0% encontró este documento útil (0 votos)
86 vistas27 páginas

Tesis

Cargado por

baalnecromano528
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas27 páginas

Tesis

Cargado por

baalnecromano528
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Conceptos básicos de redes

de datos y administración de
redes
Grupo 1
Nombre Apellidos

SHIRLEY SALETT CANIZARES LINO

JOSE GREGORIO CORREA MERA

MICHAEL DAVID LOJAS MENDOZA

GALO ROBERTO ROCHE LINO

JHONATAN JESUS RODRIGUEZ

JEREMY FRANCISCO SEMINARIO MEDINA


GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.1 Redes de Datos

Una red de datos es un conjunto de dispositivos como computadoras, teléfonos VoIP


(Voice over IP), impresoras, routers y switches que pueden comunicarse entre sí a través
de un medio de transmisión, siguiendo un conjunto de reglas y protocolos que les
permiten realizar el envío y recepción de información de forma ordenada.

Las redes de datos tienen como principal objetivo permitir el intercambio de información
entre los dispositivos conectados en la red, así como la compartición de recursos
computacionales y el rápido acceso a servicios que pueden incluso estar a grandes
distancias.

1.2 Topología de las redes de datos

La topología de una red es la configuración o la relación de los dispositivos de red y las


interconexiones entre dichos dispositivos. La topología de una red se puede ver desde
dos enfoques distintos que se determinan por el nivel físico y el nivel lógico de la red.

La topología física es la configuración de nodos y las conexiones físicas entre dichos


nodos. Representa cómo son utilizados los medios para poder interconectar los
dispositivos de la red.

La topología lógica de una red especifica la forma en que es administrado el acceso a la


red por parte de los dispositivos conectados a ella. Los métodos de acceso deben
proporcionar los procedimientos para administrar el acceso a la red y así garantizar que
todas las estaciones puedan hacer uso del medio.

Generalmente las topologías físicas y lógicas utilizadas en las redes son topología punto
a punto, topología multiacceso y topología anillo.

1.2.1 Topología punto a punto

En la topología punto a punto se conectan dos nodos directamente entre sí. El protocolo
de acceso al medio puede llegar a ser muy simple en este tipo de topología ya que todas
las tramas que se envían por los medios únicamente pueden viajar hacia los dos nodos
o desde los dos nodos involucrados en la comunicación.

En redes con topología punto a punto se puede operar como un enlace half-duplex, es
decir, los datos pueden viajar en una sola dirección; o como un enlace full-duplex, es
decir, los datos viajan en ambas direcciones al mismo tiempo.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

En este tipo redes proveer de procesos más sofisticados para el control de acceso a los
medios agregaría un gasto innecesario.

Figura 1. 1 Topología punto a punto

Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de uno o varios dispositivos intermediarios, sin que esto
afecte la topología lógica.

En algunos casos, la conexión lógica entre nodos forma un circuito virtual que es una
conexión lógica creada dentro de una red entre dos dispositivos de red. Así, los dos nodos
transmiten tramas entré sí incluso si dichas tramas están dirigidas a través de dispositivos
intermediarios.

Figura 1. 2 Topología punto a punto con circuito virtual


GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.2.2 Topología multiacceso

En una red con topología multiacceso se le permite a una cantidad de nodos comunicarse
utilizando los mismos medios compartidos. Un nodo puede colocar en el medio los datos
que deseé transmitir en cualquier momento. Así todos los nodos conectados en la red
podrán ver las tramas que viajan a través del medio, pero únicamente el nodo al cual las
tramas van dirigidas procesará el contenido de dichas tramas.

Para poder lograr que varios nodos puedan compartir el acceso al mismo medio es
necesario que se implementen métodos de control de acceso al medo de enlace de datos,
los cuales deben regular la transmisión de datos y así reducir las colisiones entre las
diferentes señales.

Los métodos de control de acceso al medio utilizados por las topologías multiacceso son
generalmente CSMA/CD (Carrier Sense Multiple Access with Collision Detection) o
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Pero existen otros
como el método de paso de token que también puede ser utilizado.

Para las topologías multiacceso, el protocolo de capa de enlace de datos especifica el


método de control de acceso al medio que proporcionará el balance apropiado entre el
control de la trama, la protección de trama y la sobrecarga de red.

Figura 1. 3 Topología Multiacceso

1.2.3 Topología en anillo

En una red con topología lógica de anillo, cada nodo recibe una trama por turno. En caso
de que la trama recibida no vaya dirigida al nodo, éste la pasa al nodo siguiente. Así, la
topología implementada utiliza una técnica de control de acceso al medio llamada paso
de tokens. Todos los nodos alrededor del anillo entre el nodo origen y el destino deberán
examinar la trama.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Existen varias técnicas de control de acceso al medio que pueden ser implementadas en
redes con topología lógica en anillo. La técnica seleccionada dependerá del nivel de
control requerido.

Figura 1. 4 Topología en Anillo

1.3 Componentes de red

Una red está conformada esencialmente por cuatro elementos que son las reglas, los
medios, los mensajes y los dispositivos.

Figura 1. 5 Elementos de una red

Las reglas dentro de las redes juegan un papel fundamental para permitir la comunicación
entre los dispositivos. Las reglas son las normas o protocolos que especifican la manera
en que se envían los mensajes, cómo se direccionan a través de la red y cómo se
interpretan en los dispositivos de destino.

Los medios son el soporte físico que utilizan los dispositivos de red para enviar la
información. La mayoría de las redes existentes en la actualidad utilizan como medio de
transmisión el cable de par trenzado UTP (Unshielded Twisted Pair), el cable coaxial y
cable de fibra óptica, aunque también se utilizan medios inalámbricos.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

El mensaje es la información que un dispositivo desea enviar a otro dispositivo de la red,


dichos mensajes deben ser convertidos en un formato que pueda ser transmitido a través
del medio. Todos los tipos de mensajes deben ser convertidos a bits, señales digitales
codificadas en binario, antes de ser enviados a sus destinos. Esto es así sin importar el
formato del mensaje original que puede ser texto, video, voz o datos informáticos.

Finalmente los dispositivos de red son aquellos componentes finales o intermediarios que
participan activamente en la transmisión de información en la red. Como dispositivos
finales se refieren a aquellos nodos de origen o destino como lo son las computadoras,
impresoras, teléfonos VoIP, celulares, etc. Como dispositivos intermediarios se refieren
a aquellos dispositivos que se encuentran entre los nodos finales y que permiten el
reenvío de paquetes o tramas a través de la red como lo son hubs, switches y routers.

Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las
siguientes funciones:

• Regenerar y retransmitir señales de datos.


• Mantener información sobre qué rutas existen a través de la red.
• Notificar a otros dispositivos los errores y las fallas de comunicación.
• Direccionar datos por rutas alternas cuando existen fallas en un enlace.
• Clasificar y direccionar mensajes según las prioridades de calidad de servicio.
• Permitir o denegar el flujo de datos con base en las configuraciones de seguridad.

1.4 Arquitectura de Red

Debido al surgimiento de nuevas tecnologías y medios de comunicación, las redes en la


actualidad deben de admitir una gran variedad de aplicaciones y servicios, también deben
tener la capacidad de funcionar con diferentes tipos de infraestructura física.

Arquitectura de red se refiere a las tecnologías que admiten la infraestructura y a los


servicios y protocolos programados que pueden trasladar los mensajes en toda esa
infraestructura.

Se destacan cuatro características básicas que la arquitectura de red necesita para


cumplir con las expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad de
servicio y seguridad.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

1.4.1 Tolerancia a fallas

Una red que cumple con esta característica será capaz de limitar el impacto de una falla
de software o de hardware y podrá recuperarse rápidamente cuando se produzca dicha
falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino
del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden
redirigirse en forma instantánea en un enlace diferente, siendo este proceso totalmente
trasparente para los usuarios finales.

Esta característica de arquitectura de red busca garantizar la disponibilidad de la red,


permitiendo a los usuarios acceder a los recursos de red en todo momento.

1.4.2 Escalabilidad

Esta característica de arquitectura de red permite que la red pueda expandirse


rápidamente con la finalidad de admitir nuevos usuarios y aplicaciones sin que estas
adiciones afecten el rendimiento del servicio con que cuentan los usuarios antes de dicha
expansión.

La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño


jerárquico en las capas para la infraestructura física y la arquitectura lógica.

El funcionamiento de cada capa permite a los usuarios y proveedores de servicios


integrarse sin afectar el funcionamiento de la red.

Las nuevas tecnologías y nuevas implementaciones informáticas en las empresas


demandan que las redes sean capaces de adaptarse a incrementos de usuarios y nuevos
servicios dentro de la red, sin tener que suspender o modificar a gran escala la
infraestructura de actual.

1.4.3 Calidad de Servicio

Es un conjunto de requisitos de servicio que la red debe cumplir para asegurar un nivel
de servicio adecuado en la transmisión de los datos. Por ejemplo las transmisiones de
voz y video requieren un nivel de calidad consistente y un envío ininterrumpido. Por lo
tanto se puede decir que la calidad de estos servicios se mide con la calidad de
experimentar la misma presentación de audio y video en persona.

Las redes convergentes al integrar voz, video y datos requieren de una correcta
configuración y control de las prioridades y recursos que se asignan a las diversas
aplicaciones o servicios para garantizar que éstos sean distribuidos de la forma esperada.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.4.4 Seguridad

La infraestructura de red, los servicios y los datos contenidos en las computadoras


conectadas a la red son activos comerciales y personales muy importantes. Comprometer
la integridad de estos activos puede ocasionar serias repercusiones financieras y
comerciales.

No garantizar seguridad en una red genera falta de confianza pública en la privacidad de


la información, así los niveles de integridad de los negocios pueden derivar en la pérdida
de ventas y finalmente en la quiebra de la empresa.

Asegurar la infraestructura de red incluye la protección física de los dispositivos que


proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que en ellos reside. Este aspecto de seguridad está enfocado en proteger
aquellos componentes físicos que por su función o contenido son importantes para la red.

La seguridad de contenido se refiere a la protección de la información contenida en los


paquetes que son transmitidos en la red y la información almacenada en los dispositivos
conectados a la misma.

Diversas herramientas deben ser implementadas para proporcionar seguridad al


contenido de los mensajes individuales sobre los protocolos que rigen la forma en que
los paquetes se formatean, direccionan y envían. Atendiendo la seguridad en la red se
busca garantizar la confidencialidad, mantener la integridad de la comunicación y
garantizar la disponibilidad.

1.5 Modelo TCP/IP

El primer modelo de protocolo en capas para comunicaciones de internetwork fue creado


en los años setentas, se le conoce con el nombre de modelo de internet. Este modelo
define cuatro categorías de funciones que deben de tener lugar para que las
comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP
(Transmission Control Protocol/Internet Protocol) sigue la estructura de este modelo.

Ninguna compañía controla la definición de este modelo ya que TCP/IP es un modelo


estándar abierto. Las definiciones del estándar y los protocolos TCP/IP se explican en un
foro que es público y se definen también en un conjunto de documentos disponibles al
público. Estos documentos se denominan Solicitudes de Comentarios (RFCS). Contienen
las especificaciones formales de los protocolos de comunicación de datos y los recursos
que describen el uso de los protocolos.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Las RFCS también contienen documentos técnicos y organizacionales sobre internet,


incluyendo las especificaciones técnicas y los documentos de las políticas producidos por
el Grupo de Trabajo de Ingeniería de Internet (IETF).

Figura 1. 6 Modelo TCP/IP

El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de


protocolos TCP/IP. Estos protocolos, que se implementan tanto en el host emisor como
en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a
extremo a través de una red.

Un proceso completo de comunicación incluye los siguientes pasos:

1) Creación de datos a nivel de la capa de aplicación del dispositivo origen.


2) Segmentación y encapsulación de datos cuando pasan por la stack de
protocolos en el dispositivo origen.
3) Generación de los datos sobre el medio en la capa de acceso a la red del stack.
4) Transporte de los datos a través de la internetwork, que consiste de los medios
y de cualquier dispositivo intermediario.
5) Recepción de los datos en la capa de acceso a la red del dispositivo destino.
6) Desencapsulación y rearmado de los datos cuando pasan por la stack en el
dispositivo destino.
7) Traspaso de estos datos a la aplicación en la capa de aplicación del dispositivo
destino.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.6 Modelo de referencia OSI

El modelo OSI (Open System Interconnection) fue diseñado por la Organización


Internacional para la Estandarización (ISO), con el fin de proporcionar un marco sobre el
cual se pudiera crear una suite de protocolos de sistemas abiertos. Se buscaba que este
conjunto de protocolos se utilizara para desarrollar una red internacional que no
dependiera de sistemas propietarios.

Sin embargo, la gran velocidad a la que fue adoptada internet basada en TCP/IP y la
proporción en la que se expandió ocasionaron que el desarrollo y la aceptación de la suite
de protocolos OSI quedaran atrás. Son solamente pocos los protocolos desarrollados
mediantes las especificaciones OSI los que se utilizan masivamente en la actualidad,
más sin embargo el modelo OSI ha realizado aportaciones muy importantes para el
desarrollo de otros protocolos y productos para todos los tipos de nuevas redes.

Como modelos de referencia, el modelo OSI proporciona una amplia lista de funciones y
servicios que pueden producirse en cada una de sus siete capas. También describe la
interacción de cada capa con las capas directamente por encima o debajo de él.

Figura 1. 7 Modelo OSI

1.7 Red de Área Local LAN

La infraestructura de red puede variar en gran medida en términos del tamaño del área
cubierta, la cantidad de usuarios conectados y la cantidad y tipos de servicios disponibles.

Una red individual generalmente cubre una única área geográfica y proporciona servicios
y aplicaciones a personas dentro de una estructura organizacional común, como una
empresa, un campus o una región. Este tipo de red se denomina red de área local (LAN).
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Una red de área local por lo general está administrada por una organización única. El
control administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red. La velocidad de operación de una red LAN oscila entre
10 y 100 Mbps.

Algunos ejemplos de este tipo de redes son: Ethernet (IEEE 802.3), Token Bus (IEEE
802.4) y Token Ring (IEEE 802.5).

1.7.1 Ethernet

Diseñada originalmente por Intel, Xerox y Digital por lo que su nombre inicial fue Ethernet
DIX. En 1983 fue normalizado como estándar Ethernet 802.3 por IEEE.

Es un protocolo de redes LAN donde su velocidad de transmisión entre computadoras es


de 10 Mbps. Inicialmente se utilizaba cable coaxial, posteriormente en los 90’s, la
extensión de las redes Ethernet permitió el uso de cableado estructurado.

Los cuatro componentes de Ethernet son:

• Medio físico: Son aquellos componentes físicos que son utilizados para transportar
la señal entre los equipos de red.
• Componentes de señalización: Son dispositivos electrónicos que envían y reciben
señales sobre el canal Ethernet.
• Conjunto de reglas para acceder al medio: Son los protocolos utilizados por la
tarjeta de red que controlan el acceso al medio y permiten a los equipos acceder
al canal Ethernet.
• Trama Ethernet: Es un conjunto de bits. La trama es la encargada de llevar la
información en la red.

1.7.2 Token BUS

Es un protocolo para redes de área local diseñado para la topología tipo bus, pudiendo
ésta funcionar lógicamente como una topología tipo anillo.

El paso del token se da punto a punto, pero la forma de transmisión de datos es por
difusión. El token es una bandera o estafeta y quien posee el token es el nodo que tiene
el derecho de enviar la información. Utiliza cable coaxial o fibra óptica de 75 ohms. En el
caso del cable coaxial las velocidades para la transmisión de datos son de 1.5 a 20 Mbps.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.7.3 Token Ring

La topología más utilizada para las conexiones físicas de token ring es la de estrella. Se
utiliza el cable de par trenzado para la comunicación de dispositivos en token ring.

Las redes token ring van desde 4 Mbps hasta 1 Gbps, pero hay que tomar en cuenta que
la velocidad de transmisión debe estar configurada de la misma manera en todos los
nodos o la comunicación no será posible.

1.8 Direccionamiento

Durante la transmisión de información a través de la red, un flujo de datos se puede dividir


en partes y entrelazarse con los mensajes que viajan también a través de la red y que
pertenecen a otro proceso de transmisión. Mucha información fragmentada viaja por la
red en todo momento, por lo cual es muy importante que cada parte de los datos enviados
contenga suficiente información de identificación para poder llegar al destino correcto.

Hay diferentes tipos de direcciones que deben incluirse para que el envío de información
se realice satisfactoriamente desde una aplicación de origen hasta su destino. Basado
en el modelo de referencia OSI se pueden observar distintas direcciones e identificadores
necesarios en cada capa.

Durante todo el proceso de encapsulación se van agregando identificadores de dirección


a los datos mientras recorren el stack del protocolo en el host origen. Así como hay
múltiples capas de protocolos que preparan los datos para transmitirlos a sus destinos,
existen también múltiples capas de direccionamiento para asegurar la correcta entrega.

Figura 1. 8 Direcciones e identificadores en cada capa del Modelo OSI


GRUPO I. Conceptos básicos de redes de ratos y administración de redes

La dirección física del host es el primer identificador, aparecen en el encabezado de la


PDU (Protocol Data Unit) de capa 2 y se llama Trama. La capa 2 está relacionada con la
entrega de los mensajes en una red local única. La dirección de la capa 2, por lo tanto,
es exclusiva en la red local y representa la dirección del dispositivo final en el medio físico.
En una LAN que utiliza Ethernet, esta dirección se denomina dirección de Control de
Acceso al Medio (MAC).

Los protocolos de capa 3 están diseñados principalmente para mover datos desde una
red local a otra red local dentro de una internetwork. Por lo tanto las direcciones de capa
3 deben incluir identificadores que permitan a dispositivos de red intermediarios ubicar
hosts en diferentes redes. En la suite de protocolos TCP/IP, cada dirección IP host
contiene información sobre la red en la que está ubicado el host.

En la frontera de cada red local, un dispositivo de red intermediario, por lo general un


router, desencapsula la trama para leer la dirección host de destino que está contenida
en el encabezado del paquete, la PDU de capa 3. Con la porción del identificador de red
de esta dirección, los routers determinan qué ruta utilizar para llegar al host de destino.

En la capa 4 la información contenida en el encabezado de la PDU no identifica un host


de destino o una red de destino. Lo que si identifica es el proceso o servicio específico
que se ejecuta en el dispositivo host de destino que actuará en los datos que se
entreguen.

Cada aplicación o servicio es representado por un número de puerto en la capa 4. Un


diálogo único ente dispositivos se identifica con un par de número de puerto de origen y
de destino de capa 4 que son representativos de las dos aplicaciones de comunicación.
Cuando los datos se reciben en el host, se examina el número de puerto para determinar
qué aplicación o proceso es el destino correcto de los datos.

1.9 VLAN

Una de las principales características que se presenta en una red de área local es que
los dispositivos o nodos que pertenecen a esta red comparten los recursos del medio
físico, es decir el ancho de banda proporcionado por el mismo.

El uso de un switch proporciona un mejor rendimiento en la red ya que, a diferencia de


un hub, este dispositivo segmenta o divide los dominios de colisiones.

Sin embargo, algo que no pueden mejorar ni el switch ni el hub en una red de área local,
es el envío de mensajes de broadcast. En una red LAN estos mensajes de broadcast son
enviados a través de todos los puertos del hub o switch. Si un dispositivo quiere
comunicarse con otro y no sabe dónde se encuentra, utilizará este recurso generando
GRUPO I. Conceptos básicos de redes de datos y administración de redes

tráfico excesivo en el medio ya que todos los dispositivos de la red local recibirán el
mensaje, aunque solo lo atenderán si se trata del dispositivo destinado a recibir dicho
mensaje.

En muchas ocasiones estos mensajes son tráfico innecesario que consume recursos del
medio y que pueden llegar a afectar los servicios proporcionados por la red, tales como
disponibilidad o calidad de servicio.

Para atender este problema se crearon la Redes de Área Local Virtuales comúnmente
conocidas por sus siglas VLAN. Las VLANs cuales se configuran en los switches
permitiendo dividir en diferentes dominios de broadcast a un switch, con la finalidad de
no incluir a todos los puertos del switch dentro de un solo dominio de broadcast.

Una VLAN puede definirse como una serie de dispositivos conectados en red, que a pesar
de que pueden estar conectados en diferentes equipos de interconexión o zonas
geográficas distintas pertenecen a la misma red de área local.

La implementación de VLANs en conjunto con el uso de switches en lugar de hubs brinda


una serie de beneficios entre los que destacan:

• Aislamiento de los dominios de colisión por cada uno de los puertos.


• Ancho de banda dedicado a cada uno de los puertos, por lo tanto, a cada
dispositivo conectado a ellos.
• Mayor seguridad ya que cada puerto es designado a una VLAN específica y/o
dispositivo único.
• Mejor control en la administración de direcciones IP. Cada VLAN preferentemente
cuenta con un bloque de direcciones IP.
• Diferentes áreas de la empresa u organización pueden ser asignadas a VLANs
independientes, permitiendo así que cada área tenga su red local y ciertos
servicios.

Cada VLAN es independiente de otra en función de las necesidades de la red y el por


qué fueron configuradas. En ocasiones es necesaria la comunicación entre dispositivos
pertenecientes a VLANs distintas. Para ello se requiere de un dispositivo dentro de la
LAN que sea capaz de entender los formatos de los paquetes con que están formadas
las VLANs. Este dispositivo es un equipo de capa 3, tal como un router o inclusive un
switch que cuente con los recursos necesarios para pertenecer a la clasificación de capa
3.

La implementación y funcionamiento de las VLANs está definido por el organismo


internacional IEEE Computer Society en el documento descriptivo IEEE 802.1Q.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

1.9.1 Clasificación de las VLANs

Anteriormente existía la red plana, donde el broadcast se repetía en todos los puertos del
switch y esto provocaba una situación crítica debido al alto consumo de recursos de la
red. Actualmente con la implementación de VLANs existe una segmentación lógica o
virtual que resuelve este problema.

Aunque las más comunes son las VLANs basadas en puertos (nivel 1), éstas pueden
clasificarse en cuatro tipos diferentes según el nivel de la jerarquía del modelo OSI en el
que operen:

• VLAN por puerto (Nivel 1): Conocida como Port Switching. Se especifica qué
puertos del switch pertenecen a la VLAN, los dispositivos o miembros de dicha
VLAN son los que se conectan a esos puertos. No permite la movilidad de los
usuarios.

• VLAN por MAC (Nivel 2): Se asignan hosts a una VLAN en función de su dirección
MAC (Media Access Control). Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, si se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es la
asignación de usuarios cuando hay una gran cantidad de ellos.

• VLAN por dirección de subred – subred virtual (Nivel 3): La cabecera de nivel
3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son
los paquetes y no las estaciones quienes pertenecen a la VLAN.

• VLAN de niveles superiores: Se crea una VLAN por cada aplicación: FTP (File
Transfer Protocol), flujos multimedia, correo electrónico, etc. La pertenencia a una
VLAN puede basarse en una combinación de factores como puertos, direcciones
MAC o subredes.

1.9.2 Protocolos de las VLANs

Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la


participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP
(Spanning Tree Protocol) y GVRP (Generic VLAN Registration Protocol).

El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que se asociada
inmediatamente con la información de la VLAN.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

El cometido principal de Spanning Tree Protocol es evitar la aparición de bucles lógicos


para que haya un sólo camino entre dos nodos.

Definido en la 802.1Q, el protocolo GVRP, permite que los conmutadores descubran de


forma automática información de las VLANs y sus miembros, proceso que anteriormente
requería de configuraciones manuales en todos los conmutadores de la red. Esto permite
conocer qué VLANs se encuentran registradas en cada uno de los puertos de un
conmutador.

No sólo permite el mantenimiento dinámico de los puertos asociados a una VLAN en un


conmutador, sino que además facilita su propagación a otros conmutadores, lo que les
permite conocer qué VLANs se encuentran alcanzables por un determinado puerto. De
esta manera tan sólo sería necesario configurar la información de las VLANs en un
conmutador, propagándose al resto de forma automática.

1.10 Cableado Estructurado

1.10.1 Introducción

Hasta 1985 no había estándares para realizar el cableado en los sistemas de


comunicación e información. Cada sistema tenía sus propios requerimientos acerca de
las características del cableado que cada uno de ellos necesitaba. La telefonía y la
transferencia de datos estaban separadas y los equipos informáticos requerían de
cableados con características especiales que dependían de la marca de dichos equipos.

Cuando nuevas tecnologías surgieron y los sistemas informáticos evolucionaron, las


empresas y organizaciones comenzaron a requerir de estas nuevas tecnologías, las
cuales aún condicionaban al uso de cierto tipo de cables, conectores e instalaciones. Esto
provocó inconformidad por parte de los clientes ya que no existía compatibilidad entre las
diferentes tecnologías que ellos adquirían.

En 1985 la CCIA (Computer Communications Industry Association) Solicitó a la EIA


(Electronic Industries Alliance) realizar un estándar referente a los sistemas de cableado.
Se logró así comprender que era necesario realizar un estándar que contemplara todos
los requerimientos de cableado de los sistemas de comunicaciones, como voz y datos.

La EIA asignó la tarea de desarrollar estos estándares de cableado al comité denominado


TR-41. Este comité se enfocó en desarrollar estándares que fueran independientes de
las tecnologías de los sistemas de comunicaciones y de los fabricantes.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Este proyecto que hasta hoy sigue aplicando, ha derivado en un conjunto de


recomendaciones (denominados estándares) acerca de las infraestructuras de cableado
para edificios comerciales y residenciales.

Aunque no existe una definición oficial para cableado estructurado, no hay mucha
diferencia entre las diversas publicaciones. Una definición concisa es: Cableado
estructurado es el sistema de cableado de telecomunicaciones para edificios que soporta
aplicaciones de voz, datos y videos.

Aplicaciones de voz se refiere a la telefonía y audio de alta calidad. Datos es aquella


información intercambiada en redes LAN, WAN, Internet; Finalmente video contempla el
servicio de videoconferencia, TV por cable, etc.

1.10.2 Objetivos del Cableado Estructurado

Entre los objetivos del cableado estructurado se encuentran:

• Poder realizar una instalación compatible con las tecnologías actuales y las que
se visualizan a futuro.
• Proveer de flexibilidad para realizar movimientos internos de equipos dentro de las
instalaciones.
• Proporcionar un diseño que permita una fácil administración, supervisión y
mantenimiento de la red.

1.10.3 Subsistemas de Cableado Estructurado

Todo el sistema de cableado estructurado se compone a su vez de varios subsistemas


que a continuación se describen:

1. Entrada de edificio: (Acometida):

La entrada de edificio o acometida se refiere a los cables, hardware de conexión,


elementos de protección y equipos requeridos para conectar las instalaciones de
planta externa de los proveedores de servicio con el sistema de cableado
estructurado propiedad del cliente.

2. Conexión cruzada principal o intermedia (Cuarto de equipo):

La conexión cruzada principal o intermedia puede estar localizada en la misma


área que el cuarto de equipo, su principal función es la de proveer servicios de
telecomunicaciones en cualquier punto del edificio; lo que se logra a través de
GRUPO I. Conceptos básicos de redes de datos y administración de redes

conexiones con cordones de parcheo o cable jumper en consistencia con las


conexiones cruzadas horizontales.

3. Cableado Vertebral o Backbone:

El cableado vertebral o backbone provee la interconexión entre los diferentes


armarios de telecomunicaciones, el cuarto de equipo y la entrada al edificio. Los
principales componentes del backbone incluyen los cables, las conexiones
cruzadas intermedias y la principal, las terminaciones mecánicas y los cordones
de parcheo para realizar las conexiones backbone a backbone.

4. Armario de Telecomunicaciones (Conexión cruzada horizontal):

La función principal del armario de telecomunicaciones es la de concentrar las


terminaciones de todo tipo de cable horizontal reconocido por el estándar. Los
cables backbone también son terminados aquí con el fin de extender servicios de
telecomunicaciones hacia las áreas de trabajo, por medo de cordones de parche
o cable jumper.

5. Cableado Horizontal (Distribución):

El cableado horizontal o de distribución es la parte del sistema que va desde el


área de trabajo hasta la conexión cruzada horizontal en el armario de
telecomunicaciones. El cableado horizontal incluye los cables de distribución, las
salidas de telecomunicaciones en el área de trabajo, las terminaciones mecánicas
del cable y cordones de parcheo en el armario de telecomunicaciones.

6. Área de Trabajo:

Los componentes del área de trabajo son los contenidos desde la salida de
telecomunicaciones hasta el equipo del usuario y están fuera del alcance del
estándar. Se asumen cordones de parcheo con una distancia máxima de 3 metros.

1.10.4 Normas del Cableado Estructurado

Electronics Industries Asociation (EIA) y Telecommunicatios Industries Asociation (TIA),


quienes agrupan a las industrias de electrónica y de telecomunicaciones de los Estados
Unidos son quienes dieron a conocer en forma conjunta la norma TIA/EIA 568, la cual
establece las pautas a seguir para el diseño e implementación del cableado estructurado.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Las normas TIA/EIA fueron creadas como norma de industria pero han sido empleadas
como normas internacionales ya que fueron las primeras en publicarse.

En complemento con la norma TIA/EIA 568-A, ANSI/TIA/EIA emite una serie de normas
que a continuación se describen:

1- ANSI/TIA/EIA 568-A: Especifica un sistema de cableado de telecomunicaciones


común para edificios comerciales que soportan un ambiente multiproducto y
multifabricante.

También proporciona métodos requeridos en el diseño de productos de


telecomunicaciones para empresas comerciales.

Su propósito es permitir la planeación e instalación de cableado de edificios


comerciales con muy poco comienzo de los productos de telecomunicaciones que
serán instalados con posterioridad. Con esto se busca que la instalación de
sistemas de cableado durante la construcción o renovación de edificios sea menos
costosa.

2- ANSI/TIA/EIA 568-B: Es un conjunto de estándares que se refieren al cableado e


edificios comerciales para productos y servicios de telecomunicaciones. En
general da referencia de cómo instalar el cableado.

Los estándares ANSI/TIA/EIA 568-B fueron publicados en el año 2001 por primera
vez y sustituyeron al conjunto de estándares TIA/EIA 568-A que en la actualidad
han quedado obsoletos.

Entre las diversas secciones de este conjunto de estándares están:

 TIA/EIA-568-B1: Detalla los requerimientos generales.


 TIA/EIA-568-B2: Describe los componentes del cableado estructurado
mediante par trenzado balanceado. El tipo de cable y calidad del medio de
transmisión a implementar.
 TIA/EIA-568-B3: Describe los componentes de cableado de fibra óptica.

3- ANSI/TIA/EIA-569: Especifica la infraestructura del cableado de


telecomunicaciones, a través de tuberías, registros, pozos, trincheras, canales,
entre otros, para su buen funcionamiento y desarrollo a futuro.

4- ANSI/TIA/EIA-570: Especifica las normas para la instalación de Sistemas de


Telecomunicaciones en áreas residenciales y comerciales de baja densidad.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

5- ANSI/TIA/EIA-606: Regula y sugiere los métodos para la administración de los


sistemas de telecomunicaciones. La administración hace referencia a
documentación, etiquetación, planos, reportes y hojas de trabajo.

6- ANSI/TIA/EIA-607: Regula las especificaciones sobre los sistemas de puesta a


tierra y sistemas de alimentación bajo los cuales se deberán operar y proteger los
elementos del sistema estructurado.

7- TIA/EIA TSB-67: Regula las especificaciones de equipos para la prueba, medición


y certificación de sistemas de cableado estructurado.

8- TIA/EIA TSB-72: Regula la instalación de sistemas centralizados bajo la


tecnología de fibra óptica.

9- TIA/EIA TSB-75: Regula lo relacionado a los espacios de oficinas abiertas u


oficinas con mucho movimiento por parte del personal.

1.10.5 Componentes del Cableado Estructurado

En la siguiente sección se detallan los componentes más comunes en las instalaciones


de cableado estructurado de alcance medio.

[Link] Cables de red

Los cables de red para transmisión y/o transferencia de datos que son utilizados
comúnmente son:

• UTP Unshielded Twisted Pair (par trenzado sin blindaje): Cable de pares
trenzados de cobre, por lo general no protegidos, simplemente están aislados con
un plástico PVC, por lo tanto sujetos a la interferencia electromagnética, con una
longitud máxima de 100 metros, más longitud provocaría una pérdida de
información y de la señal. Existen 7 categorías:

Categoría 1: Los cables se componen de dos pares de polos y son


implementados únicamente para el uso del teléfono.

Categoría 2: Con una tasa máxima de transferencia de 4 Mbps, se utilizan


principalmente para el uso del teléfono.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

Categoría 3: Conocido como Ethernet 10BaseT, tienen una velocidad


máxima de 10 Mbps.

Categoría 4: Conocido como Ethernet 10baseT/TokenRing con una


velocidad máxima de 20 Mbps.

Categoría 5: Conocido como Ethernet 100BaseT/10BaseT con una


velocidad máxima de 100 Mbps. Actualmente se utiliza en la mayoría de
redes corporativas y del hogar. Con el tiempo se acabó convirtiendo en un
estándar. Actualizado a la categoría 5e.

Categoría 6: Resiste muy bien el ruido de interferencias de señal gracias a


su blindaje, alcanza velocidades de hasta 1 Gbps. Y puede transmitir datos
hasta distancias de 100 metros.

Categoría 7: Posee blindaje para cada par hilos de cobre y para el cable
entero, de esta forma resiste muy bien el ruido de interferencias de señal,
permite transmisiones de una velocidad de 10 Gbps a distancias de hasta
100 metros.

• FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables
no están apantallados, pero si dispone de un apantallamiento global que mejora la
protección en contra de posibles interferencias externas, las propiedades de
transmisión son muy similares a las del cable UTP.

• STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP,
pero protegido con una funda o malla metálica. Resiste mucho más a las
perturbaciones externas y radiaciones electromagnéticas, suele ser utilizado para
las conexiones entre dispositivos de comunicación de datos (routers y switches).

• Optical Fiber (Fibra Óptica): Está formado por un par de cables de fibra de vidrio,
cada uno consta de un núcleo central de plástico o cristal con un alto índice de
refracción, rodeado de una capa de un material similar con un índice de refracción
ligeramente menor. Existen dos tipos: Mononodo y Multinodo.

Mononodo: Solo transmite por un modo de haz de luz axial y se utiliza para
grandes distancias, a su vez es mucho más vulnerable en cuanto a su
manejo.

Multinodo: Transmite por miles de modos de haces de luz de rebote y se


utiliza para transmisión de conexiones a poca distancia. Es capaz de
transportar y/o recibir señales de luz hasta unos 40 kilómetros.
GRUPO I. Conceptos básicos de redes de datos y administración de redes

• Thinnet coaxial (Cable Coaxial): Cable coaxial con un diámetro de


aproximadamente 0,6 cm y el cual puede transportar datos hasta una distancia de
180 metros.

• Coaxial Thicknet: Cable de red muy similar al coaxial Thinnet, pero con un
diámetro de aproximadamente 1,3 cm y puede transferir datos hasta una distancia
de unos 500 metros.

Figura 1. 9 UTP Par trenzado Figura 1. 10 FTP Par trenzado Figura 1. 11 STP Par trenzado
sin blindaje de pantalla global con blindaje

Figura 1. 12 Fibra Óptica Figura 1. 13 Cable Coaxial Figura 1. 14 Cable Coaxial


Thicknet

[Link] Plug RJ-45

Es un plug de 8 contactos o pines que es similar al plug RJ11 utilizado en telefonía, pero
con mayor capacidad. Idealmente posee los contactos bañados en oro.

Figura 1. 15 Plug RJ45


GRUPO I. Conceptos básicos de redes de ratos y administración de redes

[Link] Conectores RJ-45 Hembra

Es un dispositivo modular de conexión mono línea, hembra, destinado para conectar el


plug RJ-45. Diseñado para permitir su inserción en rosetas y frentes de patch panel.

Figura 1. 16 Conector RJ45 hembra

[Link] Roseta RJ-45 Hembra

Es una pieza plástica de soporte que se monta en las paredes, la cual permite
comúnmente insertar 2 conectores RJ-45 hembra.

Figura 1. 17 Roseta RJ45 hembra

[Link] Tapa para RJ-45

Es una pieza plástica plana utilizada como soporte y tapa de una caja estándar de
electricidad, comúnmente permite insertar dos conectores RJ-45 hembra.

Figura 1. 18 Tapa para RJ45


GRUPO I. Conceptos básicos de redes de datos y administración de redes

[Link] Patch Panel

Es un panel metálico o plastificado que se encarga de recibir todas las conexiones que
existan en el cableado estructurado de una red. Una de sus principales características es
que permite organizar las conexiones entrantes de la red, además su correcta
implementación evita que se trabaje directamente con los equipos intermediarios (router,
switch, etc.), previniendo posibles daños al tener que conectar y desconectar
constantemente los cables en los puertos de los equipos.

Figura 1. 19 Patch Panel

[Link] Rack o gabinete

Un rack es un soporte metálico utilizado para montar equipamiento electrónico,


informático y de comunicaciones. Las medidas para la anchura están normalizadas para
que sean compatibles con equipos de cualquier fabricante.

Figura 1. 20 Rack o gabinete


GRUPO I. Conceptos básicos de redes de ratos y administración de redes

[Link] Canaleta

Las canaletas son tubos metálicos o plásticos que proporcionan al cable una mayor
protección en contra de interferencias electromagnéticas originadas por los diferentes
motores eléctricos. Para que las canaletas protejan a los cables de dichas perturbaciones
es indispensable la óptima instalación y la conexión perfecta en sus extremos.

Figura 1. 21 Canaleta

[Link] Pinzas crimpeadoras (ponchadoras)

Son pinzas especiales para crimpear conectores. Usualmente cuentan con aditamentos
como cortador de cable y pela cable.

Figura 1. 22 Pinzas crimpeadoras o ponchadoras

[Link] Pinzas de impacto

Son pinzas diseñadas para dar distintas presiones de trabajo en función de los conectores
que se desean armar. En redes son utilizadas en los conectores RJ-45 hembra al
momento de realizar la configuración con los cables.

Figura 1. 23 Pinzas de impacto


GRUPO I. Conceptos básicos de redes de datos y administración de redes

1.10.5.11Pinzas desnudadoras o pelacables

Las pinzas desnudadoras son una herramienta diseñada para pelar cables, es decir,
quitar el aislante que los recubre.

Figura 1. 24 Pinzas desnudadoras o pelacables

[Link] Probador de cableado o tester

Permiten detectar fácilmente la correcta configuración y armado de los cables verificando


si existen fallas provocadas por algún corto circuito, desgaste en los cables o mal armado.

Figura 1. 25 Probador de cableado o tester

1.10.6 Beneficios del Cableado Estructurado

Son muchos los beneficios que se obtienen al diseñar e implementar una red basándose
en los estándares internacionales de cableado estructurado. Entre algunos de estos
beneficios se puede mencionar que:

 Reduce considerablemente el tiempo de improductividad al momento de


presentarse un problema o falla en la red ya que es un sistema modular y flexible.

 Al implementar un sistema de cableado estructurado se obtiene la facilidad de


interconexión temporal para poder trasladar usuarios rápidamente en lugar de
requerir cables adicionales.
GRUPO I. Conceptos básicos de redes de ratos y administración de redes

 Un sistema de cableado estructurado está diseñado para ser independiente de un


proveedor y aplicación específicos. Gracias a esto los cambios que se requieran
realizar en la red y en el equipamiento pueden llevarse a cabo con las instalaciones
existentes.

 Un sistema de cableado estructurado bien normalizado posee una vida útil mayor
a los 10 años, por lo cual el sistema de cableado durará en promedio mucho más
que cualquier otro componente de la red.

 Es altamente administrable por el usuario.

 Está diseñado para adaptarse fácilmente a nuevas tecnologías.

También podría gustarte