96
Unidad 2 Introducción a las Redes Informáticas Red de Redes. Un Mundo Interconectado En este capítulo, nos introduciremos en el mundo de las redes informáticas. Describiremos los procesos y modelos por los cuales se basan los actuales protocolos y modelos de Internet, de redes locales y redes extensas. Veremos los tipos de Redes, LAN – WAN – MAN. Topologías, Y Tecnologías de Red. CBTech Instituto de Formación Profesional CBTech

Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 Introducción a las

Redes Informáticas

Red de Redes. Un Mundo Interconectado En este capítulo, nos introduciremos en el mundo de las redes informáticas. Describiremos los procesos y modelos por los cuales se basan los actuales protocolos y modelos de Internet, de redes locales y redes extensas. Veremos los tipos de Redes, LAN – WAN – MAN. Topologías, Y Tecnologías de Red.

CBTech

Instituto de Formación Profesional CBTech

Page 2: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

1

Introducción a las Redes Informáticas Básicamente, las redes pueden clasificarse según:

* Por alcance:

• Red de área personal (PAN)

• Red de área local (LAN)

• Red de área de campus (CAN)

• Red de área amplia (WAN)

• Red de área simple (SPL)

* Por método de la conexión:

• Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.

• Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

* Por relación funcional:

• Cliente-servidor

• Igual-a-Igual (p2p)

Arquitecturas de red

* Por Topología de red:

• Red en bus

• Red en estrella

• Red en anillo (o doble anillo)

• Red en malla (o totalmente conexa)

• Red en árbol

• Red mixta (cualquier combinación de las anteriores)

Page 3: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

2

* Por la direccionalidad de los datos (tipos de transmisión)

• Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)

• Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

• Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

Page 4: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

3

Redes por alcance Redes inalámbricas de área personal (WPAN)

Una red inalámbrica de área personal (WPAN) incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador sin conexión por cables. También se pueden conectar de forma inalámbrica dos ordenadores cercanos. Se usan varios tipos de tecnología para las WPAN:

La tecnología principal WPAN es Bluetooth, lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con un alcance máximo de unos treinta metros. La tecnología Bluetooth, también conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de pequeño tamaño.

HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF Working Group (que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y Microsoft, entre otros) ofrece una velocidad máxima de 10 Mbps con un alcance de 50 a 100 metros sin amplificador. A pesar de estar respaldado por Intel, el estándar HomeRF se abandonó en enero de 2003, en gran medida porque los fabricantes de procesadores empezaron a usar la tecnología Wi-Fi en placa (por medio de la tecnología Centrino, que incluía un microprocesador y un adaptador Wi-Fi en un solo componente).

Page 5: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

4

La tecnología Zigbee (también conocida como IEEE 802.15.4) también se puede utilizar para conectar dispositivos en forma inalámbrica a un coste muy bajo y con bajo consumo de energía. Resulta particularmente adecuada porque se integra directamente en pequeños aparatos electrónicos (como, por ejemplo, electrodomésticos, sistemas estéreos y juguetes). Zigbee funciona en la banda de frecuencia de 2,4 GHz y en 16 canales, y puede alcanzar una velocidad de transferencia de hasta 250 Kbps con un alcance máximo de unos 100 metros.

Por último, las conexiones infrarrojas se pueden utilizar para crear conexiones inalámbricas en un radio de unos pocos metros, con velocidades que puedan alcanzar unos pocos megabits por segundo. Esta tecnología se usa ampliamente en aparatos electrónicos del hogar (como los controles remotos), pero puede sufrir interferencias debidas a las ondas de luz. La irDA (Infrared Data Association), creada en 1995, tiene más de 150 miembros.

Redes de Área Local Las redes de área local o LAN (del inglés, Local Area Network) son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…).

Las LAN pueden ser cableadas o inalámbricas (como las desarrolladas con el estándar IEEE 802.11, conocido como WiFi). En el caso de las LAN cableadas, que fueron las pioneras, las velocidades alcanzadas típicamente van desde los 10 hasta los 100 Mbps, aunque se está generalizando el acceso a 1Gbps en las últimas redes Ethernet (estándar IEEE 802.3). Además, se caracterizan por lograr transmisiones con muy pocos errores.

Page 6: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

5

En general, las LAN están configuradas con tecnologías de transmisión consistentes de un único cable al que se conectan todas las máquinas y por el que se realiza la difusión de los datos. Básicamente, esto se puede conseguir con una topología de bus (cable lineal) o con una topología en anillo. En cualquiera de los dos casos es necesario contar con mecanismos de arbitraje que controlen el acceso al medio para evitar colisiones. En el caso de las redes de bus Ethernet, el mecanismo de arbitraje está descentralizado, y cada máquina puede transmitir en cualquier momento. En caso de colisión de los paquetes, cada equipo espera un tiempo aleatorio y reenvía los datos. Otras redes utilizan una llave maestra o token que va pasando de máquina en máquina, de manera que un equipo sólo puede transmitir en el momento en el que posee la llave.

Redes de Área Local Inalámbricas o WLAN (Wireless Local Area Network)

Estándares de Redes de Área Local Inalámbricas (WLAN)

El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de estandarización realizada organizaciones internacionales que posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica "sin cables", empleando protocolos de comunicación (como por ejemplo TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC address).

Page 7: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

6

Una de las instituciones con mayor peso en la creación de estándares tecnológicos es el IEEE . (Institute of Electrical and Electronic Engineers). Dada la diversidad de tecnologías existentes en la actualidad, en el IEEE se utilizan valores numéricos que permiten organizar las diferentes familias de estándares y los comités que se encargan de su certificación. Específicamente, los estándares diseñados para las redes informáticas están agrupados bajo el estándar número 802. Tras este valor se han agregado números para diferenciar los estándares de la misma familia: por ejemplo, para redes Ethernet (las clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN (Personal Area

Networks) se utiliza el 802.15. En el caso de las redes inalámbricas se ha creado el estándar el 802.11 o Wi-Fi para las Redes de Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las redes de Acceso Metropolitano(WMAN).

Evolución

En épocas anteriores a los ordenadores personales, no tenían ningún problema excepto el de la retención de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares.

Page 8: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

7

El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”.

En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada

vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.

Page 9: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

8

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la

redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.

Page 10: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

9

Características importantes

• Tecnología broadcast (difusión) con el medio de transmisión compartido.

• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

• Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)

• Uso de un medio de comunicación privado

• La simplicidad del medio de transmisión que utiliza (cable coaxial, cable UTP CAT5 y fibra óptica)

• La facilidad con que se pueden efectuar cambios en el hardware y el software

• Gran variedad y número de dispositivos conectados

• Posibilidad de conexión con otras redes

• Limitante de 100 m

Red de Área Amplia

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet

(ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto

Page 11: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

10

de redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.

Page 12: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

11

Red de área de campus

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.

Page 13: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

12

Tecnologías de Conectividad:

Ethernet

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Formato de la trama Ethernet

Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.

- Inicio. Es un campo de 1 byte con la secuencia <<10101011>>, que indica que comienza la trama.

- Dirección de destino. Es un campo de 2 o 6 bytes que contiene la dirección del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes. Esta dirección puede ser local o global. Es local cuando la dirección sólo tiene sentido dentro de la propia red, y suele estar asignada por el administrador de red.

Page 14: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

13

Una dirección global (dirección MAC o dirección Ethernet) es única para cada tarjeta de red, normalmente codifica la compañía constructora de la tarjeta y un número de serie. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo (bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de escucha (transmisión de uno a varios). Cuando todos los bits del campo dirección están a 1, se codifica una difusión o «broadcast », es decir, codifica una trama para todas las estaciones de la red. El sistema sabe si se trata de una dirección local o global analizando el valor del bit 46.

- Dirección de origen. Es semejante al campo de dirección de destino, pero codifica la dirección MAC de la estación que originó la trama, es decir, de la tarjeta de red de la estación emisora.

- Longitud. Este campo de dos bytes codifica cuántos bytes contiene el campo de datos. Su valor oscila en un rango entre 0 y 1 500.

- Datos. Es un campo que puede codificar entre 0 y 1500 bytes en donde se incluye la información de usuario procedente de la capa de red.

- Relleno. La norma IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña se requiere rellenar este campo para completar una trama mínima de al menos 64 bytes. Es un campo que puede, por tanto, tener una longitud comprendida entre 0 y 46 bytes, de modo que la suma total de la trama sea al menos de 64 bytes.

- CRC. Es el campo de 4 bytes en donde se codifica el control de errores de la trama.

Las colisiones en Ethernet

Vamos ahora a estudiar el modo en que se resuelven las colisiones. Cuando se produce una colisión las estaciones implicadas en ella interrumpen sus transmisiones, generan una señal de ruido para alertar al resto de las estaciones de la red y esperarán un tiempo aleatorio para volver a retransmitir. El sistema de asignación de tiempos de espera consiste en dividir el tiempo en ranuras temporales de valor 51,2 microsegundos. En este tiempo, la red hubiera podido transmitir 512 bits que se hubieran desplazado 2,5 km y que coincide con la distancia máxima

permitida en la red.

Después de la colisión las estaciones generan un número aleatorio que se resuelve como 0 o 1. Si el resultado es 0, se produce la retransmisión inmediatamente, mientras que si es 1 se espera una ranura para efectuar la retransmisión. Si ambas estaciones eligen el mismo número aleatorio, se producirá de nuevo otra colisión. La probabilidad de colisión es 1/2. En ese caso se repite el proceso, pero ahora generando números aleatorios con resultado 0, 1, 2 o 3, esperando ese número de ranuras para producir la transmisión. Pueden volver a

Page 15: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

14

colisionar, pero ahora la probabilidad de colisión es de 1/4. Así se repite el proceso hasta que se consigue una retransmisión eficaz. Con cada colisión se retarda la transmisión, pero la probabilidad de nueva colisión se reduce en progresión geométrica.

Dominios de colisión en Ethernet

Cuando Ethernet pone una trama en el bus de la red, esta trama viaja por todo el bus para alcanzar a todas las estaciones que están conectadas a él porque cualquiera de ellas, algunas o todas pueden ser las destinatarias de la información que viaja en la trama. Sin embargo, una trama no puede saltar a otra red. Se dice que la trama se circunscribe a su dominio de colisión, es decir, una trama sólo puede colisionar con otra dentro de su dominio de colisión pues no puede traspasar esta frontera.

Tres dominios de colisión definidos por tres buses Ethernet interconectados por un encaminador. Cuando un nodo necesita transmitir información a otro que está en un dominio de colisión distinto necesita acudir a los servicios de otros dispositivos de red intermedios como puentes o enrutadores (Figura 3.24). Estos dispositivos separan los dominios de colisión y son los encargados de ampliar la red de área local con otros dominios de colisión, cada uno de los cuales se comporta como una red de área local completa. Frecuentemente a estos dominios de colisión se les denomina segmentos de red. Los protocolos de red que funcionan con direcciones de destino de tipo multidifusión, es decir, con más de un destinatario pueden producir tormentas de difusión, en donde se generan avalanchas de tramas que pueden colapsar la red. En estos casos es muy importante que los dominios de colisión estén perfectamente acotados. Así, si se produce una tormenta de difusión, quedará confinada a ese segmento de red y el problema no afectará a otros segmentos. Los dispositivos de red de alto nivel incorporan protocolos de gestión y encaminamiento de la multidifusión. Esto reviste especial importancia si el paso de un segmento a otros se hace a través de una red de baja velocidad: si toda la multidifusión tuviera que pasar por esta red de baja velocidad, todas las comunicaciones quedarían probablemente colapsadas.

Page 16: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

15

• El Host A intenta enviar un frame (marco) a través de la red, lo primero que hace es comprobar si la red esta disponible, si la red no esta disponible, espera hasta que este libre.

• Supongamos que el Host A cree que la red esta disponible y trata de enviar un frame (marco), y como la red es compartida (acceso multiple), las otras estaciones del mismo segmento de red también podrían enviar un frame al mismo tiempo (por ejemplo el host B).

• Enseguida el Host B intenta enviar trafico en la misma linea donde el host A intenta enviar, al mismo tiempo ambos host (host A y B) se dan cuenta de que otro dispositivo esta tratando de enviar un frame, entonces cada estación espera un determinado tiempo antes de volver a enviar.

• En caso de que los dos host (host A y B) intentan retransmitir al mismo tiempo, se extiende la cantidad de tiempo de espera en cada uno de los hosts antes de volver a intentarlo, y así disminuye la posibilidad de reenviar los datos al mismo tiempo.

Page 17: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

16

Nivel Fisico Ethernet

La tecnología ethernet fue iniciada por Digital Equipment Corporation (DEC), Intel y Xerox y publicado por primera vez en 1980. El instituto de ingenieros electricos y electronicos (IEEE) lo modifico y le dio la espeficicacion 802.3

Ethernet es tan popular que la mayoría de las computadoras vienen con puertos ethernet 10/100 para el uso domestico. Estos puertos permiten no solo crear una pequeña red domestica, si no que también nos permiten conectarnos a Internet a través de una linea de abonado digital (DSL) o cable módem. Un puerto 10/100 significa que la interfaz de red es compatible tanto con 10BASE-T a 10 megabits por segundo (Mbps) y 100BASE-T a 100Mbps.

En la siguiente imagen se resumen alguna de las características, tipos de cable y especificaciones del estándar ethernet.

Page 18: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

17

Fast Ethernet

Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.

Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

Page 19: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

18

Historia

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Hoy en día se puede hacer la siguiente clasificación de las redes de protocolo Ethernet:

- Ethernet (también llamada Ethernet original): Hasta 10 mbps.

- Fast Ethernet: Hasta 100 Mbps.

- Gigabit Ethernet: Hasta 1000 Mbps.

- 10 Gigabit Ethernet.

Los siguientes factores fueron determinantes a la hora de implantar Fast Ethernet:

* El incremento de las velocidades de los procesadores

* El incremento de los usuarios de las redes

* Las nuevas aplicaciones intensivas en ancho de banda usadas en las redes.

Cada uno de estos cambios añaden el incremento de carga localizada en la red.

Fast Ethernet fue instaurado en 1995, siendo la versión de Ethernet más rápida durante 3 años más, hasta que fue superada y reemplazada por la versión Gigabit Ethernet.

En su momento dos estándares de IEEE compitieron por el mercado de las redes de área local de 100 Mbps. El primero fue el IEEE 802.3 100BaseTX, denominado comercialmente Fast Ethernet, que utiliza el método de acceso CSMA/CD con algún grado de modificación, cuyos estándares se anunciaron para finales de 1994 o comienzos de 1995. El segundo fue el IEEE 802.12100BaseVG, adaptado de 100VG-AnyLAN de HP, que utiliza un método de prioridad de demandas en lugar del CSMA/CD. Por ejemplo, a la voz y vídeo de tiempo real podrían dárseles mayor prioridad que a otros datos. Esta última tecnología no se impuso, quedándose Fast Ethernet con casi la totalidad del mercado.

Page 20: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

19

Gigabit Ethernet

Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T).

Características y prestaciones

Gigabit Ethernet surge como consecuencia de la presión competitiva de ATM por conquistar el mercado LAN y como una extensión natural de las normas Ethernet 802.3 de 10 y 100 Mbps. que prometen tanto en modo semi-dúplex como dúplex, un ancho de banda de 1 Gbps. En modo semi-dúplex , el estándar Gigabit Ethernet conserva con mínimos cambios el método de acceso CSMA/CD (Carrier Sense Multiple Access/Colision Detection) típico de Ethernet.

En cuanto a las dimensiones de red, no hay límites respecto a extensión física o número de nodos. Al igual que sus predecesores, Gigabit Ethernet soporta diferentes medios físicos, con distintos valores máximos de distancia. El IEEE

802.3 Higher Speed Study Group ha identificado tres objetivos específicos de distancia de conexión: conexión de fibra óptica multimodo con una longitud máxima de 500m; conexión de fibra óptica monomodo con una longitud máxima de dos kilómetros; y una conexión basada en cobre con una longitud de al menos 25m. Además, se está trabajando para soportar distancias de al menos 100m en cableado UTP de categoría 5. Es una tecnología aplicada a los mejores montajes de las redes lan a nivel mundial. Hay que tener una cierta precaución con los protocolos que aplica pero de resto es quizás la mejor de las tecnologías aplicadas a las redes en general.

Page 21: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

20

Gigabit Ethernet en la práctica

El principal atractivo de Gigabit Ethernet reside, precisamente, en basarse en una tecnología tan convencional como Ethernet. Hasta la fecha, el debate sobre Gigabit Ethernet se ha centrado por lo general en sus aspectos mas esotéricos, como "carrier extension" o "interrupt coalescense", olvidándose de otras cuestiones más prácticas. Como es lógico, de nada sirve la tecnología sin una estrategia capaz de adaptarla y ponerla en marcha.

En primer lugar, parece claro que la tecnología Gigabit Ethernet puede ser utilizada de tres formas distintas: para conectar conmutadores entre

sí, para conectar servidores a concentradores y para conectar estaciones finales a concentradores. Los tres tipos de conexión se describen en el orden en el que se supone que seguirán los administradores de redes y que, curiosamente, sigue el sentido inverso al del despliegue de Ethernet convencional.

Por distintos motivos el nivel de aceptación de las tres clases de conexión difieren significativamente. Es seguro que la de conmutadores entre sí, ya disponible, tendrá un gran éxito, pues cada vez más los administradores de redes necesitan disponer de mayores velocidades entre esos dispositivos. Las conexiones de servidor a conmutador se utilizarán en ciertos entornos de alto nivel, pero serán innecesarias en la mayoría de los casos. Y es posible que la de estación final a concentrador nunca llegue a ser popular: son nuevas las dificultades técnicas que supone crear redes compartidas de 1 Gbps y, una vez experimentada las ventajas que las LAN’s dedicadas, no cabe esperar que los usuarios quieran darles la espalda.

Page 22: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

21

Fibra Optica

La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad.

Historia

El uso de la luz para la codificación de señales no es nuevo, los antiguos griegos usaban espejos para transmitir información, de modo rudimentario, usando luz solar. En 1972, Claude Chappe diseñó un sistema de telegrafía óptica, que mediante el uso de un código y torres y espejos distribuidos a lo largo de los 200 km que separan Lille y París, conseguía transmitir un mensaje en tan sólo 15 minutos.

La gran novedad aportada en nuestra época es el haber conseguido “domar” la luz, de modo que sea posible que se propague dentro de un cable tendido por el hombre. El uso de la luz guiada, de modo que no expanda en todas direcciones, sino en una muy concreta y predefinida se ha conseguido mediante la fibra óptica, que podemos pensar como un conducto de vidrio -fibra de vidrio ultra delgada- protegida por un material aislante que, sirve para transportar la señal lumínica de un punto a otro.

Además tiene muchas otras ventajas, como bajas pérdidas de señal, tamaño y peso reducido, inmunidad frente a emisiones electromagnéticas y de radiofrecuencia y seguridad. Todos estos apartados se describirán a continuación, abriéndonos las puertas al descubrimiento de un nuevo mundo: el mundo de la información sin límite de ancho de banda

Como resultado de estudios en física enfocados de la óptica, se descubrió un nuevo modo de empleo para la luz llamado rayo láser. Este último es usado con mayor vigor en el área de las telecomunicaciones, debido a lo

Page 23: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

22

factible que es enviar mensajes con altas velocidades y con una amplia cobertura. Sin embargo, no existía un conducto para hacer viajar los fotones originados por el láser.

La posibilidad de controlar un rayo de luz, dirigiéndolo en una trayectoria recta, se conoce desde hace mucho tiempo. En 1820, Augustine-Jane Fresnes ya conocía las ecuaciones por las que rige la captura de la luz dentro de una placa de cristal lisa. Su ampliación a lo que entonces se conocía como cables de vidrio fue obra de D. Hondros y Peter Debye en 1910. El físico irlandés John Tyndall descubrió que la luz podía viajar dentro de un material (agua), curvándose por reflexión interna, y en 1870 presentó sus estudios ante los miembros de la Real Sociedad. A partir de este principio se llevaron a cabo una serie de estudios, en los que demostraron el potencial del cristal como medio eficaz de transmisión a larga distancia. Además, se desarrollaron una serie de aplicaciones basadas en dicho principio para iluminar corrientes del agua en fuentes públicas. Más tarde, J. L. Baird registró patentes que describían la utilización de bastones sólidos de vidrio en la trasmisión de luz, para su empleo en un primitivo sistema de televisión de colores. El gran problema, sin embargo, es que las técnicas y los materiales usados no permitían la trasmisión de luz con buen rendimiento. Las pérdidas eran tan grandes y no había dispositivos de acoplamiento óptico.

Solamente en 1950 las fibras ópticas comenzaron a interesar a los investigadores, con muchas aplicaciones prácticas que estaban siendo desarrolladas. En 1952, el físico Narinder Singh Kapany, apoyándose en los estudios de John Tyndall, realizó experimentos que condujeron a la invención de la fibra óptica.

Uno de los primeros usos de la fibra óptica fue emplear un haz de fibras para la transmisión de imágenes, que se usó en el endoscopio médico. Usando la fibra óptica, se consiguió un endoscopio semiflexible, el cual fue patentado por la Universidad de Michigan en 1956. En este invento se usaron unas nuevas fibras forradas con un material de bajo índice de refracción, ya que antes se impregnaban con aceites o ceras. En esta misma época, se empezaron a utilizar filamentos delgados como el pelo que transportaban luz a distancias cortas, tanto en la industria como en la medicina, de forma que la luz podía llegar a lugares que de otra forma serían inaccesibles. El único problema era que esta luz perdía hasta el 99% de su intensidad al atravesar distancias de hasta de 9 metros de fibra.

Charles K. Kao, en su tesis doctoral de 1956, estimó que las máximas pérdidas que debería tener la fibra óptica, para que resultara práctica en enlaces de comunicaciones, eran de 20 dB/km.

En 1966, en un comunicado dirigido a la Asociación Británica para el Avance de la Ciencia, los investigadores Charles K. Kao y G. A. Hockham, de los laboratorios de Standard Telecommunications, en Inglaterra, afirmaron que se podía disponer de fibras de una transparencia mayor y propusieron el uso de fibras de vidrio y luz, en lugar de electricidad y conductores metálicos, en la trasmisión de mensajes telefónicos. La obtención de tales

Page 24: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

23

fibras exigió grandes esfuerzos de los investigadores, ya que las fibras hasta entonces presentaban pérdidas de orden de 100 dB por kilómetro, además de una banda pasante estrecha y una enorme fragilidad mecánica. Este estudio constituyó la base para mejorar las pérdidas de las señales ópticas que hasta el momento eran muy significativas y no permitían el aprovechamiento de esta tecnología. En un artículo teórico, demostraron que las grandes pérdidas características de las fibras existentes se debían a impurezas diminutas intrínsecas del cristal. Mientras tanto, como resultado de los esfuerzos, se hicieron nuevas fibras con atenuación de 20 dB por kilómetro y una banda pasante de 1 GHz para un largo de 1 km, con la perspectiva de sustituir los cables coaxiales. La utilización de fibras de 100 µm de diámetro, envueltas en nylon resistente, permitirían la construcción de hilos tan fuertes que no podían romperse con las manos. Hoy ya existen fibras ópticas con atenuaciones tan pequeñas de hasta 1 dB por kilómetro, lo que es muchísimo menor a las pérdidas de un cable coaxial.

El artículo de Kao-Hockman estimuló a algunos investigadores a producir dichas fibras con bajas pérdidas. El gran avance se produjo en 1970, cuando los investigadores Maurer, Keck, Schultz y Zimar que trabajaban para Corning Glass, fabricaron la primera fibra óptica aplicando impurezas de titanio en sílice, con cientos de metros de largo con la claridad cristalina que Kao y Hockman habían propuesto. Las pérdidas eran de 17 dB/km. Durante esta década las técnicas de fabricación se mejoraron, consiguiendo pérdidas de tan solo 0,5 dB/km.

Poco después, Panish y Hayashi, de los laboratorios Bell, mostraron un láser de semiconductores que podía funcionar continuamente a temperatura ambiente. En 1978 ya se transmitía a 10 Gb km/segundos. Además, John MacChesney y sus colaboradores, también de los laboratorios Bell, desarrollaron independientemente métodos de preparación de fibras. Todas estas actividades marcaron un punto decisivo ya que ahora, existían los medios para llevar las comunicaciones de fibra óptica fuera de los laboratorios, al campo de la ingeniería habitual. Durante la siguientes década, a medida que continuaban las investigaciones, las fibras ópticas mejoraron constantemente su transparencia.

El 22 de abril de 1977, General Telephone and Electronics envió la primera transmisión telefónica a través de fibra óptica, en 6 Mbit/s, en Long Beach, California.

El amplificador que marcó un antes y un después en el uso de la fibra óptica en conexiones interurbanas, reduciendo el coste de ellas, fue el amplificador óptico inventado por David Payne, de la Universidad de Southampton, y por Emmanuel Desurvire en los Laboratorios Bell. A ambos se les concedió la medalla Benjamin Franklin en 1988.

En 1980, las mejores fibras eran tan transparente que una señal podía atravesar 240 kilómetros de fibra antes de debilitarse hasta ser indetectable. Pero las fibras ópticas con este grado de transparencia no se podían fabricar usando métodos tradicionales. El gran avance se produjo cuando se dieron cuenta de que el cristal de sílice puro, sin ninguna impureza de metal que absorbiese luz, solamente se podía fabricar directamente a partir de componentes de vapor, evitando de esta forma

Page 25: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

24

la contaminación que inevitablemnte resultaba del uso convencional de los crisoles de fundición. El progreso se centraba ahora en seleccionar el equilibrio correcto de componentes del vapor y optimizar sus reacciones. La tecnología en desarrollo se basaba principalmente en el conocimiento de la termodinámica química, una ciencia perfeccionaba por tres generaciones de químicos desde su adopción original por parte de Willard Gibbs, en el siglo XIX.

También en 1980, AT&T presentó a la Comisión Federal de Comunicaciones de los Estados Unidos un proyecto de un sistema de 978 kilómetros que conectaría las principales ciudades del corredor que iba de Boston a Washington. Cuatro años después, cuando el sistema comenzó a funcionar, su cable, de menos de 25 centímetros de diámetro, proporcionaba 80.000 canales de voz para conversaciones telefónicas simultáneas. Para entonces, la longitud total de los cables de fibra únicamente en los Estados Unidos alcanzaba 400.000 kilómetros (lo suficiente para llegar a la luna).

Hoy en día, debido a sus mínimas pérdidas de señal y a sus óptimas propiedades de ancho de banda, la fibra óptica puede ser usada a distancias más largas que el cable de cobre. Además, la fibras por su peso y tamaño reducido, hace que sea muy útil en entornos donde el cable de cobre sería impracticable

Page 26: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

25

Cable de fibra por su composición hay tres tipos disponibles actualmente:

* Núcleo de plástico y cubierta plástica

* Núcleo de vidrio con cubierta de plástico (frecuentemente llamada fibra PCS, El núcleo silicio cu bierta de plástico)

* Núcleo de vidrio y cubierta de vidrio (frecuentemente llamadas SCS, silicio cubierta de silicio)

Las fibras de plástico tienen ventajas sobre las fibras de vidrio por ser más flexibles y más fuertes, fáciles de instalar, pueden resistir mejor la presión, son menos costosas y pesan aproximadamente 60% menos que el vidrio. La desventaja es su característica de atenuación alta: no propagan la luz tan eficientemente como el vidrio. Por tanto las de plástico se limitan a distancias relativamente cor-tas, como puede ser dentro de un solo edificio.

Las fibras con núcleos de vidrio tienen baja atenuación. Sin embargo, las fibras PCS son un poco mejores que las fibras SCS. Además, las fibras PCS son menos afectadas por la radiación y, por lo tanto, más atractivas a las apli-caciones militares. Desafortunadamente, los cables SCS son menos fuertes, y más sensibles al aumento en atenuación cuando se exponen a la radiación.

Cable de fibra óptica disponible en construcciones básicas:

* Cable de estructura holgada y

* Cable de estructura ajustada.

Page 27: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

26

Cable de estructura holgada

Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado de una cubierta protectora. El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

El centro del cable contiene un elemento de refuerzo, que puede ser acero, Kevlar o un material similar. Este miembro proporciona al cable refuerzo y soporte durante las operaciones de tendido, así corno en las posiciones de instalación permanente. Debería amarrarse siempre con seguridad a la polea de tendido durante las ope-raciones de tendido del cable, y a los anclajes apropiados que hay en cajas de empal-mes o paneles de conexión.

La c ubierta o protección exterior de l cable se puede hacer , entre otros materiales, de pol ietileno, de armadura o coraz a de acero, goma o hilo de aram ida, y para apli-caciones tanto exteriores com o interiores. Con objeto d e l ocalizar los fallos con e l OTDR d e un a manera más fácil y precisa, la cubierta está secuenc ialm e nt e numerada cada metro (o cada pie) por el fabricante.

Los cables de estructura holgada se usan en la mayoría de las instalaciones exte-riores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones direc-tamente enterradas. El cable de estructura holgada no es

Page 28: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

27

muy adecuado para instalaciones en recorridos muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras se muevan.

Cable de estructura ajustada

Contiene varias fibras con protección secundaria que rodean un miembro central de tracción, y todo ello cubierto dc una protección exterior. La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de diámetro que rodea a! recubrimiento de 250 μm de la fibra óptica.

La protección secundaria proporciona a cada fibra individual una protección adi-cional frente al entorno así como un soporte físico. Esto permite a la fibra ser conec-tada directamente (conector instalado directamente en el cable de la fibra), sin la protección que ofrece una bandeja de empalmes. Para algunas instalaciones esto puede reducir cl coste de la instalación y disminuir el número de empalmes en un tendido de fibra. Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o tracción y puede ver incrementadas las pérdidas por microcurvaturas.

Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de curvatura más pequeño que el que tienen los cables de estructura holgada. En primer lugar. es un cable que se ha diseñado para instalaciones en el interior de los edificios. También se puede instalar en tendidos verticales más elevados que los cables de estruc-tura holgada, debido al soporte individual de que dispone cada fibra.

Cable blindado

Tienen tina coraza protectora o armadura de acero debajo de la cubierta de polietileno. Esto proporciona al cable una resistencia exce-lente al aplastamiento y propiedades de protección frente a roedores. Se usa fre-cuentemente en aplicaciones de enterramiento directo o para instalaciones en entornos de industrias

Page 29: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

28

pesadas. El cable se encuentra disponible generalmente en estructura hol-gada aunque también hay cables de estructura ajustada.

Existen también otros cables de fibra óptica para las siguientes aplicaciones especiales:

Cable aéreo autoportante

O autosoportado es un cable de estructura holgada diseñado para ser utilizado en estructuras aéreas. No requiere un fijador corno soporte. Para asegurar el cable directamente a la estructura del poste se utilizan abrazaderas espe-ciales. El cable se sitúa bajo tensión mecánica a lo largo del tendido.

Cable submarino

Es un cable de estructura holgada diseñado para permanecer sumergido en el agua. Actualmente muchos continentes están conectados por cables submarinos de fibra óptica transoceánicos.

Cable compuesto tierra-óptico (OPGW)

Es un cable de tierra que tiene fibras ópticas insertadas dentro de un tubo en el núcleo central del cable. Las fibras ópticas están com-pletamente protegidas y rodeadas por pesados cables a tierra. Es utilizado por las compañías eléctricas para suministrar comunicaciones a lo largo de las rutas de las líneas de alta tensión.

Page 30: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

29

Cables híbridos

Es un cable que contiene tanto fibras ópticas como pares de cobre.

Cable en abanico

Es un cable de estructura ajustada con un número pequeño de fibras y diseñado para una conexión directa y fácil (no se requiere un panel de conexiones).

Clasificación de las fibras ópticas

Las fibras ópticas utilizadas actualmente en el área de las telecomunicaciones se clasifican fundamentalmente en dos grupos según el modo de propagación: Fibras Multimodo y Fibras Monomodo.

Fibras ópticas Multimodo

Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones, (modos de propagación).

Los modos son formas de ondas admisibles, la palabra modo significa trayectoria.

Page 31: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

30

Fibras ópticas Monomodo

Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz (un modo de propagación) y tiene la particularidad de poseer un ancho de banda elevadísimo.

En estas fibras monomodo cuando se aplica el emisor de luz, el aprovechamiento es mínimo, también el costo es más elevado, la fabricación difícil y los acoples deben ser perfectos.

Conectores

Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC.

El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Set and Twist) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales. tambien se puede ver como un punto de haces de luces que emiten una cantidad de informacion muy grande en demasiado tiempo.

Page 32: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

31

Estándar y protocolo de canal de fibra

El estándar de Canal de Fibra

El estándar Fibre Channel FCS por sus siglas en inglés, define un mecanismo de transferencia de datos de alta velocidad, que puede ser usado para conectar estaciones de trabajo, mainframes, supercomputadoras, dispositivos de almacenamiento, por ejemplo. FCS está dirigido a la necesidad de transferir a muy alta velocidad un gran volumen de información y puede reducir a los sistemas de manufactura, de la carga de soportar una gran variedad de canales y redes, así mismo provee de un solo estándar para las redes, almacenamiento y la transferencia de datos.

Page 33: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

32

Protocolo Canal de Fibra

Es la interface entre el protocolo SCSI y el canal de fibra.

Las principales características son las siguientes:

• Lleva a cabo de 266 megabits/seg. a 4 gigabits/seg. • Soporta tanto medios ópticos como eléctricos, trabajando de 133 Megabits/seg a 1062 Megabits con

distancias de arriba de 10 km. • Soporte para múltiples niveles de costo y performance. • Habilidad para transmitir múltiples juegos de comandos, incluidos IP, SCSI, IPI, HIPPI-FP, audio y video.

El canal de fibra consiste en las siguientes capas:

• FC-0 – La interface hacia la capa física • FC-1- La codificación y decodificación de los datos capa de enlace. • FC-2- La transferencia de tramas, secuencias e intercambio, comprende el protocolo de unidad de

información (PDU´s). • FC-3- Servicios comunes requeridos para las características avanzadas como el desarmado de tramas y

multicast. • FC-4- Interface de aplicación que puede ejecutarse sobre el canal de fibra como el protocolo de canal de

fibra para SCSI (FCP)

Page 34: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

33

Tecnologa Wi Fi

Introducción a Wi-Fi (802.11)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre.

Page 35: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

34

Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura".

Introducción a Wi-Fi (802.11)

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.

• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

• La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Capa de enlace de datos (MAC)

802.2

802.11

Capa física (PHY)

DSSS FHSS Infrarrojo

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

Los distintos estándares Wi-Fi

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Page 36: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

35

Nombre del Estandar Nombre Descripcion

802.11a WIFI5

El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de

54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a

provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b Wifi

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11

Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres

canales de radio disponibles.

802.11c Combinación del 802.11 y el 802.1d

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11

Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres

canales de radio disponibles.

802.11d Internacionalización

El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el

uso internacional de las redes 802.11 locales. Permite que distintos

dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de

origen del dispositivo.

802.11e Mejora de la calidad del servicio

El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos.

El objetivo del estándar es definir los requisitos de diferentes paquetes en

cuanto al ancho de banda y al retardo de transmisión para

permitir mejores transmisiones de audio y vídeo.

Page 37: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

36

802.11f Itinerancia

El 802.11f es una recomendación para proveedores de puntos de

acceso que permite que los productos sean más compatibles.

Utiliza el protocolo IAPP que le permite a un usuario itinerante

cambiarse claramente de un punto de acceso a otro mientras está en

movimiento sin importar qué marcas de puntos de acceso se usan

en la infraestructura de la red. También se conoce a esta propiedad

simplemente como itinerancia.

802.11g

El estándar 802.11g ofrece un ancho de banda elevado (con un

rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la

práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es

compatible con el estándar anterior, el 802.11b, lo que significa que los

dispositivos que admiten el estándar 802.11g también pueden funcionar

con el 802.11b.

802.11h

El estándar 802.11h tiene por objeto unir el estándar 802.11 con el

estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con

las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento

energético.

802.11i

El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al

administrar y distribuir claves, y al implementar el cifrado y la

autenticación). Este estándar se basa en el AES (estándar de cifrado

avanzado) y puede cifrar transmisiones que se ejecutan en las

tecnologías 802.11a, 802.11b y 802.11g.

802.11Ir

El estándar 802.11r se elaboró para que pueda usar señales infrarrojas.

Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j

El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación

europea.

Page 38: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

37

También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.

Estandar Frecuencia Velocidad Rango

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

Wifi B (802.11b) 2.4 GHz 11 MBit/s 100 m

WiFi G (802.11g) 2.4 GHz 54 MBit/s 100 m

802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual".

Velocidad Hipotética Rango (en ambientes cerrados) Rango (al aire libre)

11 MBit/s 50 m 200 m

5,5 MBit/s 75 m 300 m

2 MBit/s 100 m 400 m

1 MBit/s 150 m 500 m

Page 39: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

38

802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.

Velocidad hipotética Rango (en ambientes cerrados) Rango (al aire libre)

54 MBit/s 27 m 75 m

48 MBit/s 29 m 100 m

36 MBit/s 30 m

24 MBit/s 42 m

18 MBit/s 55 m

12 MBit/s 64 m

9 MBit/s 75 m

6 MBit/s 90 m

Modos de funcionamiento Wifi (802.11 o Wi-Fi)

Existen varias clases de hardware que se pueden utilizar para implementar una red inalámbrica WiFi:

Los adaptadores inalámbricos o controladores de la interfaz de red (en inglés wireless adaptaters o network interface controller, abreviado NIC) son tarjetas de red que cumplen con el estándar 802.11 que les permiten a un equipo conectarse a una red inalámbrica. Los adaptadores inalámbricos están disponibles en diversos formatos, como tarjetas PCI, tarjetas PCMCIA, adaptadores USB y tarjetas Compact Flash. Una estación es cualquier dispositivo que tenga este tipo de tarjeta.

Los puntos de acceso (abreviado PA y a veces denominados zonas locales de cobertura) pueden permitirles a las estaciones equipadas con WiFi cercanas acceder a una red conectada a la que el punto de acceso se conecta directamente.

Page 40: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

39

El estándar 802.11 define dos modos operativos:

El modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso. Éste es por lo general el modo predeterminado para las tarjetas 802.11b.

El modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso.

Modo de infraestructura

En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.

Page 41: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

40

Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.

Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia.

Comunicación con un punto de acceso

Cuando una estación se une a una célula, envía una solicitud de sondeo a cada canal. Esta solicitud contiene el ESSID que la célula está configurada para usar y también el volumen de tráfico que su adaptador inalámbrico puede admitir. Si no se establece ningún ESSID, la estación escucha a la red para encontrar un SSID.

Cada punto de acceso transmite una señal en intervalos regulares (diez veces por segundo aproximadamente). Esta señal, que se llama señalización, provee información de su BSSID, sus características y su ESSID, si corresponde. El ESSID se transmite automáticamente en forma predeterminada, pero se recomienda que si es posible se deshabilite esta opción.

Cuando se recibe una solicitud de sondeo, el punto de acceso verifica el ESSID y la solicitud del volumen de tráfico encontrado en la señalización. Si el ESSID dado concuerda con el del punto de acceso, éste envía una respuesta con datos de sincronización e información sobre su carga de tráfico. Así, la estación que recibe la respuesta puede verificar la calidad de la señal que envía el punto de

Page 42: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

41

acceso para determinar cuán lejos está. En términos generales, mientras más cerca un punto de acceso esté, más grande será su capacidad de transferencia de datos.

Por lo tanto, una estación dentro del rango de muchos puntos de acceso (que tengan el mismo SSID) puede elegir el punto que ofrezca la mejor proporción entre capacidad de carga de tráfico y carga de tráfico actual.

Modo ad hoc

En el modo ad hoc los equipos cliente inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente.

La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS.

Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.

En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad

Page 43: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

42

hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

Falta de seguridad

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).

La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.

Page 44: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

43

War-driving

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de

posicionamiento global (GPS).

Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente segura.

Page 45: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

44

Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:

• La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.

• El crackeo es un intento de acceder a la red local o a Internet.

• La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.

• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

Intercepción de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Page 46: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

45

Page 47: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

46

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.

Infraestructura adaptada

Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.

Cómo evitar el uso de valores predeterminados

Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.

Además, para conectarse a un punto de acceso es necesario conocer el identificador de red (SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la transmisión del nombre en la red. Cambiar el identificador de red predeterminado es muy importante, ya que de lo

Page 48: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

47

contrario puede brindarles a los hackers información sobre la marca o el modelo del punto de acceso que se está usando.

Filtrado de direcciones MAC

Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones.

Las interfaces de configuración de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalámbrica.

Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.

WEP - Privacidad equivalente al cableado

Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado).

WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.

La clave de sesión que comparten todas las estaciones es estática, es decir que para poner en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las señales.

Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.

En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico.

Page 49: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

48

Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.

Page 50: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

49

Cómo mejorar la autenticación

Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.

Configuración de una VPN

Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).

Page 51: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

50

Sistemas de cableado estructurado Reglas para Cableado Estructurado de las LAN

El cableado estructurado es un enfoque sistemático del cableado. Es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables.

Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos de diseño del cableado estructurado.

La primera regla es buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo.

La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más.

La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones.

Hay siete subsistemas relacionados con el sistema de cableado estructurado, como se ve en la Figura 1. Cada subsistema realiza funciones determinadas para proveer servicios de datos y voz en toda la planta de cables:

• Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la sala de equipamiento.

• Sala de equipamiento (ER)

• Sala de telecomunicaciones (TR)

• Cableado backbone, también conocido como cableado vertical

• Cableado de distribución, también conocido como cableado horizontal.

• Área de trabajo (WA)

Page 52: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

51

• Administración

El demarc es donde los cables del proveedor externo de servicios se conectan a los cables del cliente en su edificio. El cableado backbone está compuesto por cables de alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas de telecomunicaciones en todo el edificio. El cableado horizontal distribuye los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. Las salas de telecomunicaciones es donde se producen las conexiones que proporcionan una transición entre el cableado backbone y el horizontal.

Estos subsistemas convierten al cableado estructurado en una arquitectura distribuida con capacidades de administración que están limitadas al equipo activo, como por ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de cableado estructurado que enrute, proteja, identifique y termine los medios de cobre o fibra de manera apropiada, es esencial para el funcionamiento de la red y sus futuras actualizaciones.

Escalabilidad

Una LAN que es capaz de adaptarse a un crecimiento posterior se denomina red escalable. Es importante planear con anterioridad la cantidad de tendidos y de derivaciones de cableado en el área de trabajo. Es preferible instalar cables de más que no tener los suficientes.

Además de tender cables adicionales en el área de backbone para permitir posteriores ampliaciones, por lo general se tiende un cable adicional hacia cada estación de

trabajo o escritorio. Esto ofrece protección contra pares que puedan fallar en cables de voz durante la instalación, y también permite la expansión. Por otro lado, es una buena idea colocar una cuerda de

Page 53: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

52

tracción cuando se instalan los cables para facilitar el agregado de cables adicionales en el futuro. Cada vez que se agregan nuevos cables, se debe también agregar otra cuerda de tracción.

Escalabilidad del backbone

Al decidir qué cantidad de cable de cobre adicional debe tender, primero determine la cantidad de tendidos que se necesitan en ese momento y luego agregue aproximadamente un 20 por ciento más.

Una forma distinta de obtener capacidad de reserva es mediante el uso de cableado y equipamiento de fibra óptica y en el edificio del backbone. Por ejemplo, el equipo de terminación puede ser actualizado insertando lásers y controladores más veloces que se adapten al aumento de la cantidad de fibras.

Punto de demarcación

El punto de demarcación (demarc) que muestra la Figura es el punto en el que el cableado externo del proveedor de servicios se conecta con el cableado backbone dentro del edificio. Representa el límite entre la responsabilidad del proveedor de servicios y la responsabilidad del cliente. En muchos edificios, el demarc está cerca del punto de presencia (POP) de otros servicios tales como electricidad y agua corriente

El proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia dentro del edificio es responsabilidad del cliente.

El proveedor de telefonía local normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de penetración del edificio y proveer protección primaria de voltaje. Por lo general, el proveedor de servicios instala esto.

Page 54: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

53

Escalabilidad del área de trabajo

Cada área de trabajo necesita un cable para la voz y otro para los datos. Sin embargo, es posible que otros equipos necesiten una conexión al sistema de voz o de datos. Las impresoras de la red, las máquinas de FAX, los computadores portátiles, y otros usuarios del área de trabajo pueden requerir sus propias derivaciones de cableado de red.

Una vez que los cables estén en su lugar, use placas de pared multipuerto sobre los jacks.

Los muebles modulares o divisorios de pared tienen múltiples configuraciones posibles. Se pueden utilizar jacks codificados por color para simplificar la identificación de los tipos de circuito, como se observa en la Figura 1. Los estándares de administración requieren que todos los circuitos estén claramente identificados para facilitar las conexiones y el diagnóstico de fallas.

Una nueva tecnología que se está volviendo muy popular es la del Protocolo de Voz por Internet (VoIP) Esta tecnología permite que teléfonos especiales utilicen redes de datos cuando se realizan llamadas telefónicas. Una ventaja importante de esta tecnología es que evita los costos altos de las llamadas de larga distancia al usar VoIP con conexiones de red existentes. Otros equipos, como las impresoras o computadores, pueden ser conectados al teléfono IP. El teléfono IP puede entonces convertirse en un hub o switch para el área de trabajo. Incluso si se planea poner estos tipos de conexiones, se deben instalar cables suficientes para permitir el crecimiento. Tenga especialmente en cuenta que en el futuro la telefonía IP y el tráfico de video IP podrán compartir el cableado de la red.

Punto de demarcación

El punto de demarcación (demarc) que muestra la Figura es el punto en el que el cableado externo del proveedor de servicios se conecta con el cableado backbone dentro del edificio. Representa el límite entre la responsabilidad del proveedor de servicios y la responsabilidad del cliente. En muchos edificios, el demarc está cerca del punto de presencia (POP) de otros servicios tales como electricidad y agua corriente

El proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia dentro del edificio es responsabilidad del cliente.

El proveedor de telefonía local normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de penetración del edificio y proveer protección primaria de voltaje. Por lo general, el proveedor de servicios instala esto.

La Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación de Industrias Electrónicas (EIA) desarrollan y publican estándares para muchas industrias, incluyendo la industria del cableado. Se deben aplicar estos estándares durante cualquier proceso de instalación o

Page 55: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

54

mantenimiento del cableado de voz o de datos, para garantizar que el cableado sea seguro, esté correctamente instalado, y tenga el rendimiento adecuado.

El estándar TIA/EIA-569-A especifica los requisitos para el espacio del demarc. Los estándares sobre el tamaño y estructura del espacio del demarc se relacionan con el tamaño del edificio. Para edificios de más de 2000 metros cuadrados (21.528 pies cuadrados), se recomienda contar con una habitación dentro del edificio que sea designada para este fin y que tenga llave.

Las siguientes son pautas generales para determinar el sitio del punto de demarcación.

• Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados) de piso.

• Cubra las superficies donde se montan los elementos de distribución con madera terciada resistente al fuego o madera terciada pintada con dos capas de pintura ignífuga.

• Ya sea la madera terciada o las cubiertas para el equipo de terminación deben estar pintadas de color naranja para indicar el punto de demarcación.

Salas de equipamiento y de telecomunicaciones

Una vez que el cable ingresa al edificio a través del demarc, se dirige hacia la instalación de entrada (EF), que por lo general se encuentra en la sala de equipamiento (ER). La sala de equipamiento es el centro de la red de voz y datos. La sala de equipamiento es esencialmente una gran sala de telecomunicaciones que puede albergar el marco de distribución, servidores de red, routers, switches, PBX telefónico, protección secundaria de voltaje, receptores satelitales, moduladores y equipos de Internet de alta velocidad, entre otros. Los aspectos de diseño de la sala de equipamiento se describen en los estándares TIA/EIA-569-A.

En edificios grandes, la sala de equipamiento puede alimentar una o más salas de telecomunicaciones (TR) distribuidas en todo el edificio. Las TR albergan el equipo del sistema de cableado de telecomunicaciones para un área particular de la LAN, como por ejemplo, un piso o parte de un piso, como se muestra en la Figura 1. Esto incluye las terminaciones mecánicas y dispositivos de conexión cruzada para sistemas de cableado backbone y horizontal. Los routers, hubs y switches de departamentos y grupos de trabajo se encuentran comúnmente en la TR.

El hub de cableado y un panel de conexión de una TR pueden estar montados contra una pared con una consola de pared con bisagra, un gabinete para equipamiento completo, o un bastidor de distribución como se ve en la Figura 1.

La consola de pared con bisagra debe ser colocada sobre un panel de madera terciada que cubra la superficie de pared subyacente. La bisagra permite que la unidad pueda girar hacia afuera de modo

Page 56: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

55

que los técnicos tengan fácil acceso a la parte posterior de la pared. Es importante dejar 48 cm (19 pulgadas) para que el panel se pueda separar de la pared.

El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de espacio libre para poder trabajar en la parte delantera y trasera del bastidor. Para montar el bastidor de distribución, se utiliza una placa de piso de 55,9 cm (22 pulgadas). La placa de piso brinda estabilidad y determina la distancia mínima para la posición final del bastidor de distribución. La Figura 2 muestra un bastidor de distribución.

Un gabinete para equipamiento completo requiere por lo menos 76,2 cm (30 pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir. Los gabinetes para equipamiento tienen por lo general 1,8 m (5,9 pies) de alto, 0,74 m (2,4 pies) de ancho y 0,66 m (2.16 pies) de profundidad.

Cuando coloque el equipamiento dentro de los bastidores de equipos, tenga en cuenta si el equipo utiliza electricidad o no. Otras consideraciones a tener en cuenta son el tendido y administración de los cables y la facilidad de uso. Por ejemplo, un panel de conexión no debe colocarse en la parte de arriba de un bastidor si se van a realizar modificaciones significativas después de la instalación. Los equipos pesados como switches y servidores deben ser colocados cerca de la base del bastidor por razones de estabilidad.

La escalabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta en la configuración del equipamiento. La configuración inicial debe incluir espacio adicional en el bastidor para así poder agregar otros paneles de conexión o espacio adicional en el piso para instalar bastidores adicionales en el futuro.

La instalación adecuada de bastidores de equipos y paneles de conexión en la TR permitirá, en el futuro, realizar fácilmente modificaciones a la instalación del cableado.

Áreas de trabajo

Un área de trabajo es el área a la que una TR en particular presta servicios. Un área de trabajo por lo general ocupa un piso o una parte de un piso de un edificio, como se ve en la Figura 1.

La distancia máxima de cable desde el punto de terminación en la TR hasta la terminación en la toma del área de trabajo no puede superar los 90 metros (295 pies).

La distancia de cableado horizontal máxima de 90 metros se denomina enlace permanente. Cada área de trabajo debe tener por lo menos dos cables. Uno para datos y otro para voz. Como se mencionó anteriormente, se debe tener en cuenta la reserva de espacio para otros servicios y futuras expansiones.

Page 57: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

56

Debido a que la mayoría de los cables no pueden extenderse sobre el suelo, por lo general éstos se colocan en dispositivos de administración de cables tales como bandejas, canastos, escaleras y canaletas. Muchos de estos dispositivos seguirán los recorridos de los cables en las áreas plenum sobre techos suspendidos. Se debe multiplicar la altura del techo por dos y se resta el resultado al radio máximo del área de trabajo para permitir el cableado desde y hacia el dispositivo de administración de cables.

La ANSI/TIA/EIA-568-B establece que puede haber 5 m (16,4 pies) de cable de conexión para interconectar los paneles de conexión del equipamiento, y 5 m (16,4 pies) de cable desde el punto de terminación del cableado en la pared hasta el teléfono o el computador. Este máximo adicional de 10 metros (33 pies) de cables de conexión agregados al enlace permanente se denomina canal horizontal. La distancia máxima para un canal es de 100 metros (328 pies): el máximo enlace permanente, de 90 metros (295 pies) más 10 metros (33 pies) como máximo de cable de conexión.

Existen otros factores que pueden disminuir el radio del área de trabajo. Por ejemplo, es posible que las vías de cable propuestas no lleven directamente al destino. La ubicación de los equipos de calefacción, ventilación y aire acondicionado, los transformadores y el equipo de iluminación pueden determinar tendidos factibles que sean más largos. Después de tomar todos los factores en consideración, el radio máximo de 100 m (328 pies) puede estar más cercano a los 60 m (197 pies). Por razones de diseño, en general se usa un radio de área de trabajo de 50 m (164 pies).

Page 58: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

57

Servicio del área de trabajo

Es útil usar cables de conexión cuando con frecuencia se producen cambios en la conectividad. Es mucho más fácil conectar un cable desde la toma del área de trabajo a una nueva posición en la TR que quitar hilos terminados de aparatos ya conectados, y volver a terminarlos en otro circuito. Los cables de conexión también son utilizados para conectar el equipo de networking a las conexiones cruzadas en una TR. Los cables de conexión están limitados por el estándar TIA/EIA-568-B.1 a 5 m (16,4 pies)

Se debe utilizar un esquema de cableado uniforme en todo el sistema del panel de conexión. Por ejemplo, si se utiliza un plan de cableado T568-A para tomas o jacks de información, se deben usar paneles de conexión T568¬

A. Esto también se aplica para el plan de cableado T568-B.

Los paneles de conexión pueden ser utilizados para cables de par trenzado no blindado (UTP), par trenzado blindado (STP), o, si se montan en recintos cerrados, conexiones de fibra óptica. Los paneles de conexión más comunes son para UTP. Estos paneles de conexión usan jacks RJ-45. Los cables de conexión, por lo general hechos con cable trenzado para aumentar la flexibilidad, se conectan a estos enchufes.

En la mayoría de las instalaciones, no se toman medidas para evitar que el personal de mantenimiento autorizado instale cables de conexión no autorizados o un hub no autorizado en el circuito. Hay una familia nueva de paneles de conexión automatizados que pueden ofrecer un amplio monitoreo de la red además de simplificar la posibilidad de traslados, ampliaciones y modificaciones. Los paneles de conexión por lo general tienen una lámpara indicadora sobre cualquier cable de conexión que necesite ser retirado, y una vez que el cable está desconectado, se ve una segunda luz sobre el jack al cual debe ser reconectado. De esta manera el sistema puede guiar a un empleado relativamente inexperto, de manera automática, para realizar traslados, ampliaciones y modificaciones.

El mismo mecanismo que detecta cuando un operador mueve un jack determinado también detectará cuando se tira de un jack. La reconfiguración no autorizada de una conexión puede indicarse como un evento en el registro del sistema, y si es necesario se enciende una alarma. Por ejemplo, si media docena de cables que se dirigen hacia el área de trabajo aparecen como abiertos a las 2:30 de la madrugada, este hecho debe ser verificado, ya que puede tratarse de un robo.

Page 59: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

58

Herramientas de la profesión

Herramientas para pelar y cortar cables

Figura Numero 1 – Herramienta para pelar cable UTP

Figura 2 – Tijera de electricista y cuchillo para cable

Page 60: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

59

Las herramientas para pelar cables se usan para cortar el revestimiento de los cables y el aislamiento de los hilos. La herramienta Panduit para pelar cables UTP, que se ve en la Figura 1, se usa para quitar el revestimiento externo de los cables de 4 pares. También se puede usar con la mayoría de los cables de tipo coaxial. La herramienta posee una cuchilla ajustable que sirve para adaptarse a cables con revestimientos de diferentes grosores. El cable se inserta dentro de la herramienta. Entonces, se gira la herramienta alrededor del cable. La cuchilla corta sólo el revestimiento, permitiendo que el instalador lo quite, dejando los pares trenzados expuestos.

La Figura 2 muestra la tijera de electricista y el cuchillo de cable que también se pueden utilizar para quitar el revestimiento de los cables. Este cuchillo se utiliza para cables grandes como aquellos que ingresan al edificio desde la conexión telefónica o ISP. Dado que el cuchillo es muy filoso, es necesario el uso de guantes. Si el cuchillo se resbala, los guantes protegen las manos de posibles lesiones.

La tijera puede utilizarse para cortar hilos individuales, quitar el revestimiento de cables más pequeños y el aislamiento de hilos individuales. Las tijeras poseen muescas de dos medidas en la parte posterior de la cuchilla para quitar el aislamiento de hilos de calibre 22 a 26.

2 Herramientas para la terminación de cables

Figura 1 Herramienta de impacto Panduit para múltiples pares

Figure 2 Herramienta de impacto Panduit

Page 61: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

60

Las herramientas para terminación están diseñadas para cortar y terminar tipos específicos de cable. La herramienta de terminación de múltiples pares, que se ve en la Figura 1, está diseñada para terminar y cortar cables UTP e instalar bloques de conexión. Esta herramienta posee un mango ergonómico, que ayuda a reducir la fatiga que se produce al pelar un cable o instalar bloques de conexión en la base de cableado. También posee las siguientes características.

• Se pueden terminar cinco pares al mismo tiempo.

• Se pueden terminar los hilos desde el extremo del cable y desde la conexión cruzada de los bloques de conexión.

• Hay cuchillas de repuesto disponibles.

• Se puede usar en la posición de cortar o no-cortar.

• La denominación “cortar” está claramente visible para contar con una orientación correcta durante la terminación.

• El mecanismo de impacto es confiable.

• El mango de goma ergonómico tiene un borde acanalado, lo que impide que se resbale.

La herramienta de inserción de impacto, que se muestra en la Figura 2, tiene cuchillas intercambiables. Esta herramienta sirve para terminar hilos en hardware tipo 66 y 110. A diferencia de la herramienta de terminación de múltiples pares, esta herramienta termina un hilo a la vez. Las cuchillas reversibles tienen función de inserción y corte de un lado y de inserción solamente del otro.

Page 62: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

61

Herramientas de diagnóstico

Adaptador modular (Banjo)

Figura 2 Detector de montantes

El adaptador modular, o banjo, se utiliza para brindar acceso a cada hilo dentro de la toma o jack de telecomunicaciones. La herramienta se ve en la Figura 1. Una línea de cable común se conecta al adaptador y luego al jack. Los técnicos pueden utilizar ohmiómetros u otro tipo de dispositivos de prueba sin tener que desarmar el jack. Los banjos vienen en configuraciones de tres y cuatro pares.

Los detectores de metal y madera se utilizan para localizar caños de metal, montantes o travesaños de madera, u otras infraestructuras detrás de una pared o debajo del piso. Se deben usar detectores antes de perforar en cualquier proyecto de cableado. Un detector de metales de profundidad puede encontrar montantes de metal, conductos, caños de cobre, líneas de electricidad, varas de refuerzo,

Page 63: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

62

líneas telefónicas, cables, clavos y otros objetos metálicos. Por lo general, esta herramienta puede penetrar hasta 15 m (6 pulgadas) de una superficie no metálica como hormigón, estuco, madera o vinilo. Identifica tanto la localización como la profundidad del caño o vara de.

Otro tipo de detector es el detector de montantes, que se ve en la Figura 2. Este detector ubica montantes y vigas de madera detrás de las paredes. Esta herramienta ayuda a los instaladores a determinar la mejor ubicación del taladro o sierra cuando se instalan tomas o canaletas. El detector de montantes y varas de refuerzo también detecta metales y encuentra varas de refuerzo embutidas en hasta 100 cm (39,4 pulgadas) de hormigón. Todos los modos detectan cables de CA, para evitar que los instaladores perforen o claven sobre un cable eléctrico con corriente.

Herramientas complementarias de la instalación

Los instaladores de cable con frecuencia utilizan ruedas de medición para estimar la longitud del tendido de cable. La rueda, que se muestra en la Figura 1, tiene un contador montado en un costado. El instalador hace girar la rueda a lo largo del tendido planeado del cable. Al finalizar el recorrido, el contador muestra la distancia.

Los instaladores de cable también necesitan herramientas y materiales para limpiar el área de trabajo. Las escobas, palas, y aspiradoras ayudan en la limpieza. La limpieza es uno de los pasos finales más importantes en la finalización de un proyecto de cableado. Una aspiradora industrial está diseñada para trabajos industriales.

Figure 1 Rueda de medición

Page 64: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

63

Page 65: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

64

Cinta pescacable (sonda)

Las cintas pescacables están diseñadas para simplificar la recuperación de cables perdidos en una pared. La cinta pescacable que se observa en la Figura 1, puede pasarse a través de paredes y conductos. Primero se extiende la cinta pescacable hasta el punto deseado o algún sitio conveniente. Luego se asegura el cable al extremo de la cinta pescacable. Al tirar de la cinta pescacable y enrollarla en el carrete de almacenamiento, se recupera el cable.

Para trabajos de cableado es más seguro utilizar una cinta pescacable de fibra de vidrio que una de acero. La mayoría de los instaladores de cable tienden una cuerda junto con el cable. Esto ofrece la posibilidad de tender cables adicionales en un futuro. El cable puede ser atado a la cuerda de tracción y arrastrado a lo largo del trayecto en vez de tener que usar la cinta pescacable nuevamente.

Page 66: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

65

Árbol de cables

Figura 1 Árbol de cables

Durante la etapa de preparación, se utilizan árboles de cables, gatos y rodillos para apoyar los carretes de cable. Esto simplifica el proceso del tendido de cables y ayuda a prevenir lesiones. El árbol de cables, que se ve en la Figura 1, sostiene varios carretes pequeños de cable. Esto permite que los instaladores de cable tiendan varios cables al mismo tiempo. Debido a que todos los cables terminan en la TR, el árbol de cables se coloca en el área de clasificación. Después de tender el cable hasta la ubicación del gato, se corta el otro extremo en el carrete y se trae el cable cortado a la TR.

Los gatos para cable y los rodillos de carrete están diseñados para los carretes grandes que soportan el cableado del backbone. Dado que muchos carretes grandes son demasiado pesados para levantarse, los gatos para cable ofrecen suficiente apalancamiento como para que dos personas puedan levantarlos. Una vez levantados, los gatos permiten que los carretes roten de forma libre y segura durante el proceso de tendido.

Los rodillos de carrete también se usan para sostener carretes de cable grandes. Los rodillos vienen en juegos de dos. Cada rodillo se usa para sostener un lado del carrete. Los rodillos, al estar montados sobre cojinetes, permiten que el carrete gire con facilidad. Cuando se tira de un carrete montado sobre rodillos, un instalador debe estar parado, por lo general, al lado del mismo para ayudar a que gire.

Page 67: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

66

Topología de red

La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Page 68: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

67

Tipos de Topologias Topologia Fisica:

La topología física se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

• Topología de Bus

• Topología de estrella

• Topología de Anillo

• Topología de Árbol o Jerárquica

• Topología de Malla

Page 69: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

68

Topologia Bus:

Es una topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

Topología de estrella

En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.

Page 70: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

69

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).

Page 71: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

70

Topología de Anillo

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".

Las dos topologías lógicas principales que usan esta topología física son la red de anillo y la FDDI (interfaz de datos distribuidos por fibra).

Topología de Árbol o Jerárquica

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Topología de Malla

La topología en malla fue una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Page 72: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

71

Tipos de topologías: Topología Lógica

Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son:

• Topología en anillo o token ring

• Topología en Bus o de difusión.

• Topología lógica conmutada.

Token Ring

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.

Page 73: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

72

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.

Características principales

• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

• La longitud total de la red no puede superar los 366 metros.

• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

• A cada MAU se pueden conectar ocho computadoras.

• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

• Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la mayoría de redes no la soportan.

Topologia en Bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Construcción

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Page 74: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

73

Ventajas

• Facilidad de implementación y crecimiento.

• Simplicidad en la arquitectura.

Desventajas

• Longitudes de canal limitadas.

• Un problema en el canal usualmente degrada toda la red.

• El desempeño se disminuye a medida que la red crece.

• El canal requiere ser correctamente cerrado (caminos cerrados).

• Altas pérdidas en la transmisión debido a colisiones entre mensajes.

• Es una red que ocupa mucho espacio.

Page 75: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

74

Tecnologías en las Redes

En los distintos tipos de red existenes, cada una de ellas están compuestas por distintos dispositivos que promueven la comunicación entre si y conforman parte de las distintas topologías y servicios.

En una red encontramos:

• Router

• Switch

• Modem

• Servidor

• Firewall

• Hub

• PC’s

• Notebooks

• Telefonos IP

• Camaras IP

• Impresoras

Se harán menciones básicas sobre lo que realizan cada uno de estos componentes, asi como también sus características y prestaciones.

Page 76: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

75

Router

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Tipos de enrutadores

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el

interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP externo(eBGP)a un destinatario (sS]].

Conectividad Small Office, Home Office (SOHO)

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.

Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente, un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.

Enrutadores de empresa

Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de investigación, las grandes empresas pueden necesitarlos grandes.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar presentes en otras redes más pequeñas.

Page 77: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

76

Acceso

Los enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de clientes como de sucursales que no necesitan de enrutamiento jerárquico de los propios. Normalmente, son optimizados para un bajo costo.

Distribución

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes externas.En la última solicitud, el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un Firewall o VPN concentrador, o el enrutador puede incluir estas y otras funciones de seguridad.Cuando una empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.

En tales casos, los enrutadores de acceso, conectados a una red de área local (LAN), se interconectan a través de Core routers.

Núcleo

En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales. Tienden a ser optimizados para ancho de banda alto.

Cuando una empresa está ampliamente distribuido sin ubicación central, la función del Core router puede ser subsumido por el servicio de WAN al que se suscribe la empresa, y la distribución de enrutadores se convierte en el más alto nivel.

Enrutadores inalámbricos

A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de

Page 78: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

77

enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Page 79: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

78

Historia

El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.

Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar, que conecta diferentes tipos de redes, como la de puertos en serie y redes de área local. En segundo lugar, eran dispositivos sin conexión, que no desempeñaba ningún papel en la garantía de que el tráfico se entregó fiablemente, dejándoselo enteramente a los hosts (aunque esta idea en particular se había iniciado en la red CYCLADES).

La idea fue explorarada con más detalle, con la intención de producir un verdadero prototipo de sistema, en el marco de dos programas contemporáneos. Uno de ellos era el primer programa iniciado por DARPA, que se creó el TCP / IP de la arquitectura actual. El otro fue un programa en Xerox PARC para explorar nuevas tecnologías de red, que ha elaborado el sistema de paquetes PARC Universal, aunque debido a la propiedad intelectual de las empresas ha recibido muy poca atención fuera de Xerox hasta años más tarde.

Los primeros enrutadores de Xerox se pusieron en marcha poco después de comienzos de 1974. El primer verdadero enrutador IP fue desarrollado por Virginia Strazisar en BBN, como parte de ese esfuerzo iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en PDP-11 estuvieron en servicio en el prototipo experimental de Internet.

El primer enrutador multiprotocolo fue creado de forma independiente por el personal de investigadores del MIT de Stanford en 1981, el enrutador de Stanford fue hecho por William Yeager, y el MIT uno por Noel Chiappa; ambos se basan también en PDP-11s.

Como ahora prácticamente todos los trabajos en redes usan IP en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueron importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de TCP / IP eran de uso generalizado. Los enrutadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un enrutador que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX.

En la original era de enrutamiento (desde mediados de la década de 1970 a través de la década de 1980), los mini-ordenadores de propósito general sirvieron como enrutadores. Aunque los ordenadores de propósito general pueden realizar enrutamiento,los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas como el cifrado IPsec.

Todavía es importante el uso de máquinas Unix y Linux, ejecutando el código de enrutamiento de código abierto, para la investigación de enrutamiento y otras aplicaciones seleccionadas. Aunque el sistema operativo de Cisco fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de Juniper Networks y Extreme Networks, han sido ampliamente modificadas, pero aún tienen ascendencia Unix.

Page 80: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

79

Switch

Conmutador (dispositivo de red)

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Page 81: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

80

Page 82: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

81

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Page 83: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

82

Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a

Page 84: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

83

partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Page 85: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

84

Servidor

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1

También se suele denominar con la palabra servidor a:

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Page 86: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

85

Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo ésto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.

Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Page 87: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

86

Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

Page 88: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

87

Firewall

Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Page 89: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

88

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Page 90: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

89

Ventajas de un cortafuegos

• Establece perimetros confiables.

• Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.

• Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

• Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

• El cortafuegos no puede proteger contra los ataques de ingeniería social.

• El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Page 91: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

90

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Concentrador

Un hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.

Page 92: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

91

Activo: Necesita alimentación. Ademas de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal

Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Visto lo anterior podemos sacar las siguientes conclusiones:

El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.

Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segle trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.

Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.

Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.

Información técnica

Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un

Page 93: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

92

concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos. (Ver 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.

Concentradores de doble velocidad

Los concentradores sufrieron el problema de que como simple repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, ordenadores con menos mecanismos de expansión comunes, como impresoras, puede ser costoso o imposible de actualizar. Por lo tanto, un compromiso entre un concentrador y

Page 94: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

93

un conmutador es conocido como un concentrador de doble velocidad.

Este tipo de dispositivos consistió fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos estaban conectados a concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100Mbps.

Page 95: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

94

Usos

Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:

Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).

Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.

Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)

Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos).

Page 96: Unidad 2 Introducción a las Redes Informáticas · 2012. 6. 23. · Unidad 2 – Introducción a las Redes Informáticas. 2 * Por la direccionalidad de los datos (tipos de transmisión)

Unidad 2 – Introducción a las Redes Informáticas

95

Felicitaciones!

Ha terminado la lectura de la Segunda Unidad teórica de Redes Informáticas!

Ingresa al Campus Virtual y realiza las actividades obligatorias para tener acceso a la siguiente unidad.