Está en la página 1de 25

lOMoARcPSD|17262649

LAIT401_Actividad Integradora Diseño de Una Red


LAN_EA_U4_Arturo Valencia_docx.
Sistemas de Información y Comunicación en la Investigación (Instituto de Educación
Superior Rosario Castellanos)

Scan to open on Studocu

Studocu is not sponsored or endorsed by any college or university


Downloaded by Ray Tennyson (raytennyson19@gmail.com)
lOMoARcPSD|17262649

Escuela

Instituto de Estudios Superiores Rosario Castellanos.

Nombre del Alumno

Valencia Chávez Arturo Ismael.

Nombre del Tema

Proyecto Integrador Diseño de Una Red LAN

Nombre de La Asignatura

LAIT403B1_O_22-1 Redes

Nombre del Profesor

ING.SERGIO CARDEL CASIANO

Fecha de Entrega

Lunes 25 de Abril del 2022.

Ciclo Escolar

2022-23.

Introducción

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Hasta este momento has adquirido los conceptos suficientes para desarrollar una propuesta
fundamentada para el diseño de una red LAN, te invitamos a concluir esta etapa desarrollando
la actividad integradora que pondrá a prueba tus alcances y conocimientos de la materia.

Esta actividad tiene como objetivo retomar algunas de las experiencias de aprendizaje y
actividades realizadas anteriormente para unificarlas en un trabajo común que tenga como
objetivo dar una respuesta contundente al problema prototípico.

Esta actividad representa un reto pues te permitirá demostrar los conocimientos y habilidades
que has adquirido a lo largo del curso para diseñar dentro de un caso hipotético una red LAN
para una cadena de tiendas de supermercado. ¿Estás preparado para realizarla?"

Esta capa es la que se encarga de mantener y controlar el enlace


establecido entre dos computadores que están transmitiendo datos
de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de


asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación
El objetivo es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la


comunicación que el cómo se establece la misma. En ella se tratan
aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener diferentes
formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo


tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos, como correo electrónico (Post Office Protocol
y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente
se desarrollan nuevas aplicaciones el número de protocolos crece sin
parar.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Cabe aclarar que el usuario normalmente no interactúa directamente


con el nivel de aplicación. Suele interactuar con programas que a su
vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente.

Para enfrentar el problema de incompatibilidad de redes,


la Organización Internacional para la Estandarización (ISO) investigó
modelos de conexión como la red de Digital Equipment Corporation
(DECnet), la Arquitectura de Sistemas de Red (Systems Network
Architecture) y TCP/IP a fin de encontrar un conjunto de reglas
aplicables de forma general a todas las redes. Con base en esta
investigación, la ISO desarrolló un modelo de red que ayuda a los
fabricantes a crear redes que sean compatibles con otras redes.

Siguiendo el esquema de este modelo se crearon numerosos


protocolos. El advenimiento de protocolos más flexibles donde las
capas no están tan demarcadas y la correspondencia con los niveles
no era tan clara puso a este esquema en un segundo plano. Sin

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

embargo es muy usado en la enseñanza como una manera de


mostrar cómo puede estructurarse una «pila» de protocolos de
comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y


suele hablarse de modelo de referencia ya que es usado como una
gran herramienta para la enseñanza de comunicación de redes. Este
modelo está dividido en siete capas:

Capa física
Es la que se encarga de las conexiones físicas de la computadora
hacia la red, tanto en lo que se refiere al medio físico como a la forma
en la que se transmite la información.

Sus principales funciones se pueden resumir como:

.Definir el medio o medios físicos por los que va a viajar la


comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

.Definir las características materiales (componentes y conectores


mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.

.Definir las características funcionales de la interfaz (establecimiento,


mantenimiento y liberación del enlace físico).

.Transmitir el flujo de bits a través del medio.

.Manejar las señales eléctricas del medio de transmisión, polos en


un enchufe, etc.

.Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, de la topología de la
red, del acceso al medio, de la deteccion de errores, de la distribución
ordenada de tramas y del control del flujo.

Como objetivo o tarea principal, la capa de enlace de datos se


encarga de tomar una transmisión de datos ” cruda ” y transformarla
en una abstracción libre de errores de transmisión para la capa de
red.

Este proceso se lleva a cabo dividiendo los datos de entrada en


marcos (también llamados tramas) de datos (de unos cuantos cientos
de bytes), transmite los marcos en forma secuencial, y procesa los
marcos de estado que envía el nodo destino.

Capa de red

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

El objetivo de la capa de red es hacer que los datos lleguen desde el


origen al destino, aún cuando ambos no estén conectados

Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se
encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que se esté utilizando.

La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo


de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el
primero orientado a conexión y el otro sin conexión. Trabajan, por lo
tanto, con puertos lógicos y junto con la capa red dan forma a los
conocidos como Sockets IP:Puerto (192.168.1.1:80).

Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace
establecido entre dos computadores que están transmitiendo datos
de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de


asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación
El objetivo es encargarse de la representación de la información, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la


comunicación que el cómo se establece la misma. En ella se tratan
aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener diferentes
formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo


tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos, como correo electrónico (Post Office Protocol
y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente
se desarrollan nuevas aplicaciones el número de protocolos crece sin
parar.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Cabe aclarar que el usuario normalmente no interactúa directamente


con el nivel de aplicación. Suele interactuar con programas que a su
vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente.

Arquitectura TCP

TCP o Protocolo de Control de Transmisión, es un protocolo de internet encargado de informar


del destino de los datos permitiendo la creación de conexiones seguras. Aunque fue
desarrollado entre 1973 y 1974, continúa siendo a día de hoy uno de los protocolos
fundamentales en internet. TCP sirve, además, como soporte a muchas de las aplicaciones y
protocolos que han surgido después.

El protocolo TCP es una forma segura de intercambio de datos al requerir de la autorización


entre cliente y servidor, o emisor y receptor, antes de producirse la transferencia. Una vez
ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y recepción de datos. El
protocolo TCP, al igual que otros como el protocolo SSH, nació para sustituir protocolos
anteriores; debido a su antigüedad, dichos protocolos resultaban inseguros para la conexión o
el intercambio de datos en internet.

Cómo funciona el protocolo TCP

TCP tiene un funcionamiento muy sencillo que consta de tres fases. En la primera, se establece
la conexión con la autorización de ambas partes. Entonces, se produce un procedimiento
denominado ‘negociación en tres pasos’. Para, después, iniciarse la transferencia de la
información. Aquí, se establecen cada uno de los parámetros para un intercambio ordenado,
correcto y, sobre todo, seguro. Por último, mediante una ‘negociación en cuatro pasos’ se
finaliza la conexión entre cliente y servidor.

En el protocolo TCP los datos se entregan en el mismo orden en el que se enviaron. Para ello,
divide la información en diferentes paquetes que se envían por la ruta más rápida hacia su
destino. Así, con una separación en capas, se identifica la procedencia del tráfico es más fácil y
evitar la saturación de la red. Además, sirve de capa intermedia entre una aplicación y el
protocolo IP, supliendo las carencias de seguridad del protocolo de red (consulta aquí cuál es tu
dirección IP).

TCP sirve también como mecanismo que permite diferenciar las aplicaciones, ya sean emisoras
o receptoras, dentro de una misma máquina. Para ello, recurre al concepto de puerto. A pesar
de tener ya más de cuatro décadas, sigue empleándose en todas las comunicaciones que se
producen en la red de redes: internet. Y, sin su desarrollo, el internet que conocemos
actualmente sería muy diferente.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

El nacimiento del protocolo TCP, al igual que muchos otros avances tecnológicos, se produjo en
un lugar extraño. Hemos oído hablar de garajes, pero no tanto de furgonetas equipadas con la
más alta tecnología. Y fue ahí donde se produjo la primera transmisión del protocolo que
cambiaría el rumbo de la red de redes.

Arquitectura TCP/IP

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de
manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se
encuentran conectados ordenadores de clases muy diferentes y con hardware y software
incompatibles en muchos casos, además de todos los medios y formas posibles de conexión.
Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de
que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es
un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos
más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son
los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en
las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente
manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se
incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP),
transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el
protocolo HTTP (Hypertext Transfer Protocol).

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de
manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se
encuentran conectados ordenadores de clases muy diferentes y con hardware y software
incompatibles en muchos casos, además de todos los medios y formas posibles de conexión.
Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de
que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es
un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos
más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son
los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en
las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente
manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se
incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP),

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el
protocolo HTTP (Hypertext Transfer Protocol).

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor
tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por
otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una
de estas unidades de información recibe el nombre de "datagrama" (datagram), y son
conjuntos de datos que se envían como mensajes independientes.

Dentro de la familia de protocolos de Internet, el TCP (Transmission Control Protocol o


Protocolo de Control de Transmisión), conforma el grupo asociado a la Capa de Transporte del
Modelo de Referencia OSI, y permite establecer una conexión entre dos puntos terminales en
una red informática para el intercambio mutuo de información

En el proceso de comunicación mediante el empleo del protocolo TCP, cualquier pérdida de


datos que se detecte, se soluciona, por lo que se considera un protocolo fiable.

El protocolo TCP es una forma segura de intercambio de datos, al requerir de la conexión y


autorización entre el emisor y el receptor, o el cliente y el servidor, antes de producirse la
transferencia; una vez ambas partes hayan autorizado la transmisión, podrá iniciarse el envío y
recepción de datos. En este sentido, se considera orientado a la conexión.

Comúnmente, el protocolo TCP se combina con el IP (Internet Protocol o Protocolo de Internet)


y ese protocolo forma la base de la trasmisión de datos de la gran mayoría de las redes y sus
servicios sobre Internet, conocida como TCP/IP.

Investiga,Selecciona y Analizar La Información del Estandar 802.X

La IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) es el organo que se ha encargado de


definir los estándares de conexión de las redes actuales, y aunque la evolución de estos
estándares es muy larga, haremos un recorrido por los estándares mas usados.

802.3 Ethernet

El primer estándar de redes ampliamente usado, también conocido como ethernet original,
con una velocidad de apenas 10 Megabits por segundo (Mbps), definía varios modelos de
cableado.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

10Base5.- Usando cable coaxial grueso, con una distancia de segmento de 500 metros.

10Base2.- Cable coaxial fino, con distancia de segmento de 200 metros (en teoría, pues solo es
de 185 metros)

10BaseT.-Cable par trenzado, con segmento de 100 metros.

802.3u FastEthernet

La letra u se debe a que cuando se desarrollo se pensó que sería la velocidad máxima que
podría alcanzar una red, por lo que la «u» es de ultima, con velocidades de 100 Mbps también
define varios modelos de cableado.

100BaseTx.- cable par trenzado con segmento de 100 metros

100BaseFx- fibra optica con segmento de 2Km.

802.3z GigabitEthernet

Debido a que la letra «z» es la ultima letra del alfabeto y se pensaba que este era el ultimo
aumento de velocidad, se uso esta letra, pero una vez, se equivocaron, y al igual que los otros
casos define varios estándares de cableado.

1000Base- LX, 1000Base-SX, 1000Base-Ex.- con fibra optica en diferentes modos y con
segmentos de 550mts, 10Km y 40Km

1000Base-CX.-es el estándar para usar cable par trenzado blindado y con segmento de 25
metros.

802.3ae 10GigabitEthernet

Con velocidades de 10 Gbps de momento este es el máximo estándar de velocidad y en la


mayoría de sus cableados usa fibra óptica.

802.11 Wi-Fi

Este es el estándar de la IEEE para la comunicación inalámbrica, es ampliamente usada y ha


evolucionado a lo largo de los años en los siguientes estándares, cada uno con una velocidad
diferente.

802.11b con velocidad de 11Mbps.

802.11g con velocidad de 54Mbps

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

802.11n con velocidad de 108 Mbps.

El estándar 802.11n ha variado en los últimos tiempos, con implementaciones Full-Duplex que
permiten velocidades de 216Mbps o la implementación de Apple que permite velocidades de
300Mbps.

802.15 Bluetooth

Es la especificación de la IEEE para redes inalámbricas de área personal, con velocidades de


hasta 24Mbps y de bajo consumo de energía para dispositivos portátiles.

Características de La Arquitectura Ethernet

-La arquitectura de tipo "Ethernet “es el estándar (una norma técnica) para conectar un
computador a una red (por lo general, Internet). La tarjeta de red que viene por lo general
integrada en tu tarjeta madre, donde tu conectas el cable que va para el modem o para el
switch o el router, es "Ethernet".

Es un estándar de redes de área local para computadores con acceso al medio por contienda
CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de
Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre
viene del concepto físico de ether. Ethernet define las características de cableado y señalización
de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de
los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la
misma red.

Diferencias de La Arquitectura Ethernet

Ethernet es una tecnología de red particular bien adaptada a la escala de un edificio, ya sea de
una sola hora o de un gran bloque de oficinas. Hay varias versiones de Ethernet que se han
desarrollado a lo largo de los años. Y lo fundamental que hace Ethernet es transferir paquetes
entre ordenadores.

Similitudes de La Arquitectura Ethernet

Actualmente es el estándar más ampliamente usado. Ethernet esta principalmente orientado


para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que
requieran de una conexión económica a un medio de comunicación local transportando tráfico
a altas velocidades.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Características de La Arquitectura Token Ring

IBM inventó su arquitectura de red Token Ring en la década de 1980 y ante el Comité de IEEE
802.5 para adoptarlo como el estándar 802.5. Aunque la arquitectura Token Ring es en muchas
formas superior a Ethernet, IBM intentó sacar provecho de su invento con alta licencias y
cuotas de derechos de autor. Ganado de bajo costo y fácil implementación de Ethernet el día
con empresas y Token Ring va ahora la manera de los dinosaurios.

Topología de anillo

Redes de anillo tokens emplean una topología lógica de anillo. Esto significa que un paquete de
datos especiales o "token", viaja de PC a PC alrededor del anillo de computadoras conectadas.
Si una computadora quiere transmitir, debe esperar hasta que el token. Si bien esto puede
parecer lento, es importante recordar que la señal viaja en o cerca de la velocidad de la luz.
Esta topología evita las colisiones que se asocian con redes de topología bus Ethernet. La
introducción de Token Ring conmutada elimina el anillo, desde la forma de un interruptor de
una conexión entre los dos dispositivos comunicarse entre sí.

Cables, conectores y concentradores

Token Ring redes inicialmente usado tipo 1 blindado cableado de par trenzado. STP tipo 1 es un
cable grueso y difícil de trabajar en situaciones apretadas. Los conectores de tipo 1 eran
idénticos entre sí, en lugar de ser típico conectores macho-hembra, que permitió a cualquier
conector para conectarse a cualquier otro conector. Evolución posterior permitió Token Ring en
cableado de par trenzado sin blindaje, pero no muchas empresas quieren arrancar cables que
han pagado tener instalado sólo para poner en un tipo diferente. UTP también limita el número
de dispositivos en un anillo a 72, mientras que STP permite dispositivos hasta 260 por anillo.
Redes de anillo tokens utilizan típicamente los ejes llamados un unidades de acceso
multiestación. Estos MAUs pueden ser encadenadas juntas para anillos de gran forma.

Utilización de ancho de banda

Las redes Token Ring no conmutado no experimentan colisiones de paquetes de datos, puesto
que la señal viaja alrededor del anillo en una dirección. Esto permite redes Token Ring lograr la
utilización de ancho de banda de 80 por ciento. No-switched redes de Ethernet, por el
contrario, saturan en alrededor del 35 por ciento utilización. Esta utilización de banda ancha
por las redes Token Ring fue una de las principales razones de competencia entre las dos
tecnologías era tan feroz en la década de 1990.

Costos

IBM cometió un error crítico en la arquitectura Token Ring de marketing cuando declaran altos
derechos y licencias para las empresas de fabricación de tarjetas de red Token Ring, ejes y otros
componentes. Esto causó que el costo de implementación y mantenimiento de una red Token
Ring para ser mucho más alto que el costo de Ethernet

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Diferencias de La Arquitectura Token Ring

Token Ring se describe como resultado de la vecindad del área nativa que tiene las propiedades
para transmitir el nodo únicamente cuando tiene dispositivos positivos en sucesión que
provienen de los otros nodos sucesivos uno tras otro. Ethernet se describe como resultado del
sistema utilizado para conectar bastantes métodos de computadora portátil para variar un
vecindario de área cercana y protocolos completamente diferentes para garantizar que el paso
de datos se realiza de manera simple.

Similitudes de La Arquitectura Token Ring

Curiosamente, en términos físicos token ring no es una red en anillo, como su nombre indica.
En un despliegue en anillo: cada ordenador está conectado con sus vecinos por la izquierda y la
derecha, cerrando un círculo. El problema es que cuando hay un fallo o desconexión entre esos
ordenadores, la red entera se cae. Además, si queremos enganchar a esa estructura otro
ordenador, hay que interrumpir el tráfico de red.

En su lugar, token ring permite la conexión entre ordenadores sin que estos estén directamente
conectados entre sí, y lo hace a través de un nodo de equipos de interconexión (una especie de
rotonda central) que actúa como distribuidor. Eso sí, a nivel abstracto, la conexión sí se produce
en forma de anillo, ya que la transmisión de los datos entre los equipos de interconexión
siempre sigue el orden fijado.

Características de las LAN Inalámbricas

Una LAN inalámbrica (WLAN) debe cumplir con el mismo tipo de requisitos típicos de cualquier
LAN, incluyendo la alta capacidad, la capacidad de cubrir distancias cortas, la conectividad total
entre las estaciones conectadas, y la capacidad de difusión. Además, una serie de requisitos
son específicos para el entorno de una LAN inalámbrica. Los siguientes son algunos de los
requisitos más importantes para las redes LAN inalámbricas:

• Rendimiento. El protocolo de control de acceso medio (MAC) debe hacer un uso lo más
eficiente posible del medio inalámbrico para maximizar la capacidad.

• El número de nodos. Las LAN inalámbricas pueden tener que soportar cientos de nodos en
varias celdas.

• Conexión a la red troncal (backbone) inalámbrica. En la mayoría de los casos, se requiere la


interconexión con las estaciones de un backbone LAN cableado. Para las redes de área local
inalámbricas de infraestructura, esto se logra fácilmente mediante el uso de módulos de

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

control que se conectan a ambos tipos de redes de área local. También puede ser necesario
hacer un alojamiento para los usuarios móviles y redes inalámbricas ad hoc.

• Área de servicio. Un área de cobertura típica para una LAN inalámbrica tiene un diámetro de
100 a 300 mt.

• Consumo de energía de la batería. Los trabajadores móviles utilizan estaciones de trabajo


que funcionan con baterías que necesitan tener una vida larga de la batería cuando se utilizan
adaptadores inalámbricos. Esto sugiere que un protocolo de MAC que requiere nodos móviles
para controlar los puntos de acceso constantemente no es apropiada, tanto como no lo serían
los frecuentes “apretones de manos” con una estación base. Las típicas implementaciones de
LAN inalámbrica tienen características para reducir el consumo de energía mientras no estén
utilizando la red, como el modo de espera.

• Transmisión de robustez y seguridad. A menos que se diseñe adecuadamente, una LAN


inalámbrica puede ser propensa a interferencias y ser fácilmente espiada. El diseño de una LAN
inalámbrica debe permitir la transmisión fiable, incluso en un ambiente ruidoso, y debe
proporcionar un cierto nivel de seguridad contra escuchas.

• Operación de la red en co-ubicación. A medida que las redes LAN inalámbricas se hacen más
populares, es bastante probable que dos o más LANs inalámbricas funcionen en la misma zona
o en alguna zona en la que hay una posible interferencia entre las redes de área local. Tal
interferencia puede frustrar el funcionamiento normal de un algoritmo de MAC y puede
permitir el acceso no autorizado a una LAN particular.

• Funcionamiento libre de licencias. Los usuarios prefieren comprar y operar productos LAN
inalámbricos sin tener que obtener una licencia para la banda de frecuencia utilizada por la red
LAN.

• Traspaso/roaming. El protocolo MAC utilizado en la LAN inalámbrica debe habilitar las


estaciones móviles para pasar de una célula a otra.

• Configuración dinámica. Los aspectos de direccionamiento de MAC y gestión de la red de la


LAN deben permitir la adición, eliminación y reubicación dinámica y automatizada de los
sistemas finales sin interrumpir a otros usuarios.

Un conjunto de estándares de LAN inalámbrica ha sido desarrollado por el comité IEEE 802.11.
Revisen primero los servicios determinados para IEEE 802.11 y luego las diversas opciones
soportadas por la norma.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Diferencias de las LAN Inalambricas

Red inalámbrica LAN

La red inalámbrica LAN, o redes de área local, o bien actúan en conjunto con las redes
cableadas o como redes independientes. Estas conectan computadoras juntas generalmente
dentro de un rango geográfico de 65 a 300 pies (19,81 a 91,44 m). Las redes LAN requieren de
mucha más seguridad porque cualquier persona que esté dentro del rango de la señal de
transmisión puede tener acceso a ella. Esta red contiene diversas normas a las cuales se puede
adherir el hardware asociado a la red. Sin embargo, todas las redes WLAN ofrecen una
transferencia de datos más rápida que la WWAN, independientemente de la norma

Similitudes de las LAN Inalámbricas

Redes LAN

Las redes de ámbito local utilizan las siglas LAN (Local Area Networks) para indicar las que cuyo
ámbito de trabajo abarca un espacio reducido que va desde una habitación a un edificio
completo. Éstas permiten la intercomunicación de un gran número de dispositivos a distancias
no excesivas y que, generalmente, comparten el mismo direccionamiento y motivo (una
empresa, conexión a Internet, etc.).

Investiga En Fuentes Confiables Cuáles Son Los Elementos Que Conforman El Cableado
Estructurado y Sus Características.

Estos son los elementos del cableado estructurado

Los elementos del cableado estructurado son los componentes que hacen posible estas
disposiciones esenciales para la transmisión de información y datos en un determinado
espacio: conoce todo acerca de las piezas más importantes de estos sistemas en este post, en
el que detallaremos cada una de ellas, sus funciones y propiedades para cumplir con su
cometido.

En otras ocasiones, hemos hablado acerca de lo importante que es optar por un cableado
estructurado de calidad, respetando la normativa de cableado estructurado en España y
disponiendo de los componentes más adecuados para los intereses y necesidades específicos
de cada caso.

Pasamos a detallar cuáles son los elementos principales de un sistema de cableado


estructurado para que, de este modo, entiendas lo importante que es reunir todos ellos en
busca de obtener los resultados de una conexión rápida, eficiente y totalmente segura.

Elementos principales de un sistema de cableado estructurado

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Entre los elementos del cableado estructurado, destacan los siguientes compuestos.

Cableado horizontal

El cableado horizontal se trata de la división del sistema que abarca los cables y accesorios
situados desde el área de trabajo hasta el cuarto de telecomunicaciones y viceversa.

Esta tipología se vale de recursos esenciales para garantizar el óptimo rendimiento de este
sistema, como las rutas y los espacios horizontales, muy útiles para distribuir y sostener los
cables, conectando el hardware entre la salida del lugar de trabajo y la sala en la que se
encuentran los equipos tan importantes para que desempeñe su función.

A las rutas y espacios horizontales, teniendo en cuenta estos aspectos, se les conoce como
contenedores del cableado horizontal.

Otros elementos del cableado estructurado horizontal que forman parte de esta división son
las cajas, placas, los cables, los conectores de transición, los paneles y los cables de empalme.

También se incluyen en esta categoría los cables FTP, UTP y STP.

Cableado vertical

También conocido como cableado backbone, es el sistema que permite la interconexión entre
cuartos de entrada y servicios, cuartos de equipos y cuartos de telecomunicaciones de un
mismo edificio, independientemente del lugar o la altura en la que se encuentren. Por tanto, se
trata de un recurso esencial para conectar distintos pisos de una misma construcción.

En esta categoría, se incluyen medios de transmisión, como los distintos tipos de cables, puntos
principales e intermedios de conexión cruzada y las diferentes terminaciones mecánicas que
garantizan su funcionamiento.

Cuarto de entrada

Es el nexo de unión entre el edificio y los servicios externos, proporcionando una protección
eléctrica clave para su rendimiento óptimo siempre que se diseñen respetando la norma
EIA/TIA-569-A.

Sistema de puesta a tierra

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Se trata de un recurso muy importante para cualquiera de los tipos de cableado estructurado,
ya que esta toma de tierra estará conectada a la base en la que se encuentre la instalación
eléctrica, facilitando así la conexión de toda la distribución.

Atenuación

Sirven para regular las posibles distorsiones que pueden generarse cuando las señales de
transmisión provienen de lugares muy lejanos. Por este motivo, las redes tienen tantas
restricciones y se recurre a equipos dedicados a mejorar la señal, como repetidores o
amplificadores, que se ocupan de prolongar las distancias de red por encima de las limitaciones
del cable.

Capacidad del cable

Este es otro aspecto a tener en cuenta para procurar las mejores garantías y disfrutar de las
ventajas del cableado estructurado.

La capacitancia del cable, como también se le conoce, puede distorsionar la señal que puede
conseguir: por ejemplo, cuanto más largo sea el cable y más fina sea su capa protectora, más
riesgo de distorsión habrá.

Se trata, por tanto, de la unidad de medida de energía de un capacitor y el cable, al tener varios
electrodos separados por un componente dieléctrico, el mencionado capacitor.

Etapa de Propuesta Para La Red LAN del Instituto de Estudios Superiores Rosario Castellanos

Requisitos mínimos para instalar y configurar una red LAN:

*Dos computadoras o mas, c/u con una placa de red.

*Los drivers de dichas placas instalados correctamente sin que tengan signos de admiración en
la parte de administración de dispositivos de Windows.

*Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo.

*Elija el equipo HOST para Conexión compartida a Internet.

*Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina.

*Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña
oficina.

*Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de
red, concentradores y cables.

*Debemos tener configurada la tarjetade red.

Equipo necesario:

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Estaciones de Trabajo:

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando


cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de
información. Estos permiten que los usuarios intercambien rápidamente información y en
algunos casos, compartan una carga de trabajo.

Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última
tecnología, pero para el diseño de una Red de Área Local solamente necesitamos unas
estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos
ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y
dinero.

Switch o (HUB):

Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST), a


la Estaciones de Trabajo y/o viceversa. Las computadoras de Red envía la dirección del receptor
y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos
cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican
en 3 categorías. Solo se usaran concentradores dependiendo de las estaciones de trabajo que
así lo requieran.

Switch para Grupos de Trabajo:

Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato.

Switchs Intermedios:

Se encuentra típicamente en el closet de comunicaciones de cada planta. Los cuales conectan a


los concentradores de grupo de trabajo. (Ellos pueden ser opcionales).

Switch Corporativos:

Representa el punto de conexión central para los sistemas finales conectados en los
concentradores intermedio. (Concentradores de Tercera Generación).

Módem:

Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de


transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas
susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se
encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora
receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comúnmente se
suele utilizar un Modem de 56K.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Tarjetas Ethernet (Red):

La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el
concentrador y a su vez con el Servidor (HOST).
Materiales para instalar una red LAN:

Conectores RJ45:

Uno de los conectores principales utilizados con tarjetas de red Ethernet transmite
información a través de cables par trenzado.

Cable (UTP) Categoría 5:

Tipo de cableado más solicitado. Es un estándar dentro de las comunicaciones de redes


LAN.

Grimpadora:

Son una especie de alicates y sirven para fijar los cables.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Tester de Cable:

Sirve para medir magnitudes eléctricas en diferentes ámbitos.

Tarjeta de Red:

Permite la comunicación entre diferentes aparatos conectados entre si.

Hub o Switch:

Llevan a cabo la conectividad de una red local (LAN). La mayoría soportan cables
cruzados.

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Investiga En Fuentes Confiables Cuáles Son Los Elementos Que Conforman el Cableado
Estructurado y Sus Características

¿Cuáles Son Los Elementos Que Conforman La Red?

Los elementos que conforman una red más habitual son:

Conmutador de red(switch),

Enrutador(router),

Puente de red(bridge),

Puente de red y enrutador(brouter,

Puente de acceso inalambrico(wireless acess point WAPP)

¿Qué Medios de Transmisión y Que Protocolos Se Utilizan?

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
telecomunicaciones y la interconexión de computadoras son tres:cable de par trenzado,cable
coaxial,fibra óptica y los protocolos que más se utilizan para la transmisión de datos en internet
más importante son TCP(protocolo de control de transmisión)e IP(protocolo de internet de
manera conjunta(TCP/IP)podemos enlazar los dispositivos que acceden a la red,algunos otros
protocolos de comunicación asociados a Internet son POP,SMTP,y HTTP.

¿Qué Modelo de Comunicación Se Utilizará y Por Que?

Los elementos que intervienen en el proceso de comunicación son los siguientes:

Emisor: Aquél que transmite la información (un individuo, un grupo o una máquina).

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Receptor: Aquél, individual o colectivamente, que recibe la información. Puede ser una
máquina.

Código: Conjunto o sistema de signos que el emisor utiliza para codificar el mensaje.

Canal: Elemento físico por donde el emisor transmite la información y que el receptor capta
por los sentidos corporales. Se denomina canal tanto al medio natural (aire, luz) como al medio
técnico empleado (imprenta, telegrafía, radio, teléfono, televisión, ordenador, etc.) y se
perciben a través de los sentidos del receptor (oído, vista, tacto, olfato y gusto).

Mensaje: La propia información que el emisor transmite.

Contexto: Circunstancias temporales, espaciales y socioculturales que rodean el hecho o acto


comunicativo y que permiten comprender el mensaje en su justa medida.

¿Qué Estándares de Red Se Utilizan y Por Que?

Normas Y Estándares

ISO

Organización internacional que tiene a cargo una amplia gama de estándares. Tales como...

ANSI / EIA/ TIA

Son descripciones técnicas detalladas, con el fin de garantizar la interoperabilidad entre


elementos independientes, así como la capacidad de replicar un elemento de manera
sistemática.

802.1 Definición Redes

Relación entre los estándares 802 del IEEE y el modelo de referencia para interconexión de
sistemas abiertos OSI de la ISO, este comité definió direcciones para estaciones LAN de 48 bits
para todos los estándares 802.

802.2 Control de Enlaces Lógicos

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos
sean transmitidos de forma confiable por medio del enlace de comunicación y la capa de
datos-eLógico

> Instituto Nacional Americano de Estándares

> Organización de La Industria Americana de Electrónica

> Asociación de La Industria de Telecomunicaciones

802.3 Redes CSMA/CD

El estándar define la conexión de redes sobre cable coaxial, par trenzado, de fibra óptica y la
tasa de transmisión original es de 10 mbits/seg.

802.4 Redes de Token Bus

Define esquemas de red de anchos de bandas grandes, usados en industria de manufactura, se


deriva del protocolo de automatización de manufactura (MAP).

Ejemplos de normas y estándares

802.5 Redes Token Ring

Define los protocolos de acceso, cableado e interface para la LAN token ring. Es compatible con
la capa 802.2 de control de enlaces lógicos y otros estándares de red 802.

Administración

606-A

Canalización

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

569-A

Sistema de Tierra

607

Cableado

568-A

Transmisión - Hardware

TSB 36

TSB 40

802.6 Redes de Área Metropolitana

El estándar MAN está diseñado para proveer servicios de datos, voz y video en una área
metropolitana de aproximadamente 50km a tasa de 1.5, 45 y 155 mbits/seg.

¿Cuáles Son Los Requisitos de Hardware Propuestos?

Los requerimientos de hardware son las características que debe tener el hardware de una
computadora para poder soportar y/o ejecutar una aplicación o un dispositivo específicos.

¿Cuál Es La Tipologia de Red Propuesta y Por Que?

El Internet utiliza la topología del tipo Árbol que es la que permite mayores ramificaciones in
tener un nodo central. Así, ¿qué tipo de topología utiliza la red de redes Internet y porqué? La
Internet utiliza la topología del tipo Árbol que es la que permite mayores ramificaciones in
tener un nodo central.

Fuentes Bibliograficas

Equipo y Material Necesario Para Instalar Una Red LAN Link Recuperado de:

Downloaded by Ray Tennyson (raytennyson19@gmail.com)


lOMoARcPSD|17262649

https://temasdeadred.blogspot.con>..........

Modelo OSI Construcción de Una Red Informática Link Recuperado de:

https://construcciondeunared.wordpress.com>.........

Redes Informáticas:Definición y Elementos Que La Componen Link Recuperado de:

https://incuatro.com>blog.

1.3.Medios de Transmision-Redes de Computadoras Link Recuperado de:

https://sites.google.com>unidadi.

Topologia de Red-Wikipedia La Enciclopedia Libre Link Recuperado de:

https://es.m.wikipedia.org>wiki>t......

Downloaded by Ray Tennyson (raytennyson19@gmail.com)

También podría gustarte