98
DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio 1 1. DISEÑO DE REDES DE COMUNICACIÓN NECESIDADES DE COMUNICACIÓN Toda organización, en la actualidad, precisa de comunicar sus componentes siendo deseable que esta sea en tiempo real. Para ello es practica actual implementar una red informática de forma que los recursos incluyendo la información ser compartidas y utilizadas por las áreas de la organización, que las requieran. La implantación de la red nos permite tener la posibilidad de compartir grandes cantidades de información a través de distintos programas, base de datos, etc. De manera que sea más fácil su uso y actualización. La implantación de la red reduce e incluso elimina la duplicidad de datos. Permite utilizar correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de diferentes redes. La red establece contacto con un servidor. De esta forma el servidor provee de recursos estando accesibles para cada una de las computadoras conectadas a la red. El servidor permite mejorar la seguridad y control de información que se utiliza permitiendo la entrada de determinados usuarios, accediendo únicamente a cierta información o impidiendo la modificación de diversos datos. IMPORTANCIA DE UNA RED DE COMUNICACIÓN DE DATOS Una empresa que implementa una red de datos lo hace pensando en el futuro porque entiende y confía en que podrá maximizar su eficiencia y productividad en el corto plazo, tanto en lo material activos- como en lo humano, con la finalidad de proveer servicios para su propio beneficio y el de sus clientes. Además con ello: Incrementar la productividad del personal Obtener mejores resultados de experiencia profesional en conjunto Llegar a más usuarios sin incurrir en gastos extra Eficiencia en el empleo de equipos y herramientas Computadoras y servidores Equipos de fax e impresoras Herramientas de software y bases de datos Otros Reducir gastos por volumen Estandarización de soluciones, equipos y herramientas

diseño de Redes de Comunicación2016

Embed Size (px)

DESCRIPTION

introduccion al diseño de redes los casos de estudio y sus solucionarios consultar con el autor

Citation preview

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

1

1. DISEÑO DE REDES DE COMUNICACIÓN

NECESIDADES DE COMUNICACIÓN

Toda organización, en la actualidad, precisa de comunicar sus componentes siendo

deseable que esta sea en tiempo real.

Para ello es practica actual implementar una red informática de forma que los recursos

–incluyendo la información – ser compartidas y utilizadas por las áreas de la

organización, que las requieran.

La implantación de la red nos permite tener la posibilidad de compartir grandes

cantidades de información a través de distintos programas, base de datos, etc. De

manera que sea más fácil su uso y actualización.

La implantación de la red reduce e incluso elimina la duplicidad de datos.

Permite utilizar correo electrónico para enviar o recibir mensajes de diferentes usuarios

de la misma red e incluso de diferentes redes.

La red establece contacto con un servidor. De esta forma el servidor provee de

recursos estando accesibles para cada una de las computadoras conectadas a la red.

El servidor permite mejorar la seguridad y control de información que se utiliza

permitiendo la entrada de determinados usuarios, accediendo únicamente a cierta

información o impidiendo la modificación de diversos datos.

IMPORTANCIA DE UNA RED DE COMUNICACIÓN DE DATOS

Una empresa que implementa una red de datos lo hace pensando en el futuro porque

entiende y confía en que podrá maximizar su eficiencia y productividad en el corto

plazo, tanto en lo material –activos- como en lo humano, con la finalidad de proveer

servicios para su propio beneficio y el de sus clientes. Además con ello:

• Incrementar la productividad del personal

• Obtener mejores resultados de experiencia profesional en conjunto

• Llegar a más usuarios sin incurrir en gastos extra

• Eficiencia en el empleo de equipos y herramientas

• Computadoras y servidores

• Equipos de fax e impresoras

• Herramientas de software y bases de datos

Otros

• Reducir gastos por volumen

• Estandarización de soluciones, equipos y herramientas

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

2

• Provisión oportuna de servicios

• Internet, Web, extranet y otros servicios

IMPACTO NEGATIVO QUE SE DESEA EVITAR EN LA EMPRESA

• Islas de información y de recursos

• Desaprovechamiento de recursos y de ofertas por volumen

• Dependencia innecesaria en personas y/o equipos

• Peligro de pérdida de datos

• Redundancia e inconsistencia en el ingreso de datos y horas-hombre

desperdiciadas a causa de esta redundancia e inconsistencia

• Datos e información obtenidos a destiempo

• Gasto en compras individuales, repetitivas y no estandarizadas

• Altos costos involucrados en soporte técnico

• Tiempo perdido por el usuario afectado durante las reparaciones

BENEFICIOS AL IMPLEMENTAR UNA RED DE COMUNICACIÓN DE

DATOS

• Centralizar, unificar y estandarizar datos, programas y esfuerzos en el

desarrollo de aplicaciones

• Identificar, estandarizar e implementar soluciones a medida como por ejemplo:

• Administración (contabilidad, cuentas por pagar, planillas, control de

asistencia, logística, atención a clientes y reclamos, otras)

• Sistemas (firewall, anti-spam, anti-virus, anti-spyware, distribución

automática de software, inventario de software y de hardware, respaldo

de datos, control de acceso para los usuarios, otras),

• Centralizar, estandarizar y gestionar eficientemente las soluciones a medida

que decida implementar, la configuración de las computadoras y servidores

que emplea, así como su sistema operativo, software de base y software

aplicativo

• Controlar la instalación de software y su licenciamiento

• Centralizar la administración de los usuarios y el control de los recursos de la

red para una gestión más eficiente

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

3

• Centralizar la seguridad del acceso a los datos críticos y a la red misma

BENEFICIOS PARA EMPRESA

• Reducir gastos, ser más eficiente, asegurar la continuidad del negocio:

• Ahorrar en el desarrollo de aplicaciones

• Ahorrar por compras en volumen

• Reducir tiempos para implementar soluciones

• Ofrecer servicios a los clientes con mayor rapidez

• Gestión eficiente de todos los recursos

• Respaldar los datos

• Reducir los requerimientos de soporte técnico y de personal

especializado

CUESTIONARIO

1. ¿De qué maneras el ser humano se comunica con sus semejantes?

2. ¿Qué necesidades de comunicación tendrá el instituto, a nivel de sus

componentes o áreas que lo conforman?

3. ¿Qué recursos se comparten en una cabina de internet?

4. ¿Qué es un cliente?¿Qué es un servidor?

5. ¿Qué diferencia existe entre transmitir y comunicar?

6. ¿Cuáles son los obstáculos que existen en el contexto del instituto que podrían

perturbar o dificultar la comunicación entre áreas?

ACTIVIDADES

1. Recorrer los diferentes ambientes de la institución y reconocer las diferentes

dependencias físicas del instituto para que posteriormente hagan un croquis a

mano alzada sobre la distribución física de las distintas áreas de la misma.

2. Identificar que recursos y que tipo de información se debería compartir entre

las distintas áreas, área por área.

3. Identificarán el concepto de cliente y servidor, así como los conceptos de

protocolo, medio de transmisión y/o de comunicación.

4. Diferenciar entre transmitir y comunicar.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

4

2. COMUNICACIÓN DE DATOS.

La comunicación se refiere al intercambio de información entre dos entidades

inteligentes, involucra tanto la parte física (transmisión o flujo de señales) y la parte

lógica (protocolo de comunicaciones).

ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN DE DATOS

Emisor: Servidor

a. Emisor/Receptor Receptor: Estaciones cliente

b. Medio de comunicación c. Protocolos

INFORMACIÓN

Uniendo las frases anteriores podemos enunciar que información es el conjunto de datos útiles

que han resultado después de un proceso.

DATOS

“Conjunto de caracteres”

Los datos son las representaciones de valores que nos van a servir para obtener información.

Son la base del conocimiento.

CARÁCTER

Conjunto de bits

BIT

Código binario: 0 ,1

PARTES DE UN SISTEMA DE COMUNICACIÓN DE DATOS

AGENTE: Fuente de datos. Ejemplo: Discos, Cinta, etc.

DISPOSITIVO DE ENTRADA : Microcomputador, host, etc.

EMISOR: tarjeta, antena (inalámbricas)

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

5

Sistemas de comunicación de datos

FUENTE SALIDA

Medio de comunicación

SUBSISTEMA SUBSISTEMA SUBSISTEMA

DE EMISION DE ENLACE DE RECEPCION

El subsistema de emisión y recepción esta a su vez formado por:

AGENTE: Fuente de datos. Ejemplo: Discos, Cinta, etc.

DISPOSITIVO DE ENTRADA/SALIDA : Microcomputador, host, etc.

EMISOR/RECEPTOR: tarjeta, antena (inalámbricas)

CLASIFICACIÓN DE LOS SISTEMAS DE COMUNICACIÓN

1. SEGÚN EL TIPO DE SUBSISTEMA DE ENLACE

UTP- sin apantallar

Cable par trenzado STP-apantallado

ALÁMBRICO

Cable coaxial Delgado RG- 58

Grueso RG -56

Fibra óptica Monomodo(más rápido, costoso)

Multimodo

EMISOR/R

Subsistema de ENLACE

RECEPTOR/E

Subsistema

de Emisión

/Recepción

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

6

Microondas

INALÁMBRICO radio

(Ondas electromagnéticas) Vía satélite

2. SEGÚN LA DISPONIBILIDAD DEL ENLACE

Se refiere de enlace lógico y físico para su uso

A. CONMUTADO ideal para poco tráfico

Pago es según uso por alquiler de PCI – monto constante

por alquiler de línea – monto variable

Existe enlace permanente

B. DEDICADO ideal para alto tráfico

Alquiler es por monto fijo

Cuando la conexión es las 24 horas del día, estamos hablando de una conexión

dedicada. Úsese o no el servicio está allí con una conexión disponible. Cuando es

conmutada la conexión se ve “switcheada” o cortada en determinados momentos,

como cuando nos conectamos a internet usando una línea telefónica usando

solamente un módem.

3. SEGÚN CONFIGURACION

Enlace punto a punto (1 a 1)

HOST TERMINAL

Enlace multipunto (1 a M)

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

7

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

8

4. SEGÚN EL MODO DE COMUNICACIÓN

a. Simplex La comunicación es en un solo sentido b. Half Duplex Comunicación en ambos sentidos, alternadamente: el radiotransmisor c. Full Duplex Comunicación en ambos sentidos en forma simultánea.

5. SEGÚN EL NÚMERO DE HILOS

a. 2 hilos

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

9

b. 4 hilos c. 8 hilos d. El coaxial, que es de un solo conductor, en cambio los anteriores son de par trenzado.

La fibra óptica es un caso aparte.

6. SEGÚN EL TIPO DE CANAL

a. Canal Analógico. Forma de onda sinoidal Las ondas se caracterizan por su:

Amplitud

Frecuencia

Fase

Es una onda continua y tiene valores inciertos en un instante t1, no

tiene valores discretos.

Existen módems que trabajan con modulación por frecuencia lo que les

da más velocidad (US ROBOTICS), en cambio otros son menos

veloces pero más seguros (ZOLTRIX).

Los bits 0 y 1 se diferencian por modulación.

La modulación (convertir una onda analógica a ceros y unos) puede ser

de tres tipos

Por amplitud Onda 1 as grande qué onda 0

Por frecuencia Onda 1 más veloz qué onda 0

Por fase Onda 1 se desplaza con respecto a 0

El elemento modulador es el módem

MODEM = MOdulador/DEModulador

Como ejemplo de un canal telefónico tenemos a la línea telefónica.

Por ejemplo la línea telefónica tiene una velocidad de 33,6 kbps

Algunas personas e instituciones usan los bits o los baudios para medir

la transmisión y los bytes para medir la comunicación.

La aplicación de este canal es la transmisión de voz y data via cable

telefónico.

b. Canal digital La forma de onda digital es cuadrada La señal es discreta

Los bits 0 y 1 se diferencian por niveles de tensión o voltaje.

Su aplicación es en la transmisión de data

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

10

Ondas

El término suele ser entendido intuitivamente como el transporte de perturbaciones en

el espacio, donde no se considera el espacio como un todo sino como un medio en el

que pueden producirse y propagarse dichas perturbaciones a través de él.

7. SEGÚN LA SECUENCIA DE BITS

a. Enlace en serie. i. Por línea única ii. Los bits se transmiten en secuencia iii. En un instante se localiza un solo bit iv. Ideal para transmisiones remotas v. Ejemplo en una PC se localiza como conector macho de 25 pines(o 9)

y se identifica como COM1 y COM2 (mouse, módem, impresoras seriales).

b. Enlace en paralelo i. La transmisión es por varias líneas (estándar 8 bits o 1 byte) ii. Los bits se transmiten en forma simultánea iii. En un instante se localiza tantos bits como líneas

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

11

iv. En PCs se ubica como conector hembra de 25 pines y se identifica como puertos LPT1 y LPT2 (impresoras, joystick, escáner)

Según el sincronismo.

Síncrono, cuando el emisor y el receptor sincronizan sus relojes para transmitir y recibir datos al mismo tiempo y cada unidad de información se identifica a base de una unidad de tiempo.

Asíncrono, cuando se utilizan bits de inicio y de parada para identificar cada unidad de

información.

001 01010001010110101010010101000001110010100111000100010101000101

Notas adicionales Durante la transmisión de datos ocurren algunos fenómenos que perturban la misma, entre

estos tenemos:

a. El ruido b. La atenuación, que disminuye el tamaño de la señal c. La interferencia, que cambia la forma de la señal

Bits de inicio o fracción de tiempo

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

12

SISTEMA GENERAL DE COMUNICACIÓN DE DATOS

Empezamos nuestro estudio con un modelo simple de comunicaciones, que presentamos en la figura. El propósito fundamental de las comunicaciones de datos es el intercambiar información entre dos agentes. En la figura, la información del mensaje m, está representada por los datos g y es generalmente presentada al transmisor en forma de una señal variable en el tiempo, g(t). La señal g(t) para ser transmitida es

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

13

convertida en una señal s(t), la cual debe estar adaptada a las características del medio de transmisión. En el otro extremo, el receptor recibe la señal r(t), la cual podría diferir de la señal s(t) y la convierte en la señal g’(t), la cual es aparente para la salida. La señal g’(t), o datos g’, es aproximadamente igual a la señal de entrada g(t). Finalmente, el dispositivo de salida entrega el mensaje de salida m’ al agente de destino. Esta simple narración implica una abundante complejidad técnica. Como por ejemplo de aplicación presentamos al correo electrónico. En este caso, consideramos que el dispositivo de entrada y el transmisor son componentes de un computador personal. El agente es un usuario que desea enviar un mensaje a otro usuario, por ejemplo: “La reunión programada para el 12 de enero fue cancelada” (m). Esta serie de caracteres es la información. El usuario activa el programa de correo electrónico en su computador personal e ingresa el mensaje vía teclado (dispositivo de entrada). La serie de caracteres se almacena temporalmente en la memoria principal. Se pueden considerar como una secuencia de caracteres (g) o, más literalmente, una secuencia de bits (g) en la memoria principal. El computador personal se conecta a un medio, como una red de área local o a la red telefónica, a través de un dispositivo de entrada/salida (transmisor), tal como un transreceptor de la red local o un módem. Los datos de entrada se transfieren al transmisor como una secuencia de bits [g(t)] o más literalmente como una secuencia de voltajes g(t) sobre un bus de comunicaciones o cable. El transmisor se conecta directamente al medio y convierte a los bits entrantes g(t) en una señal s(t) apropiada para transmitirse. La señal s(t) presentada al medio de transmisión está sujeta a diversos deterioros, antes de alcanzar el receptor. Así la señal r(t) recibida podría diferir en algún grado de s(t). El receptor intenta estimar la naturaleza de s(t), basado en r(t) y su conocimiento del medio, produciendo una secuencia de bits g(t). Estos bits se envían al computador principal, donde se almacenan temporalmente en la memoria como un bloque de bits o caracteres (g). Por su lado, el sistema del destino intentará determinar si ocurrió un error y si es así, coopera con el sistema fuente para obtener eventualmente un bloque de datos completo y libre de errores. Estos datos son presentados al usuario vía un dispositivo de salida, tal como una

pantalla o una impresora. El mensaje m será visto por el usuario de destino como una copia exacta del mensaje original m. Existe una variación que vale la pena mencionar. El agente en ambos extremos podría ser un proceso de computadora en vez de ser un usuario humano. Por ejemplo, los mensajes podrían estar guardados en un disquete o cinta para ser enviados automáticamente cuando ciertas condiciones ocurran (en la noche, cuando las tarifas telefónicas son más bajas). O un mensaje podría ser recibido cuando el usuario está disponible, siendo almacenado en disco o cinta para una recuperación posterior. Este ejemplo nos ilustra la naturaleza de las comunicaciones de datos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

14

En la tabla adjunta se muestra otro enfoque adicional: las tareas claves que desarrolla un sistema de comunicación de datos. La lista es algo arbitraria; hay elementos que pueden ser mezclados, otros que pueden ser agregados, y otros representan tareas que pueden ser realizadas a diferentes niveles del sistema. Sin embargo, la lista presentada está de acuerdo al tema que tratamos. El primer aspecto, UTILIZACIÓN DEL SISTEMA DE TRANSMISIÓN, se refiere a la necesidad de hacer un uso eficiente de las facilidades de transmisión que son típicamente compartidas entre varios dispositivos de comunicación. Se usan varias técnicas (como multiplexaje) para asignar la capacidad total del medio de transmisión entre varios usuarios. Además se requiere varias técnicas de control de congestión para que el sistema se sobrecargue por excesiva demanda de los servicios de transmisión. Para comunicarse, un dispositivo debe tener una INTERFACE con el sistema de transmisión. Todas las formas de comunicación discutidas en este documento dependen, en el fondo, del uso de señales electromagnéticas que se propagan sobre un medio de transmisión. Así, una vez que la interface esté establecida, se requiere de la GENERACIÓN DE SEÑALES para la comunicación. La propiedad de estas señales, tanto en forma como en intensidad, deben ser tales que ellas sean capaces de propagarse a través del medio de transmisión y de ser interpretables como datos en el receptor. No solamente las señales generadas deben conformar los requerimientos del sistema de transmisión y del receptor, sino que también debe haber alguna forma de SINCRONIZACIÓN entre el transmisor y el receptor. El receptor debe ser capaz de determinar cuándo una señal empieza a llegar y cuándo termina. También debe saber la duración de cada elemento de señal.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

15

Más allá de decidir sobre la naturaleza y temporización de las señales, hay una variedad de requerimientos de comunicación entre las dos partes que deben agruparse bajo el nombre de ADMINISTRACIÓN DE INTERCAMBIOS. Si los datos tienen que ser intercambiados en ambas direcciones por un periodo de tiempo, las dos partes deben cooperar. Esa administración debe incluir convenciones tales como:

a) si ambos dispositivos podrían transmitir simultáneamente o deben hacerlo por turnos; b) la cantidad de datos que debe ser enviado cada vez; c) el formato de los datos; d) qué hacer si se presentan ciertas contingencias como errores.

Para circunstancias donde los errores no pueden ser tolerados, se requiere DETECCIÓN Y CORRECCIÓN DE ERRORES. Éste es usualmente el caso de sistemas de procesamiento de datos. Por ejemplo, en la transferencia del archivo de una computadora a otra, simplemente no es aceptable que el contenido de ese archivo sea alterado accidentalmente. Además se requiere un CONTROL DE FLUJO para que la fuente no sobrecargue el medio ni el destino al enviar datos más rápido de lo que éstos puedan ser procesados y absorbidos. Seguidamente mencionaremos dos conceptos distintos pero relacionados: DIRECCIONAMIENTO Y ENRUTAMIENTO. Cuando más de dos dispositivos comparten un medio de transmisión, el sistema debe ser informado por la fuente de la identidad de la estación destinataria. El sistema de transmisión debe asegurar que la estación de destino, y sólo esa estación, reciba los datos. Aún más, este sistema puede ser en sí mismo una red a través de la cual se pueda escoger varias trayectorias, y de las cuales se elige una ruta específica. Un concepto distinto al de corrección de errores es el de RECUPERACIÓN. Esta técnica es necesaria cuando un intercambio de información, tal como una transacción con una base de datos, es interrumpido por una falla en alguna parte del sistema. El objetivo de esta técnica es que el sistema pueda reasumir la actividad en el punto de la interrupción o al menos que restaure el estado de los sistemas involucrados, a la condición previa al inicio del intercambio de información. El FORMATO DEL MENSAJE involucra un acuerdo entre ambas partes, “la forma de los datos” que van a intercambiarse. Ambas partes deben usar el mismo código binario de caracteres. Frecuentemente, es importante proporcionar algún grado de PROTECCIÓN al sistema de comunicación de datos. El remitente de los datos desearía tener la seguridad de que sólo el destinatario recibirá sus datos y viceversa. Finalmente, un sistema de comunicación de datos es tan complejo que no puede funcionar por sí mismo. Requiere capacidades de ADMINISTRACIÓN DEL SISTEMA para configurarlo, supervisar su estado, reaccionar ante fallas y sobrecargas y planear inteligentemente su crecimiento futuro.

De esta manera, hemos ido desde la simple idea de comunicación de datos entre fuente y destino, a un modelo de seis etapas, relacionando una lista un poco formidable de tareas de comunicaciones de datos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

16

CUESTIONARIO 1. ¿Cuáles son las partes que componen un sistema de comunicación de datos?

Dé un ejemplo. 2. ¿Por qué se tiene que “formatear” o codificar la información en el proceso de

comunicación? 3. ¿Qué diferencia sustancial existe entre dato e información? 4. ¿Qué es un bit? ¿Qué es un byte? 5. ¿Cuál es el tipo de enlace alámbrico más utilizado actualmente? 6. ¿Cuál es el tipo de fibra óptica que más se utiliza en el Perú? 7. ¿Según la disponibilidad del enlace, cuál es el tipo de enlace más utilizado en

el Perú? 8. ¿Cuál es la diferencia de costos de los sistemas de enlace según su

configuración? 9. ¿Cuántos hilos tiene el cable UTP? 10. Implementar un mecanismo que permita enviar ceros y unos usando sonidos

de pequeños golpes 11. ¿Según el canal las PC son digitales o analógicas? 12. Dé un ejemplo sencillo o una acción demostrativa de la ventaja de los enlaces

serie y paralelo 13. Implemente un mecanismo para enviar unos y ceros de un punto a otro usando

señales tal como sucede en los enlaces que se sincronizan 14. ¿Por qué en un sistema de comunicación de datos hay tareas que se deben

llevar cabo?

ACTIVIDADES

1. Acceder de manera personal o vía web al área de UNIRED de telefónica del Perú y consultar los precios actualizados del servicio de UNIRED.

2. Presentar un papelógrafo indicando que tipo de empresas pueden usar el servicio tipo UNIRED

3. Haga una hoja de costos aproximados 4. Encuentre otra empresa similar a la anterior, que oferte servicios similares. 5. Presente una idea de negocio usando enlaces en función a su configuración 6. Haga una lista de 15 términos técnicos afines al tema tratado, no vistos en

clase o no entendidos

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

17

3. REDES DE COMUNICACIÓN DE DATOS

REDES DE COMUNICACIÓN DE DATOS

El objetivo de una red es enlazar entidades inteligentes con el propósito de compartir

recursos.

Una red de comunicación de datos es un conjunto de dispositivos interconectados que

van a compartir recursos y servicios entre sí. Siendo la información el principal recurso

que se comparte.

RECURSOS QUE SE COMPARTEN EN RED

RECURSOS SERVICIOS

- Impresoras - Acceso a Internet

- Escáner - Impresión

- Información - Ejecución de Programas

- Routers, cámaras - Videoconferencia.

COMPONENTES DE UNA RED

1. Dispositivos electrónicos (hubs, routers, PCs, etc.)

2. Topología

3. Medio de Transmisión

4. Ancho de banda

5. Protocolos

6. Interfaces

7. Software Cliente y Sistema Operativo de Servidor.

CLASIFICACIÓN DE REDES

SEGÚN EL ALCANCE

1. Lan 3 a 5 Km. Red de Area Local 2. Man 200Km. Red de Area Metropolitana 3. Wan Nacional e Internacional. Red de Área Extendida

SEGÚN EL MEDIO DE TRANSMISION

Redes basadas en par trenzado

Cable que transporta señales digitales

Existen cables UTP y STP

Alcance en promedio 100m.

Velocidad según categoría.

Categorías:

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

18

o CAT 1 Par telefónico. RJ11 o CAT 2 4 Mbps RJ45 o CAT 3 10 Mbps RJ45 o CAT 4 16 Mbps RJ45 o CAT 5 100 Mbps RJ45 o CAT 5E 100MBPS RJ45 o CAT 6 1000MBPS RJ45

Son muy flexibles y de bajo peso

Fáciles de instalar y mantener

La seguridad en UTP es relativamente baja (sensible a interferencias con respecto a STP).

Redes basadas en cable coaxial

Transmite la señal en forma digital (banda base) o analógica (banda ancha)

Tipos de cable son: Coaxial delgado (1/4”) y cable coaxial grueso (1/2”)

Su velocidad es de 10 Mbps. en ambos tipos

Tiene alcance de 185m. (delgado) y 500m.(grueso)

Tiene buena resistencia a interferencias.

El coaxial delgado usa conectores BNC Estándar (punto a punto), T (Pc a tarjeta de red) y Barril (terminator de 50 Ohmios.)

Redes basadas en fibra óptica

Transmite señal óptica o luz en forma de pulsos modulados.

Alcance en promedio 2 Km.

Ancho de banda 2 Gbps.

Poco tamaño y peso

Muy baja atenuación

Gran espaciamiento entre repetidores (60 km. En promedio)

Baja tasa de errores.

Tipos : Monomodo y multimodo (índice de paso que es de menos costo y sirve para los enlaces WAN y de Indice gradual para las troncales telefónicas)

Redes basadas en ondas electromagnéticas.

SEGÚN SERVIDOR

Redes “sin servidor”.

o Llamadas también par a par o peer to peer o Todas las estaciones tienen la misma jerarquía. Cualquiera puede ser cliente o

servidor según la aplicación. o Soporta topología bus o estrella. o Ideal para grupos de trabajo. o Máximo 10 estaciones. o No existe mayor seguridad. o S.O. Win7, Winxp etc.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

19

Redes basados en servidor

Está formado por aquellas redes que tienen una computadora con un sistema operativo de red.

SEGÚN EL METODO DE ACCESO

Se refiere a como un computador envía sus señales a otro.

Destacan los siguientes tipos:

o Acceso Múltiple con Detección de Portadora o CSMA/CD +popular. Detecta colisión o CSMA/CA Colition Advanced. Evita colisión o Paso de testigo o Token Passing Ring o Token Passing Bus o Prioridad por demanda

o Es usado en la topología en árbol Su diseño es aprovechado por la arquitectura 100 base VG (Voice Grade) Any Lan.

Puede haber 5 niveles.

SEGÚN LA VELOCIDAD

Redes de Baja Velocidad

A nivel LAN tenemos:

1. Ethernet 2. 10 Base 2 3. 10 Base 5 4. 10 Base T 5. 10 Base FL 6. Token Ring 7. 4, 10 y 16 Mbps. 8. Arcnet 9. 4Mbps y 10 Mbps

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

20

A nivel WAN tenemos:

10. Red telefónica 11. RDSI 12. X.25

Redes de Alta Velocidad

A nivel LAN tenemos:

Ethernet 100Base X (par trenzado o fibra óptica)

Ethernet 100 VG Any Lan

A nivel MAN tenemos:

FDDI

SMDS

A nivel WAN tenemos:

Frame Relay

ATM

SONET

ARQUITECTURA DE REDES

ARQUITECTURA

Una arquitectura es un conjunto de características y estándares de una red

informática. El avance de la informática se agrupa en arquitecturas propuestas por

organizaciones o por empresas privadas. Una de las características más utilizadas es

Ethernet.

ARQUITECTURA ETHERNET

Es un estándar de redes de computadoras de área local con acceso al medio por

contienda CSMA/CD. Ethernet define las características de cableado y señalización de

nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo

OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE

802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se

diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE

802.3 pueden coexistir en la misma red.

La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si

el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a

que la estación activa terminara. Además, cada estación mientras transmitiera estaría

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

21

continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo

caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la

denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones,

o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection).

El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego

evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network System),

antecesor a su vez de IPX (Netware de Novell).

En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se

optó por emplear cable de 50 ohms que producía menos reflexiones de la señal, a las

cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin

modulación). Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado

producía la reflexión de una parte de la señal transmitida.

TECNOLOGÍA Y VELOCIDAD DE ETHERNET

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del

nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran

aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de

legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores

capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda

a una mejor adaptación y transición.

Las tecnologías Ethernet que existen se diferencian en estos conceptos:

Velocidad de transmisión

- Velocidad a la que transmite la tecnología.

Tipo de cable

- Tecnología del nivel físico que usa la tecnología.

Longitud máxima

- Distancia máxima que puede haber entre dos nodos adyacentes (sin

estaciones repetidoras).

Topología

- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo

usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de

difusión) o switches (estrella conmutada).

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

22

Tecnologías Ethernet

Tecnología Velocidad de transmisión

Tipo de cable Distancia máxima

Topología

10Base2 10 Mbps Coaxial 185 m Bus (Conector T)

10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)

10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch)

100BaseT4 100Mbps Par Trenzado (categoría 3UTP)

100 m Estrella. Half Duplex (hub) y Full Duplex (switch)

100BaseTX 100Mbps Par Trenzado (categoría 5UTP)

100 m Estrella. Half Duplex (hub) y Full Duplex (switch)

100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoría 5e ó 6UTP )

100 m Estrella. Full Duplex (switch)

1000BaseSX 1000Mbps Fibra óptica (multimodo)

550 m Estrella. Full Duplex (switch)

1000BaseLX 1000Mbps Fibra óptica (monomodo)

5000 m Estrella. Full Duplex (switch)

ARQUITECTURA ETHERNET 10 BASE 2

Características

Topología bus

Medio de transmisión CSMA/CD

Tarjeta ISA para puerto BNC

Alcance 185 m. sin repetidor

Con repetidores alcance máximo es según la regla 3 – 4 – 5, 5 segmentos, 4 repetidores, 3 segmentos para conexión de estaciones (3 y 4 libres).

30 estaciones máximo por segmento

Distancia mínima 0,5 m.

Componentes

Repetidores

Cable RG-58 a 50 ohmios

Tarjeta ISA(PCI)

Terminators

Conectores BNC -T

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

23

S.O. de red

ARQUITECTURA ETHERNET 10 BASE 5

Es utilizada normalmente como troncal o backbone

Características

Topología bus

Medio de transmisión Coaxial grueso

Método de acceso CSMA/CD

Tarjeta ISA (ne2000) para puerto AUI o DIX

Alcance 500 m. Sin repetidor

Soporta hasta 100 estaciones por segmento

Cumple la regla 3, 4 y 5

Distancia mínima 2,5m.

Componentes

Transceivers, para ramificar el backbone

Coaxial grueso con conectores AUI o DIX

Tarjeta ISA con puerto AUI

Terminator

ARQUITECTURA ETHERNET 10 BASE T

Características

Topología estrella Medio de transmisión UTP cat. 3,4,5 Método de acceso CSMA/CD Tarjeta ISA/PCI con puerto RJ-45 Distancia Promedio 100 m. Entre hub y estación.

Componentes:

HUB 10 base T

Servidor de estaciones

Cable UTP categ. 5 con conectores RJ- 45

Tarjeta de red ISA o PCI con puerto para RJ-45

ARQUITECTURA ETHERNET 100 BASE TX

Características

- T4 4 pares trenzados UTP

- Tx 2 pares categoría 5 UTP/STP

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

24

Topología Estrella Medio de Transmisión T4, Tx, Método de Acceso CSMA/CD

ARQUITECTURA ETHERNET 10 BASE FL

- Topología : Bus - Medio de Transmisión : Fibra Óptica (grandes distancias con repetidoras) - Método de acceso : CSMA/CD - Utilizado como red soporte (backbone).

ARQUITECTURA ETHERNET 100 BASE VG ANY LAN

- Topología : Estrella jerárquica (árbol). - Medio de Transmisión : Cable UTP o fibra óptica - Método de acceso : Prioridad por demanda - Alcance : Se puede tener un árbol de hasta 5 niveles - Soporta tramas Token Ring y Ethernet. - Alcance : distancia entre HUBs - 100 m. CAT 3,4 - 150 m. CAT 5 - Tiene su propia tarjeta y concentrador.

ARQUITECTURA ETHERNET 100 BASE FX

- FX Fibra Óptica 400 metros - SX Fibra óptica 300 metros

Componentes:

Tarjeta de Red Ethernet - PCI

Hub : 100 Base X

2 switch de la misma jerarquía (en bus)

2 switch (jerárquico – estrella). - No hay niveles (limite)

FDDI

Fiber Distribution Data Interface, es una interfaz entre una red LAN y una WAN.

Características

Velocidad 100Mbps Ideal como troncal en una red LAN Topología anillo doble Métodos de acceso Token Ring Especificaciones Cumple con las especificaciones del modelo OSI.

Utiliza la fibra óptica en Monomodo. Trabaja utilizando anillo doble Componentes : Routers, Switchs

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

25

X.25

Es una red de conmutación de paquetes que ofrece conectividad a los suscriptores a

través de las redes públicas de datos.

Equipos: DCE Equipos del usuario DTE Equipos que ofrece la compañía Inicialmente basada en línea telefónica. En cada nodo ATM se realiza chequeo de errores Equipos : DCE, PAD, DTE.

Como son redes telefónicas interviene el concepto de circuitos virtuales

SVC (circuito virtual conmutado)

Enlace se establece para cada llamada

Se efectúa el establecimiento y terminación de cada llamada.

PVC (circuito virtual permanente)

Enlace está siempre activado

No requiere activación ni terminación.

FRAME RELAY

Medio de transmisión: UTP, STP, Fibra Óptica Chequeo de errores solo en extremos. Tamaño de paquetes variables. Es un ajuste de X.25, con una menor tasa de errores. Frame Relay es digital. Las redes se basan fundamentalmente en fibra óptica.

ATM

Basada en UTP, STP, fibra óptica Chequeo de errores solo en extremos Tamaño de celda fijo (53 bytes). Inicialmente soportaba RDSI-B.

LOS PROTOCOLOS DE RED

Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras

a través de una red. Un protocolo es una convención o estándar que controla o

permite la conexión, comunicación, y transferencia de datos entre dos puntos finales

Los protocolos pueden ser implementados por hardware, software, o una combinación

de ambos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

26

Clasificación:

Según el fabricante

MIT

Kerberos, es un protocolo de autenticación de redes de ordenador que

permite a dos computadores en una red insegura demostrar su identidad

mutuamente de manera segura.

NOVELL

IPX

SPX

NCP

APPLE

APPLE TALK (COMP. MACINTHOS)

IBM

NETBIOS

SNA: System Network Architecture

MICROSOFT

NETBEUI

DEPARTAMENTO DE DEFENSE DE LOS EEUU (ARPANET)

TCP

XEROX

XNS

LABORATORIOS BELL DE AT&T

ATM

SONY-ERICSSON, NOKIA, MOTOROLA Y OPENWAVE

WAP

TIA (Telecommunications Industry Association)

TIA/EIA-568-B

o T568-A

o T568-B

IEEE (Institute of Electrical and Electronics Engineers)

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

27

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo,

el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802

del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de

la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió

direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo

que cada adaptador puede tener una dirección única.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos

(LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por

medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta

subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de

Enlaces Lógicos (LLC).

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo

opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre

varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de

par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10

Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg

calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de

banda grandes, usados en la industria de manufactura. La red implementa el método

token-passing para una transmisión bus.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de

acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar.

Usa un método de acceso de paso de tokens y es físicamente conectada en topología

estrella, pero lógicamente forma un anillo.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad

donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un

método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee

tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN

está diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana

de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos

técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en

redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los

estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en

la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de

Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen

teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La

especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un

flujo multiplexado que puede llevar canales de información de datos y voz conectando

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

28

dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de

canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito

switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en

la definición de un modelo de seguridad estándar que opera sobre una variedad de

redes e incorpora métodos de autenticación y encriptamiento. Los estándares

propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes

inalámbricas. Está trabajando en la estandarización de medios como el radio de

espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas

de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque

distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de

punto de coordinación, un hub central enlazado a una red alámbrica controla la

transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el

estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de

Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es

un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de

Demanda usa un hub central para controlar el acceso al cable. Hay prioridades

disponibles para soportar envío en tiempo real de información multimedia.

Según su cobertura

LAN

Rip (version 1, version 2, y ng)

OSPF (version 2 y 3)

EIGRP

ISIS

Ethernet (802.2 , 802.3)

Wireless LAN (802.11)

Token Ring

WAN

BGP

HDLC

PPP

ATM

IPsec

L2TP

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

29

Según la capa en la que trabajan

Tomando como referencia el modelo OSI

Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría

6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,

HDLC.,cdp

Capa 3: Nivel de red o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,

Appletalk.

Capa 4: Nivel de transporte o TCP, UDP, SPX.

Capa 5: Nivel de sesión o NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación o ASN.1.

Capa 7: Nivel de aplicación o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC,

POP3, IMAP, LDAP.

Según el dispositivo en el que son usados y/o configurados

MODEM

Protocolos serie V- sus nombres empiezan con la V, ejemplo

V.32

V.90

SWITCH

Spanning tree

ROUTER

RIP

OSPF

BGP

EIGRP

Distance vector

State Link

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

30

EL PROTOCOLO TCP/IP

IAB.- Internet Architecture Board es el grupo de 15 técnicos que "da el visto bueno" de las normas.

IETF.- Internet Engineering Task Force. Expertos para discutir y probar cuestiones técnicas. Es un grupo voluntario que investiga y soluciona problemas técnicos y hace recomendaciones a la IAB

Los RFC (Requests for Comments, peticiones de comentarios) son creados por el IETF. El significado de esto es que ningún documento se considera definitivo. Los RFC tienen varios status diferentes, dependiendo del estado de desarrollo en el que están. El RFC sólo se convertirá en un estándar si es aceptado por la comunidad.

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.

TCP

UDP

IP

TELNET

FTP

POP, POP-2, POP-3

SMTP

HTTP

DNS

DHCP

TFTP

BOOTP

INET

WHOIS

MAIL

PCMAIL

ICMP

ARP

RARP

HTTPS

EL MODELO OSI

Es un modelo básicamente teórico que presenta 7 capas para poder clasificar y

caracterizar a los protocolos de red.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

31

Arquitectura de protocolos TCP/IP

No hay un estándar para este modelo (al

contrario del OSI), pero generalmente hay estas

cinco capas:

1. Capa física: es la encargada de utilizar el medio de transmisión de datos. Se encarga también de la naturaleza de las señales, velocidad de datos, etc.

2. Capa de acceso a la red: es responsable del intercambio de datos entre el sistema final y la red a la cual se está conectado.

3. Capa internet (IP): se encarga del encaminamiento a través de varias redes.

4. Capa de transporte o capa origen-destino (TCP): se encarga de controlar que los datos emanados de las aplicaciones lleguen correctamente y en orden a su destino.

5. Capa de aplicación: contiene la lógica necesaria para llevar a cabo las

aplicaciones de usuario.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

32

PREGUNTAS Y ACTIVIDADES

1. ¿Es posible transmitir señal de teléfono usando un cable UTP o en todo caso transmitir datos usando cable telefónico?

2. Averigüe los precios y las velocidades que ofrecen los proveedores del servicio de internet más difundidos en nuestro medio.

3. Averigüe que tipo de modalidad de conexión a Internet tiene esta institución 4. Comprar un metro de cable UTP CAT 5 y 4 conectores RJ45. ¿Cómo se

prepara un cable UTP? 5. En una hoja pegue cada uno de los siguientes cables 6. Compre cable coaxial de TV e indique sus características: nombre, impedancia,

conectores y sus componentes. 7. Compre cable STP e indique sus características. 8. Consiga cable telefónico plano 9. Consiga cable telefónico circular 10. Consiga cable telefónico externo o de planta externa 11. Consiga cable coaxial LMR (cualquier numeración) 12. Consiga cable UTP CAT6 13. Consiga cable UTP CAT5 14. Añada 2 cables adicionales a los ya indicados. 15. Traer información de empresas que instalan cableado en fibra óptica y adjuntar

brochure y mostrario. 16. Indique 4 redes P2P y que tipo de descarga les permite realizar 17. Explique por qué existen tantos estándares. ¿Cuál es la tendencia en la

evolución del cableado de datos? 18. ¿Por qué existen tantos protocolos y cuál es la tendencia en su evolución? 19. ¿Cuál es la importancia de la IEEE? 20. Explique en qué consisten las normas: 802.3, 802.10 y la 802.11 21. ¿Qué es el protocolo TC/IP?¿cuáles son las capas del modelo OSI y cuáles

son las capas del modelo TC/IP? 22. ¿Qué es el loopback? 23. ¿Qué es el broadcast?

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

33

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un

espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen

los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está

comprendido en el rango de 0 a 255.

El número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda,

tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255.

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter

único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de

Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

34

designar la dirección de red y el resto para individualizar la computadora dentro de la

red.

Hay tres clases de direcciones IP que una organización puede recibir de parte de la

Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y

clase C.

En una red de clase A, se asigna el primer octeto para identificar la red,

reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts,

de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección

reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)),

es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red,

reservando los dos octetos finales (16 bits) para que sean asignados a los hosts,

de modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red,

reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que

la cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.

Clase Rango N° de Redes

N° de Host Por Red

Máscara de red

Broadcast ID

A 0.0.0.0 - 127.255.255.255 128 16 777 214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255 16 384 65 534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255 2 097 152 254 255.255.255.0 x.x.x.255

D 224.0.0.0 - 239.255.255.255 histórico

E 240.0.0.0 - 255.255.255.255 histórico

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

35

La dirección que tiene los bits de host iguales a cero sirve para definir la red en la

que se ubica. Se denomina dirección de red.

Ejemplo: 64.0.0.0

La dirección que tiene los bits correspondientes a host iguales a 255, sirve para

enviar paquetes a todos los hosts de la red en la que se ubica. Se

denomina dirección de broadcast.

Ejemplo: 64.255.255.255

Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se

denomina dirección de bucle local o loopback.

Ejemplo: 127.0.0.1

PREGUNTAS 1. Convierta los siguientes números de base binario a decimal

a. 100100 b. 000111 c. 000110 d. 011110

2. Convierta los siguientes números de base decimal a binario

a. 325 b. 23 c. 1643 d. 834

3. Diga a que clase pertenecen las siguientes direcciones IP:

a. 224.1.1.26 b. 180.200.200.1 c. 12.42.23.65

4. Indique tres comandos de TCP IP.

5. Expresar las siguientes direcciones en formato binario e identificar en qué clase

de dirección IP se encuentran:

145.32.59.24

200.42.129.16

14.82.19.54

10.2.1.1

128.63.2.100

201.222.5.64

155.52.16.12

15.12.1.1

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

36

SUBNETEO Aquí aprenderemos a diseñar lógicamente la red informática, creando redes lógicas dentro de redes físicas.

24. Complete la siguiente tabla. Convertir un número de formato binario a decimal.

25. Complete la siguiente tabla. Convertir un número de formato decimal a binario.

Decimal 128 64 32 16 8 4 2 1 Binario

48

222

119

135

60

35

22

44

Binario 128 64 32 16 8 4 2 1 Decimal

11001100

10101010

11100011

10110011

00110101

00011100

11110000

00111100

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

37

Indicar si es verdadero o falso

1.- De las Clases IP:

I) la Clase C posee 24 bits de Red

II) la Clase A posee 16 bits de host

III) la Clase D está reservada para aplicaciones multicast

2.- La dirección de broadcast

I) posee todos los bits de host en 1

II) es la última dirección IP de una subred

III) puede ser utilizada por un PC

3.- Una máscara 255.255.0.0 indica:

I) que corresponde a una red del tamaño de una Clase A

II) que podría ser una subred de una Clase A

III) que puede ser una Clase B

4.- Si la máscara de una subred es 255.255.255.192 y el broadcast es 199.20.50.191,

entonces:

I) es la 3era subred de una clase C

II) la dirección de red es 199.20.50.0

III) la subred posee 64 direcciones IP

5.-Si la subred posee dirección de red 200.5.5.160 y broadcast 200.5.5.191, entonces

I) la máscara es 255.255.255.192

II) el PC 200.5.5.175 pertenece a esta subred

III) la subred posee tamaño 32 direcciones IP

6.- Si la subred posee dirección de red 100.20.0.0 y broadcast 100.20.255.255:

I) hay 65536 direcciones IP en la subred

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

38

II) es una clase B

III) es una subred de una clase A del tamaño de una clase B

7.- La subred 200.1.20.192 con máscara 255.255.255.192 indica que:

I) existen 64 direcciones IP en esa subred

II) que es la 3era subred de la clase C

III) posee dirección broadcast 200.1.20.255

8.- Si un PC tiene dirección IP 200.1.16.225 y máscara 255.255.255.192

I) pertenece a la 4ta subred de la clase C

II) posee broadcast 200.1.16.256

III) la subred puede contener hasta 62 PC y/o tarjetas de red

Respuestas

1 - I y III

2 - I y II

3 - II y III

4 - I y III

5 - II y III

6 - I y III

7 - I y III

8 - I y III

Sustentar la validez de estas respuestas.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

39

Subnetting – Ejercicio Nro. 1

Asumir que se tiene la siguiente dirección de red 120.15.0.0/24. Se necesita establecer

4 subnet.

1. ---------------dígitos binarios son requeridos para definir 4 subnets.

2. Especificar el prefijo de red extendido que permitirá la creación de las subnets.

----------------------------------------------------------------------------------------------------------

3. Expresar las máscaras de red en formato binario, donde se tienen los bits requeridos para cada subred.

Subnet # 1 : ---------------------------------------------------------------------- = . . .

Subnet # 2 : ---------------------------------------------------------------------- = . . .

Subnet # 3 : ---------------------------------------------------------------------- = . . .

Subnet # 4 : ---------------------------------------------------------------------- = . . .

Subnet # 5 : ---------------------------------------------------------------------- = . . .

Subnet # 6 : ---------------------------------------------------------------------- = . . .

Subnet # 7 : ---------------------------------------------------------------------- = . . .

Subnet # 8 : ---------------------------------------------------------------------- = . . .

4. Listar el rango de las direcciones de host que pueden ser asignadas en la subnet #3.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

40

5. ¿Cuál es la dirección broadcast para la subnet # 2?

Subnetting – Ejercicio Nro. 2

Asumir que se tiene la siguiente dirección de red 135.45.0.0/16. Se necesita establecer

8 subnet.

1. ---------------dígitos binarios son requeridos para definir 8 subnets.

2. Especificar el prefijo de red extendido que permitirá la creación de las subnets.

----------------------------------------------------------------------------------------------------------

3. Expresar las máscaras de red en formato binario, donde se tienen los bits requeridos para cada subred.

Subnet # 1 : ---------------------------------------------------------------------- = . . .

Subnet # 2 : ---------------------------------------------------------------------- = . . .

Subnet # 3 : ---------------------------------------------------------------------- = . . .

Subnet # 4 : ---------------------------------------------------------------------- = . . .

Subnet # 5 : ---------------------------------------------------------------------- = . . .

Subnet # 6 : ---------------------------------------------------------------------- = . . .

Subnet # 7 : ---------------------------------------------------------------------- = . . .

Subnet # 8 : ---------------------------------------------------------------------- = . . .

4. Listar el rango de las direcciones de host que pueden ser asignadas en la subnet #3.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

41

5. ¿Cuál es la dirección broadcast para la subnet # 3.?

Subnetting – Ejercicio Nro. 3

1. Asume que se te asigno la siguiente dirección de red 200.35.1.0/8. Define un prefijo de red extendido que permita la creación de 20 host en cada subnet.

----------------------------------------------------------------------------------------------------------------

2. ¿Cuál es el máximo número de host que pueden ser asignados en cada subnet?

----------------------------------------------------------------------------------------------------------------

3. ¿Cuál es el máximo número de subnets que puede ser definido?

----------------------------------------------------------------------------------------------------------------

4. Especifique las máscaras de red de 200.35.1.0/8en formato binario y decimal.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

42

Subnet # 1 : ---------------------------------------------------------------------- = . . .

Subnet # 2 : ---------------------------------------------------------------------- = . . .

Subnet # 3 : ---------------------------------------------------------------------- = . . .

Subnet # 4 : ---------------------------------------------------------------------- = . . .

Subnet # 5 : ---------------------------------------------------------------------- = . . .

Subnet # 6 : ---------------------------------------------------------------------- = . . .

Subnet # 7 : ---------------------------------------------------------------------- = . . .

Subnet # 8 : ---------------------------------------------------------------------- = . . .

5. Liste el rango de direcciones de los host que pueden ser asignados en la subnet # 6.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

43

Ejercicios de redes. Segmentación lógica IP. Subredes

1. En una instalación encontramos una serie de equipos con la misma máscara de

subred (255.255.255.224) y cuyas direcciones IP son las que se exponen a

continuación. Indicar cuántas redes existen y cuántas subredes y equipos existen

y cuántas son posibles.

192.168.1.1 ; 192.168.1.34 ; 192.168.1.67 ; 192.168.1.100

192.168.1.2 ; 192.168.1.36 ; 192.168.1.70 ; 192.168.1.104

192.168.1.3 ; 192.168.1.37 ; 192.168.1.69 ; 192.168.1.103

192.168.1.4 ; 192.168.1.40 ; 192.168.2.71 ; 192.168.2.111

192.168.2.5 ; 192.168.2.44

SOLUCIÓN En primer lugar, observamos que todas las direcciones empiezan por 192, por lo que

deducimos que la red o redes que existen son de clase C, por lo tanto, la dirección viene

definida por los tres primeros bytes.

En segundo lugar, comprobamos que sólo hay dos tipos de direcciones con los tres

primeros bytes diferentes: 192.168.1 y 192.168.2. Esto implica que en la instalación hay

dos redes.

En tercer lugar, como las dos redes son clase C y la máscara de red es 255.255.255.224

que en binario es

11111111.11111111.11111111.11100000

y dado que los tres primeros bytes indican la red, la subred dentro de la red vendrá

determinada por los tres primeros bits del último byte. Fijándonos en esos bits,

verificamos que hay las siguientes direcciones diferentes:

a) Para la red 192.168.1 encontramos: 192.168.1.[000XXXXX] ;

192.168.1.[001XXXXX] ; 192.168.1.[010XXXXX] y 192.168.1.[011XXXXX]. Es

decir, cuatro subredes

b) Para la red 192.168.2 encontramos: 192.168.2.[000XXXXX] ;

192.168.2.[001XXXXX] ; 192.168.2.[010XXXXX] y 192.168.2.[011XXXXX]. Es

decir, cuatro subredes

En total existen ocho subredes.

En cuanto al número de equipos vemos que, clasificados por subred, hay los siguientes:

Subred: 192.168.1.0 - cuatro equipos ( 192.168.1.1 ; 192.168.1.2 ; 192.168.1.3 y

192.168.1.4 )

Subred: 192.168.1.32 - cuatro equipos ( 192.168.1.34 ; 192.168.1.36 ; 192.168.1.37 y

192.168.1.40 )

Subred: 192.168.1.64 - tres equipos ( 192.168.1.67 ; 192.168.1.69 y 192.168.1.70 )

Subred: 192.168.1.96 - tres equipos ( 192.168.1.100 ; 192.168.1.103 y 192.168.1.104 )

Subred: 192.168.2.0 - un equipo ( 192.168.2.5 )

Subred: 192.168.2.32 - un equipo ( 192.168.2.44 )

Subred: 192.168.2.64 - un equipo ( 192.168.2.71 )

Subred: 192.168.2.96 - un equipo ( 192.168.2.111 )

En total 18 equipos

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

44

El número de subredes posibles es, dado que hay tres bits para definirlas, ocho (dos

elevado a tres) subredes por red, es decir, 16 subredes

El número de equipos posibles es 32 por subred , ya que hay cinco bits para definir la

estación y dos elevado a cinco son 32. En total, serán posibles 8 subredes por 32

equipos/subred, es decir, 256 equipos

Pero si atendemos al número de redes existentes, entonces, como hay dos redes clase C

(que permiten 256 equipos), habrá 2 redes por 256 equipos/red, es decir, 512 equipos.

RESULTADOS Redes existentes: 2

Subredes existentes: 8

Equipos existentes: 18

Subredes posibles: 16 (8 por red)

Equipos posibles en función de las subredes existentes: 256 (32 por subred)

Equipos posibles en función de las redes existentes: 512 (256 por red)

2. En una instalación encontramos una serie de equipos con la misma máscara de subred

(255.255.255.224) y cuyas direcciones IP son las que se exponen a continuación.

Indicar cuántas redes existen y cuántas subredes y equipos existen y cuántas son

posibles.

192.168.1.129 ; 192.168.1.162 ; 192.168.1.195 ; 192.168.1.228

192.168.1.130 ; 192.168.1.164 ; 192.168.1.198 ; 192.168.1.232

192.168.1.131 ; 192.168.1.165 ; 192.168.1.197 ; 192.168.1.233

192.168.1.132 ; 192.168.1.168 ; 192.168.2.199 ; 192.168.2.239

192.168.2.133 ; 192.168.2.172

3. En una instalación encontramos una serie de equipos con la misma máscara de subred

(255.255.255.224) y cuyas direcciones IP son las que se exponen a continuación.

Indicar cuántas redes existen y cuántas subredes y equipos existen y cuántas son

posibles.

10.0.1.129 ; 10.0.1.162 ; 10.1.1.195 ; 10.1.1.228

10.0.1.130 ; 10.0.1.164 ; 10.1.1.198 ; 10.1.1.232

10.0.1.131 ; 10.0.1.165 ; 10.1.1.197 ; 10.1.1.233

10.0.1.132 ; 10.0.1.168 ; 10.1.2.199 ; 10.1.2.239

10.0.2.133 ; 10.0.2.172

4. En una instalación encontramos una serie de equipos con la misma máscara de subred

(255.255.255.224) y cuyas direcciones IP son las que se exponen a continuación.

Indicar cuántas redes existen y cuántas subredes y equipos existen y cuántas son

posibles.

172.26.1.129 ; 172.26.1.162 ; 172.27.1.195 ; 172.27.1.228

172.26.1.130 ; 172.26.1.164 ; 172.27.1.198 ; 172.27.1.232

172.26.1.131 ; 172.26.1.165 ; 172.27.1.197 ; 172.27.1.233

172.26.1.132 ; 172.26.1.168 ; 172.27.2.199 ; 172.27.2.239

172.26.2.133 ; 172.26.2.172

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

45

4. MEDIOS DE ACCESO Y TOPOLOGÍAS

MÉTODO DE ACCESO AL MEDIO DE TRANSMISIÓN

En el mercado han existido diferentes métodos como el Token (token ring y token

passing) además del de prioridad por demanda; pero el método más usado a nivel lan

es el método CSMA/CD. Este método de acceso al medio de transmisión es en la

práctica un protocolo que permite transmitir data de un punto A hacia otro punto B a

través de envíos recurrentes de la misma información mientras esta no llegue a su

destino.

TOPOLOGÍAS DE RED

La topología es la forma de la red. La más conocida es la topología física, que se

refiere a la forma física en que los computadores y los dispositivos de interconexión

están enlazados. Una menos conocida, pero importante de conocer es la topología

lógica que se suscribe básicamente al interior del dispositivo concentrador.

Más técnicamente la topología de red se define como la cadena de comunicación

usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de

esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la

cual puede comenzar con la inserción del servicio de internet desde el proveedor,

pasando por el router, luego por un switch y este deriva a otro switch u otro router o

sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con

apariencia de árbol porque desde el primer router que se tiene se ramifica la

distribución de internet dando lugar a la creación de nuevas redes o subredes tanto

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

46

internas como externas. Además de la topología estética, se puede dar una topología

lógica a la red y eso dependerá de lo que se necesite en el momento.

TOPOLOGÍA ESTRELLA

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

47

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

La topología más utilizada es la topología estrella en el caso de redes muy pequeñas;

a medida que la red va creciendo es común encontrar la topología árbol.

Recursos

CONECTOR RJ45 macho ( para los extremos del cable UTP)

Conectores RJ49 en caso de STP

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

48

CONECTORES RJ45 hembra o Jack

Capuchas para los conectores RJ45

Cable UTP, STP

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

49

Si se usa fibra óptica las tarjetas de red deben tener salida para fibra óptica.

Cajas tomadatos y/o rosetas(face plate)

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

50

Canaletas externas rectangulares o ductos(tubos insertados dentro de la

pared)

Tarjetas de red con salida para rj45 o tarjetas de red inalámbrica

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

51

Concentrador: switch si usa cableado o acces point si es inalámbrico

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

52

Rack

Una unidad rack o simplemente U es una unidad de medida usada para describir la

altura del equipamiento preparado para ser montado en un rack de 19 ó

23 pulgadas de ancho. Una unidad rack equivale a 1,75 pulgadas (44.45 mm) de alto.

Una unidad de rack se escribe normalmente como "1U"; del mismo modo dos

unidades se escribe "2U" y así sucesivamente. La altura de una pieza del

equipamiento de un rack es frecuentemente descrita como un número en "U".

Un uso común para un rack de 19 pulgadas es alojar servidores permitiendo

configuraciones hardware densas sin ocupar excesivo espacio ni requerir estanterías.

La gran mayoría de los racks son de 45U, aproximadamente 78 pulgadas (2 metros)

de altura.

Las unidades de medio rack describen unidades que caben en cierto número de U

pero ocupan sólo la mitad del ancho del rack de 19 pulgadas. Éstas son usadas

cuando un equipo no requiere el ancho entero del rack pero necesita más de 1U de

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

53

altura. Por ejemplo, un dispositivo de 4U de medio rack ocupará 4U de alto × 19/2

pulgadas y, en principio, se podrán montar dos pletinas una al lado de la otra

ocupando el espacio entero de las 4U.

El tamaño de la unidad rack está basado en la especificación EIA-310.

Patch cord (segmentos de cable)

Patch panel

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

54

Closet o armario

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

55

Con respecto a la topología estrella podemos concluir:

Ventajas

Tiene los medios para prevenir problemas. Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa

PC. Fácil de agregar, reconfigurar arquitectura PC. Fácil de prevenir daños o conflictos. Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del concentrador a cada computadora.

ORGANIZADOR DE CABLE DE PAR TRENZADO

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

56

BANDEJA DE CABLE UTP

BANDEJA DE FIBRA OPTICA

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

57

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

58

TOPOLOGÍA EN ARBOL

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol

El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.

Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.

Permite priorizar y aislar las comunicaciones de distintas computadoras.

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

59

Desventajas de Topología de Árbol

Se requiere mucho cable.

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

Es más difícil su configuración.

Para esta red se pueden usar los mismos elementos que para estrella, aunque hay

que considerar que si el backbone es de fibra hay que tener materiales adicionales.

Herramientas:

Taladro, tarugos, broca y tornillos para empotrar la canaleta externa

Guía de electricista (alambre especial de 5,10, o 30 m) para hacer pasar los

cables en caso de ducto

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

60

Huincha de medir

Pegamento de contacto, que no deja huella en la pared(caso extremo Terokal,

que dejara “huella” en la pared. ) para empalmar la canaleta en caso de no

usar taladro. Hay canaletas que ya vienen con adhesivo incorporado.

Cinta maskin tape para colocar una identificación a cada extremo del cable

UTP que llega al armario(en el peor de los casos).

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

61

Medidor de continuidad

LanTester para revisar la continuidad y las características de la transmisión de

datos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

62

Crimping, para empalmar el conector RJ45 al cable

Impact Tool, en caso de jacks que lo requieran

Alicate de corte y pelado de cable UTP o STP (ideal)

Cuchilla

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

63

Juego de desarmadores

OBS: En caso de un servidor considerar el uso de destornilladores no imantados y

ceñirse exclusivamente a las recomendaciones del fabricante.

CUESTIONARIO

1. Indique cuáles son los medios de transmisión más populares a nivel lan

2. Indique las topologías utilizadas actualmente

3. ¿Por qué las canaletas vienen en distintas capacidades?¿Cómo debo pedir una

canaleta al momento de adquirirla?

4. ¿Cuáles serías las medidas de una canaleta para trasladar 8 o 10 cables utp?

5. ¿Cómo podemos reconocer físicamente un switch?

6. ¿Qué es apilar o stackear switchs?

7. ¿Cuál es la unidad de medida de los rack o de los dispositivos rackeables?

8. ¿Qué datos debieran ir en la etiqueta del cable de red?

9. ¿Qué es la continuidad?

10. ¿Cuál es la importancia de certificar una red? ¿Qué reportes emite un equipo

certificador?

11. ¿Por qué es preferible ponchar los jacks?

ACTIVIDADES

1. Usando un cable STP explique sus características y diferencias con respecto al

cable UTP CAT5

2. Utilice dos cables UTP CAT5 y CAT6 y explique las diferencias básicas entre

ellos.

3. Muestre los hilos del cable UTP y sustente por que se trenzan por pares.

4. Muestre fotos reales de un adecuado cableado de datos y muestre asimismo

fotos de instalaciones mal hechas, indicando puntualmente sus características

5. Muestre un switch y explique sus principales características externas

6. Use una guía de cables para hacer pasar cable UTP a través de un ducto

7. Utilice cable ya preparado y testee su continuidad

8. Explique el procedimiento correcto para pelar un cable UTP usando el alicate

de pelado

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

64

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

65

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

66

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

67

5. DISPOSITIVOS DE INTERCONEXIÓN Y TÉCNICAS DE

TRANSMISIÓN DE DATOS

DISPOSITIVOS DE INTERCONEXIÓN

En una red de comunicación de datos existen muchos dispositivos que se utilizan para

interconectar los componentes finales como Pcs, laptops o móviles.

La ventaja de usar dispositivos permite actualmente algunas ventajas como la creación

y uso de Redes Privadas Virtuales o VPN

VPN Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

68

ROUTERS

Un router es un tipo especial de computador. Cuenta con los mismos componentes

básicos que un PC estándar de escritorio. Cuenta con una CPU, memoria, bus de

sistema y distintas interfaces de entrada/salida. Sin embargo, los routers están

diseñados para cumplir algunas funciones muy específicas que, en general, no

realizan los computadores de escritorio. Por ejemplo, los routers conectan y permiten

la comunicación entre dos redes y determinan la mejor ruta para la transmisión de

datos a través de las redes conectadas.

Al igual que los computadores, que necesitan sistemas operativos para ejecutar

aplicaciones de software, los routers necesitan el software denominado Sistema

operativo de internetworking (IOS) para ejecutar los archivos de configuración. Estos

archivos de configuración contienen las instrucciones y los parámetros que controlan

el flujo del tráfico entrante y saliente de los routers. Específicamente, a través de los

protocolos de enrutamiento, los routers toman decisiones sobre cuál es la mejor ruta

para los paquetes. El archivo de configuración especifica toda la información necesaria

para una correcta configuración y usos de los protocolos enrutados y de enrutamiento

seleccionados, o habilitados, en el router.

Los principales componentes internos del router son la memoria de acceso aleatorio

(RAM), la memoria de acceso aleatorio no volátil (NVRAM), la memoria flash, la

memoria de sólo lectura (ROM) y las interfaces.

La RAM, también llamada RAM dinámica (DRAM), tiene las siguientes características

y funciones:

Almacena las tablas de enrutamiento.

Guarda el caché ARP.

Guarda el caché de conmutación rápida.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

69

Crea el buffer de los paquetes (RAM compartida).

Mantiene las colas de espera de los paquetes.

Brinda una memoria temporal para el archivo de configuración del router

mientras está encendido.

Pierde el contenido cuando se apaga o reinicia el router.

La NVRAM tiene las siguientes características y funciones:

Almacena el archivo de configuración inicial.

Retiene el contenido cuando se apaga o reinicia el router.

La memoria flash tiene las siguientes características y funciones:

Guarda la imagen del sistema operativo (IOS)

Permite que el software se actualice sin retirar ni reemplazar chips en el

procesador.

Retiene el contenido cuando se apaga o reinicia el router.

Puede almacenar varias versiones del software IOS.

Es un tipo de ROM programable, que se puede borrar electrónicamente

(EEPROM)

La memoria de sólo lectura (ROM) tiene las siguientes características y funciones:

Guarda las instrucciones para el diagnóstico de la prueba al inicio (POST).

Guarda el programa bootstrap y el software básico del sistema operativo.

Requiere del reemplazo de chips que se pueden conectar en el motherboard

para las actualizaciones del software.

Las interfaces tienen las siguientes características y funciones:

Conectan el router a la red para permitir que las tramas entren y salgan.

Pueden estar en el motherboard o en un módulo aparte.

Un router (enrutador o encaminador) es un dispositivo hardware o software de

interconexión de redes de computadores/computadoras que opera en la capa 3 (nivel

de red) del modelo OSI.

Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar

paquetes de datos entre redes tomando como base la información de la capa de red.

Típicamente una máquina, aunque también puede ser un software, que actúa como

puerta para permitir el acceso a los recursos de una red, independientemente de los

protocolos o sistemas operativos de los usuarios.

Originalmente, se identificaba con el término gateway, sobre todo en referencia a la

red Internet. En general, debe considerarse como el elemento responsable de discernir

cuál es el camino más adecuado para la transmisión de mensajes en una red compleja

que está soportando un tráfico intenso de datos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

70

En el diagrama, se muestran 3 redes IP interconectadas por 2 routers. La

computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora

123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento

configurados previamente, los routers pasan los paquetes para la red o router con el

rango de direcciones que corresponde al destino del paquete. Nota: el contenido de

las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan

máscaras de red para definir las subredes interconectadas.

Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos los

dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una

dirección compuesta exclusivamente por números unos (1) en el campo del host (para

la dirección ip en formato binario de modo que para una máscara de red

255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 sería la

192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o

encaminadores para comunicarse entre sí y compartir información que les permita

tomar la decisión de cuál es la ruta más adecuada en cada momento para enviar un

paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), y BGP

(v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es

estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele

indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que

estén conectadas al dispositivo.

Comúnmente los routers se implementan también como puertas de acceso a Internet

(por ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas.

Es correcto utilizar el término router en este caso, ya que estos dispositivos unen dos

redes (una red de área local con Internet).

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

71

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

72

Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a un PC u otros computadores embebidos con sistemas operativos Unix como pueden ser GNU/Linux o BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kernel. Si se desea propocionarle la funcionalidad de un router completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:

Quagga Vyatta Zebra ZebOs

Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a

desarrollar su propio software no libre y con su hardware especialmente hecho para tal

fin, este es el caso de fabricantes como:

Cisco Systems Juniper Networks

ROUTERS INALÁMBRICOS

A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, EDGE, UMTS, WiMAX).

FUNCIONAMIENTO DE UN ROUTER

El funcionamiento básico de un router consiste en almacenar un paquete y reenviarlo a otro router o al host final. Cada router se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de enrutamiento.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:

Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un router, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los routers es que no difunden tráfico broadcast.

Enrutamiento de paquetes (routing): mediante el uso de algoritmos de enrutamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y enrutamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por enrutamiento se entiende el proceso de hacer esa tabla.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

73

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.

Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

RIP son las siglas de Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (encaminadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Es un protocolo de Vector de distancias ya que mide el número de "saltos" como métrica hasta alcanzar la red de destino. El límite máximo de saltos en RIP es de 15, 16 se considera una ruta inalcanzable o no deseable.

METRICAS

- La distancia más corta - El menor número de nodos - El mayor ancho de banda - La mayor velocidad de las líneas - El menor retardo entre enlaces

ALGORITMOS DE ENRUTAMIENTO

VECTOR DE DISTANCIAS O DISTANCE VECTOR

El enrutamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red

El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. El costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra información como el retardo y el ancho de

banda.

Los cambios son detectados periódicamente ya que la tabla de enrutamiento de cada router se envía a todos los vecinos que usan el mismo protocolo. Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. Este proceso se conoce también como “enrutamiento por rumor” ya que los nodos utilizan la información de sus vecinos y no pueden comprobar a ciencia cierta si ésta es verdadera o no.

Un problema es el de la transmisión de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. Aunque el principal inconveniente de este algoritmo es el de la cuenta a infinito.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

74

El algoritmo Bellman-Ford utilizado en VD no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca.

Para ilustrarlo, tomemos como ejemplo el de la figura.

Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir

su vector distancia y actualizar su tabla indicando que A dista 1.

El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de

coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 2.

Si el nodo A se desconecta entonces B no recibe el VD de A. Sin embargo el nodo C le

dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A

pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza

su tabla registrando la distancia 2 + 1 = 3 hasta A

En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una

trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En

los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a

infinito).

Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han

propuesto diversas soluciones a este problema

EL ESTADO DE ENLACE O STATE LINK

Se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los caminos óptimos

1. Descubrir a sus vecinos y sus direcciones 2. Medir el costo a cada uno de sus vecinos 3. Construir el paquete con la información recabada 4. Enviar este paquete al resto de routers. 5. Calcular la ruta mínima al resto de routers.

CONVERGENCIA

Condición de una interred en la cual todos los routers tienen una imagen precisa de la topología y/o los recursos disponibles.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

75

SISTEMA AUTONOMO

Un Sistema Autónomo (en inglés, Autonomous System: AS) se define como “un grupo de redes IP que poseen una política de rutas propia e independiente”. Esta definición

hace referencia a la característica fundamental de un Sistema Autónomo: realiza su propia gestión del tráfico que fluye entre él y los restantes Sistemas Autónomos que forman Internet.

SWITCHS Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión

de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI (Open Systems Interconection). Un conmutador interconecta dos o más

segmentos de red, funcionando de manera similar a los puentes (bridges), pasando

datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los

datagramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área LoInterconexión de conmutadores y puentes [editar]

Los puentes (bridges) y conmutadores (switches) pueden ser conectados unos a los otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red. En caso de que no se siga esta regla, se forma un bucle en la red, que produce la transmisión infinita de datagramas de una red a otra.

Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar

bucles, haciendo la transmisión de datos de forma segura.

Conexiones en un switch Ethernet

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.

1 Switch Junniper

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

76

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

sede central shenzhen, guangdong, chinay suiza productos módems, smartphones, tablets ingresos 27 600 millones de dólares (2010) empleados 140 000 (2012)

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son

los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un

equipo a otro a través de un conjunto de conmutadores. Los bucles se producen

porque los conmutadores que detectan que un dispositivo es accesible a través de dos

puertos emiten la trama por ambos.

Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los

puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

77

multiplique de forma exponencial, llegando a producir las denominadas inundaciones

de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

Como se ha comentado se emplea el protocolo spanning tree para evitar este tipo de

fallos.

Spanning tree

Su función es la de gestionar la presencia de bucles en topologías de red debido a la

existencia de enlaces redundantes (necesarios en muchos casos para garantizar la

disponibilidad de las conexiones). El protocolo permite a los dispositivos de

interconexión activar o desactivar automáticamente los enlaces de conexión, de forma

que se garantice que la topología está libre de bucles. El protocolo Spanning Tree es

transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o

segmento de red destino. Estas rutas alternativas son necesarias para proporcionar

redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios enlaces, en el

caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los

problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de

enlace, como un puente de red o un conmutador de paquetes.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

78

Cuando existen bucles en la topología de red, los dispositivos de interconexión de

nivel de enlace de datos reenvían indefinidamente las tramas Broadcast y multicast

creando un bucle infinito que consume tanto ancho de banda en la red como CPU de

los dispositivos de enrutamiento.

Esto provoca que la red degrade en muy poco tiempo pudiéndose quedar inutilizable.

Al no existir un campo

TTL (Time To Live,

Tiempo de Vida) en las

tramas de capa 2 se

quedan atrapadas

indefinidamente hasta

que un administrador

de sistemas rompe el

bucle.

Un router, por el

contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en

permitir la existencia de enlaces físicos redundantes, pero creando una topología

lógica libre de bucles. STP calcula una ruta única libre de bucles entre los dispositivos

de la red pero manteniendo los enlaces redundantes desactivados como reserva, para

activarlos en caso de falla.

Uplink

Un puerto UPLINK es un puerto de un switch que se conecta a otro switch. Tener en cuenta que para que

exista comunicación entre los 2 switches, se debe de usar un cable cruzado (o crossover).

Un ejemplo de un UPLINK es cuando tienes un switch con PCs conectadas a todos sus puertos, y un

puerto del switch (UPLINK) se conecta a otro switch

Un etherchannel sirve para "unir" varios puertos ethernet (no solamente 2) y crear un puerto o interfaz

"lógico" (al decir "lógico", quiero decir que fisicamente no existe, pero si existe "abstractamente") con un

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

79

ancho de banda igual a la suma del ancho de banda de la cantidad de puertos utilizados para el

etherchannel Ejemplo: Tienes un switch de 24 puertos fastethernet (switch A) y lo quieres conectar a otro

switch que tambien tiene 24 puertos fastethernet (switch B).

El problema es que en el switch A estan todos tus servidores, y en el switch B estan todos tus usuarios, y

conectar los switches por medio de un puerto fastethernet (100Mbps) no es ancho de banda suficiente.

Quizás piensas que lo ideal sería conectar los switches por medio de 2, 3 o 4 cables en vez de uno,

pero.... ESO NO FUNCIONA, ya que el Spanning Tree lo bloquearía y solo te deja usar un solo

puerto. Aquí es donde entra el etherechannel. El etherchannel agruparia esos 4 puertos de cada switch y

crearía un solo puerto lógico de 400 Mbps (la suma del ancho de banda de los 4 puertos

fastethernet). Ahora, los 4 puertos están en uso y el Spanning Tree no los bloquearía.

Store-and-Forward

Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está en el

búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el

tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y

1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada

hacia el puerto de salida.

Cut-Through

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

80

Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos

switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama,

que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por

colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de

colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas

corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue

proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes

de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el

encaminamiento de runts por la red.

TIPOS DE CONMUTADORES O SWITCHS

Conmutadores de la capa 2

Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su

principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos

de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de

envío en la dirección MAC destino que contiene cada trama.

Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin

interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar

difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga

las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino

aún no haya sido incluido en la tabla de direccionamiento.

Conmutadores de nivel 3

Aunque los conmutadores o switches son los elementos que fundamentalmente se

encargan de encaminar las tramas de nivel 2 entre los diferentes puertos, existen los

denominados conmutadores de nivel 3 o superior, que permiten crear en un mismo

dispositivo múltiples redes de nivel 3 (ver VLANs) y encaminar los paquetes (de nivel

3) entre las redes, realizando por tanto las funciones de encaminamiento o routing (ver

router).

Conmutadores de la capa 4

Están en el mercado hace poco tiempo y hay una controversia en relación con la

clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+

(Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la

habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o

superiores, como puertos TCP/UDP, SNMP, FTP, etc.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

81

MODEMS Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia,

fase u otro sistema) una señal llamada portadora mediante otra señal de entrada

llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX,

principalmente debido a que la transmisión directa de las señales electrónicas

inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de

audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de

cientos de metros) para su correcta recepción.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

82

El modulador emite una señal denominada portadora. Generalmente, se trata de una

simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal

moduladora. La señal moduladora constituye la información que se prepara para una

transmisión (un módem prepara la información para ser transmitida, pero no realiza la

transmisión). La moduladora modifica alguna característica de la portadora (que es la

acción de modular), de manera que se obtiene una señal, que incluye la información

de la moduladora. Así el demodulador puede recuperar la señal moduladora original,

quitando la portadora. Las características que se pueden modificar de la señal

portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM/ASK). También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.

Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).

Fase, dando lugar a una modulación de fase (PM/PSK).

TIPOS DE MODEMS

Los modems han adquirido gran popularidad entre la gente de bajos conocimientos

técnicos gracias a su uso en la PC, sin embargo los modems son usados en un sinfín

de aplicaciones, como las comunicaciones telefónicas, radiofónicas y de televisión.

Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el

tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la

moduladora es una señal digital y los modems analógicos, en donde la moduladora es

una señal analógica.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:

o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.

o PCI: el formato más común en la actualidad. o AMR: sólo en algunas placas muy modernas; baratos pero poco

recomendables por su bajo rendimiento. La principal ventaja de estos módems reside en su mayor integración con el

ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica

directamente del propio ordenador. Además, suelen ser algo más baratos

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

83

debido a que carecen de carcasa y transformador, especialmente si son PCI

(en este caso, son casi todos del tipo "módem software").

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre computadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.

TIPOS DE CONEXIÓN:

La conexión de los módems telefónicos con el ordenador se realiza generalmente

mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del

ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de

comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un

módem de 28.800 bps o más sea el adecuado. Estos modems necesitan un enchufe

para su transformador.

Modems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los computadores de sobremesa como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.

Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil. Véase : Módem USB Vodafone Mobile Connect 3G.

Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario.

Módems telefónicos

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Los computadores procesan datos de forma digital; sin embargo, las líneas telefónicas

de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están

estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V".

Estas

Recomendaciones también determinan la velocidad de transmisión. Destacan:

V.32. Transmisión a 9.600 bps.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

84

V.32 bis. Transmisión a 14.400 bps.

V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.

V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida.

V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de

frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas

telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten

alcanzar velocidades mucho mayores que un módem telefónico convencional.

También poseen otras cualidades, como es la posibilidad de establecer una

comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.

TIPOS DE MODULACIÓN

Dependiendo de si el módem es digital o analógico se usa una modulación de la

misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes

tipos de modulación:

ASK, (Amplitude Shift Keying, Modulación en Amplitud): la amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.

FSK, (Frecuency Shift Keying, Modulación por Desplazamiento de Frecuencia): la frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 o 0. Es el tipo de modulación común en modems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas.

PSK, (Phase Shift Keying, Modulación de Fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos p. ej., emplean desplazamientos de 180º para representar el dígito binario 0. Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias.

Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de

modulación:

AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora.

FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora.

PM Phase Modulation. Modulación de fase: En este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

85

REPETIDOR Operan en el nivel más bajo del modelo OSI. Se emplean para ampliar el alcance

geográfico de una red, conectando dos o más LAN's. Operan amplificando todas las

señales eléctricas que reciben, es decir son transparentes hasta los protocolos más

altos. No proporciona ningún tipo de aislamiento entre redes. Sólo pueden

proporcionar una gestión de redes simple. Su mayor ventaja es poder conectar redes

con diferente medio de transmisión como por ejemplo ethernet sobre cable coaxial a

ethernet sobre fibra óptica. Más que repetidores lo que se suele utilizar son

regeneradores que no solo amplifican, que supone amplificar la señal con el ruido

adicional, sino que devuelven la señal digital original eliminando el ruido.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).

Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

86

Los repetidores se utilizan también en los servicios de radiocomunicación. Un

subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto

mediante radioenlaces que funcionan en el rango de las microondas, como los

utilizados para distribuir las señales de televisión entre los centros de producción y los

distintos emisores o los utilizados en redes de telecomunicación para la transmisión de

telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento

del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la

retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la

señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a

menudo como repetidores electroópticos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

87

MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que

puede recibir varias entradas y transmitirlas por un medio de transmisión compartido.

Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que

varios nodos puedan comunicarse al mismo tiempo.

Una señal que está multiplexada debe demultiplexarse en el otro extremo.

Según la forma en que se realice esta división del medio de transmisión, existen varias

clases de multiplexación:

Multiplexación por división de frecuencia

Multiplexación por división de tiempo

Multiplexación por división de código

Multiplexación por división de longitud de onda

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

88

SPLITTER

El SPLITTER es un dispositivo que divide la señal de teléfono en varias señales, cada

una de ellas en una frecuencia distinta.

Este dispositivo se utiliza frecuentemente en la instalación de líneas ADSL, donde es

necesario que la señal de datos y de voz convivan en la misma línea telefónica;

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

89

esto se consigue dividiendo las señales de

entrada de baja frecuencia para la

transmisión voz y de las de alta frecuencia

para datos, permitiendo un uso simultaneo

de ambos servicios

Comunmente se denomina al SPLITTER

como "dispositivo de filtrado centralizado"

porque una vez instalado, abarca toda la

instalación telefónica de nuestro hogar o

empresa; de esta forma, tendremos ADSL

en cualquier punto donde tengamos una

toma telefónica.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

90

MICROFILTROS

Son pequeños dispositivos que reducen las interferencias entre la señal ADSL y la señal telefónica. Estos aparatos le permitirán utilizar equipos telefónicos (teléfonos, módems analógicos, fax, etc.) en la misma línea y simultáneamente al servicio ADSL. Por ello debe instalar uno sobre cada equipo telefónico del que vaya a hacer uso. En el domicilio donde tenga instalada la línea ADSL podrá utilizar hasta 3 microfiltros como máximo para poder garantizar la calidad de sus conversaciones telefónicas. (En caso de centralita solo necesitaría un microfiltro para la misma). Si no utiliza los microfiltros una vez instalada su línea ADSL pueden aparecer ruidos de fondo en su teléfono mientras se transmitan datos. También las llamadas de teléfono podrían interrumpir la transmisión de datos.

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

91

Aplicación de la multiplexación

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

92

Marcas de dispositivos de comunicaciones

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

93

DISEÑO FÍSICO DE LA RED

Existen dos tipos de diagramas, el que es para comprender como funciona la red y el

que es el plano para ver como se debe realizar formalmente(de acuerdo a norma) la

instalación

En Europa, existen cinco tipos de líneas que se distinguen según sus velocidades:

E0 =(64 Kbps),

E1 = 32 líneas E0 (2 Mbps),

E2 = 128 líneas E0 (8 Mbps),

E3 = 16 líneas E1 (34 Mbps),

E4 = 64 líneas E1 (140 Mbps) En Estados Unidos, el concepto es el siguiente:

T1 =(1,544 Mbps)

T2 = 4 líneas T1 (6 Mbps),

T3 = 28 líneas T1 (45 Mbps),

T4 = 168 líneas T1 (275 Mbps)

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

94

Por que cae el sistema en las horas punta de uso de las redes con topología estrella

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

95

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

96

1. ¿Cuantos hilos tiene cada uno de los cables presentados?, 2. Dibuje el orden en que aparecen lo cables respetando los colores, en los

conectores que se encuentran siendo utilizados. 3. cuantos y cuales de los hilos en un cable UTP son los que transmiten 4. ¿Podrán dos computadoras conectarse usando un solo módem? 5. Dibuje una onda sinusoidal e identifique sus diversas características 6. ¿Qué es un bit de inicio y que es uno de parada 7. ¿Que es un bit paridad 8. La tasa de transferencia que aparece en una PC conectada a internet es de 16

kbps, explique si se está hablando en términos de baudios, bits o bytes 9. ¿Con respecto a la pregunta anterior, que son velocidad de subida y velocidad

de bajada? 10. Como se llaman los conectores de cable UTP y el de teléfono 11. Use el cable UTP y prepárelo como Cross Over (en un lado A y en otro lado B)

y conecte dos computadoras (configure el protocolo de acuerdo al sistema operativo utilizado)

12. ¿Qué es una línea dedicada?

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

97

DISEÑO DE REDES DE COMUNICACIÓN 2016 DOCENTE: Jáuregui Sotelo Julio

98