, intentando
determinar el camino más óptimo entre varios segmentos. Cuando un switch recibe un
BPDU (de otro switch) que es mejor que el que está difundiendo desde el mismo
segmento, parará de difundir sus BPDUs desde ese segmento. En lugar de eso,
almacenará el BPDU del otro switch como referencia y para extenderlo a segmentos
inferiores, es decir, los que están muy alejados desde el root bridge.
Si el nuevo identificador de root tiene un valor más bajo, sustituyen al que tienen
almacenado en memoria. Pero si el que tienen ya guardado es menor, un BPDU es
enviado al nuevo switch con el identificador del actual root bridge. El nuevo switch
entiende que no puede ser el root bridge y reemplaza el ID de root que tiene con el que le
han enviado. El resultado es que el switch con el BID más bajo, es elegido por todos los
demás switches como root.
Basándose en la localización del root bridge, los otros switches determinan cuales
de sus puertos tienen el menor coste al root bridge elegido. Estos puertos se
llaman root ports, y cada switch (aparte del propio root bridge) deben tener uno.
Los switches determinan quienes tienen los puertos designados. Un puerto
designado es la conexión usada para enviar y recibir paquetes en un segmento
específico. Teniendo solo un puerto designado por segmento, todos los problemas
de bucles están solucionados.
Los puertos designados son elegidos basados en la ruta de menor coste al root bridge
para un segmento. Al tener el root bridge un coste de ruta de valor cero, cualquier puerto
conectado a segmentos se convertirá en puerto designado. Si uno o más puertos tienen el
mismo coste de ruta, entonces el switch con menor BID será elegido.
Una vez que ha sido elegido el puerto designado para un segmento de red,
cualquier otro puerto que conecta con ese segmento se convierte en puerto no
designado. Bloquean y previenen tráfico de red que pueda tomar ese camino, por
lo que solo puede circular por los puertos asignados.
Cada switch tiene una tabla de BPDUs que está continuamente actualizándose. La red
está configurada como una red spanning-tree teniendo un switch como la cabecera y
todos los demás switches como extensiones que cuelgan de el. Cada switch comunica
con el root bridge a través de sus puertos root, y con cada segmento por medio de los
puertos designados. Con esto se consigue que la red esté libre de bucles.
En el caso de que el root bridge comience a fallar o tenga problemas de red, el protocolo
de spanning-tree permite que todos los demás switches reconfiguren la red con otro
switch que tome el relevo. Todo este proceso proporciona la posibilidad de tener una red
compleja con una buena tolerancia a fallos y fácil de mantener.
Este tipo de programas analizan la red, más concretamente el tráfico que por ella circula.
Se debe tener presente que, dependiendo de la topología, la información presente en un
segmento de red pasa por todos los dispositivos conectados a ella. Los sniffers se
vinculan de alguna forma a alguno (o varios) de los dispositivos de red que se tengan
presentes en el sistema. Dependiendo del uso que se le quiera dar, la mayoría de los
productos disponibles permiten analizar el tráfico a nivel de topología, de protocolo e
incluso de servicios. Es decir, puede de alguna forma controlar la información que pasa a
nivel de topología (a nivel bastante bajo, analizando, almacenando, contabilizando
datagramas de topologías como Ethernet, Token Ring, FDDI, ATM, entre otras), de
protocolo (TCP/IP, UDP/IP, IPX, SMB, SNA, entre otros), o de servicios. Evidentemente
no todos los programas serán capaces de trabajar con todas las topologías, protocolos y
servicios. Básicamente el administrador ha de indicarle al sniffer a qué nivel ha de
capturar o analizar la información. Con esa información se pueden realizar estudios
estadísticos sobre la carga de la red en distintos puntos, depurar aplicaciones,
incrementar la seguridad y demás acciones. Este tipo de herramientas son básicas en
redes de medio y gran tamaño.
Para un correcto estudio de la red se han de colocar en unos cuantos puntos varios
sniffers que contabilicen el número de paquetes que por ellos pasan. Con esto se puede
detectar dónde están los cuellos de botella, dónde hay un ancho de banda excesivo,
cuándo se encuentra un router sobrecargado, etc. Así pues, dan una idea de qué cambios
se han de acometer en una red para incrementar su rendimiento. Asimismo, pueden servir
como herramientas para incrementar la seguridad, monitoreando cualquier anomalía que
se produzca en los protocolo, en red, etc. Igualmente, si hacemos copia directamente, la
información que pasa en un paquete nos puede ser útil para depurar alguna aplicación de
red que estemos desarrollando. El hecho de capturar la información que contiene un
paquete puede comprometer igualmente la seguridad.
Erróneamente muy a menudo se asocia el término sniffer al mundo de los hackers. Esto
tiene algo de base, pues existen aplicaciones que permiten especificar la captura selectiva
de determinados paquetes de ciertos puertos de cierto protocolo. La información que una
computadora envía puede, de no estar encriptada, ser capturada utilizando un sniffer por
otra computadora del mismo segmento de red.
Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
sofisticados que son capaces de trabajar con un número más amplio de protocolos e
incluso en niveles más bajos tal como el de las tramas del Ethernet. Algunos los más
utilizados tenemos los siguientes:
14. De qué habla, donde se usa, hay una nueva versión? de la norma TIA-
569-B
Desde Octubre de 2004 está vigente la revisión “B” de la recomendación. Este estándar
provee especificaciones para el diseño de los ductos, pasos y espacios necesarios para la
instalación de sistemas estandarizados de telecomunicaciones en edificios comerciales.
- Instalaciones de Entrada.
- Sala de Equipos.
- Canalizaciones de Montantes (“Backbone”).
- Armarios de Telecomunicaciones.
- Canalizaciones horizontales.
- Áreas de trabajo.
Este estándar reconoce un precepto de fundamental importancia: De manera que un
edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es
imperativo que el diseño de las telecomunicaciones se incorpore durante la fase
preliminar de diseño arquitectónico.
Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles
del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos
dentro de edificios comerciales.
15. De qué habla, donde se usa, hay una nueva versión? de la norma
TIA/EIA606-A
¿Cuándo identificar? - Este estándar menciona que los identificadores deben ser
visibles durante la instalación y mantenimientos.
¿Con qué?- Las etiquetas deberán ser resistentes al medio ambiente donde se
coloquen (humedad, calor, etcétera).
¿Cuánto tienen que durar? - Deberán tener una vida útil mayor a la del elemento
identificado.
¿Se pueden generar a mano? - No, deberán ser impresas o producidas por un
elemento mecánico.
¿Qué debe contener la impresión? - En este asunto, depende del elemento a
identificar, pero existen formatos definidos para cada uno en el caso del área de
trabajo; por ejemplo, esta sería la información con sus respectivos formatos:
La TMGB debe ser una barra de cobre, con perforaciones roscadas según el estándar
NEMA. Debe tener como mínimo 6 mm de espesor, 100 mm de ancho y largo adecuado
para la cantidad de perforaciones roscadas necesarias para alojar a todos los cables que
lleguen desde las otras barras de tierra de telecomunicaciones. Deben considerarse
perforaciones para los cables necesarios en el momento del diseño y para futuros
crecimientos.
B. TGB (Barras de tierra para telecomunicaciones):
De forma similar a la TMGB, la TGB debe ser una barra de cobre, con perforaciones
roscadas según el estándar NEMA. Debe tener como mínimo 6 mm de espesor, 50 mm
de ancho y largo adecuado para la cantidad de perforaciones roscadas necesarias para
alojar a todos los cables que lleguen desde los equipos de telecomunicaciones cercanos y
al cable de interconexión con el TMGB.
Características eléctricas
Objetivo
17. De qué habla, donde se usa, hay una nueva versión? de la norma TIA/EIA-570-A-
3.
a. En el PC IP-MAC
b. En el PC IP-puerto
c. En el switch IP-MAC
d. En el switch IP-puerto
a. Hub
b. Switch
c. PC
a. CAN-PAN-LAN-MAN-WAN
b. LAN-PAN-CAN-WAN-MAN
c. PAN-LAN-CAN-MAN-WAN
d. WAN-MAN-CAN-LAN-PAN
a. 1
b. 2
c. 4
d. 7
a. Directo
b. Patchcord
c. Cruzado
a. Ethernet
b. Token Ring
c. Giga ethernet
d. Fast Ethernet
a. IEEE 802.3i
b. IEEE 802.5
c. IEEE 802.3ab
d. IEEE 802.3z
9. La capa de aplicación tiene su equivalente en el modelo OSI como:
a. Capa de aplicación
b. Capa de transporte
c. Capa de acceso a la red
d. Capa de informes
a. 9600
b. 230400
c. 57600
d. 115200
3. Para comunicar un dispositivo DTE con un DTC que tipo de cable uso?
a. Cruzado.
b. Directo.
c. Se comunican de manera inalámbrica.
d. Ambos.
4. Cuál es el orden de los colores en el cual se deben organizar para hacer un patch
cord con la norma TIA/EIA 568-A
a. Marrón, naranja, blanco verde, azul, blanco azul, blanco naranja, blanco marrón,
verde.
b. Verde, naranja, blanco verde, Marrón, azul, blanco azul, blanco naranja, blanco
marron.
c. Verde, blanco azul, blanco verde, Marrón, azul, blanco naranja, blanco marrón,
naranja.
d. Blanco verde, verde, blanco naranja, azul, blanco azul, naranja, blanco
marrón, marrón.
5. Para comunicar un dispositivo DTE con un DTE que tipo de cable uso?
a. Cruzado.
b. Directo.
c. Ambos.
d. Se comunican de manera inalámbrica.
6. Cuál es el comando que permite borrar la tabla arp de nuestro equipo o tarjeta de red?
a. Arp –a.
b. Arp –t.
c. Arp –d.
d. Arp –b.
a. 4.
b. 3.
c. 2.
d. 8.
8. Como se llama a la red de área local que agrupa un conjunto de equipos de manera
lógica y no física?
a. WLAN.
b. LAN.
c. PAM.
d. VLAN.
a. 10.0.255.1
b. 172.16.0.3
c. 192.168.8.15
d. 155.251.62.1
CONCLUSIONES
El cableado estructurado es una forma ordenada de conectar los cables para una
red, basándose en normas EIA/TIA, establecidas a lo largo de todo el mundo, con
el fin de establecer un orden en las redes y la computación.
El uso de los Hub aunque no ha desaparecido, está reduciéndose cada vez más
debido a la capacidad de los switches y la poca diferencia económica.
Los Hub o concentradores tienen un único dominio de colisión, eso quiere decir
que si dos equipos provocan una colisión en un segmento asociado a un puerto
del Hub, todos los demás dispositivos aun estando en diferentes puertos se verán
afectados.
Un sniffer es utilizado para verificar la carga de tráfico de una red y/o vigilar su
desempeño. Algo lícito para los administradores de red. Sin embargo, los crackers
o hackers lo usan para otros propósitos.
BIBLIOGRAFÍA
- http://definicionycableado.wikispaces.com/Cableado+Horizontal+y+vertical
- http://redesej.tripod.com/cableadoestructurado.html
- http://es.kioskea.net/contents/260-el-protocolo-arp
- http://es.wikipedia.org/wiki/Power_over_Ethernet
- http://iie.fing.edu.uy/ense/asign/ccu/material/docs/Cableado%20Estructurado.pdf
- hhttp://esdocs.org/docs/index-26655.html?page=2
- http://centrodeartigos.com/articulos-informativos/article_62666.html
- http://definicionycableado.wikispaces.com/Protocolos
- http://centrodeartigos.com/articulos-informativos/article_62974.html
- http://www.ordenadores-y-portatiles.com/spanning-tree.html
- http://culturacion.com/2009/11/que-es-un-sniffer/
- http://www.mundocisco.com/2009/08/que-es-un-sniffer.html
- http://mastersinfo.weebly.com/uploads/7/5/3/9/7539117/normas_y_estandares.pdf
- http://www.canal-ar.com.ar/Nota.asp?Id=294
- http://buubulubuena.jimdo.com/infraestructuras-de-red/norma-ansi-tia-eia-606/