Post on 02-Oct-2018
INSTITUTO POLITECNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA
UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”
INGENIERIA EN COMUNICACIONES Y ELECTRONICA
“Diseño e implantación de una red LAN en un complejo industrial para una empresa del rubro de impresión.”
TESIS
QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA
PRESENTAN:
Armando Ramos López. Ruben Pineda Herrera.
ASESORES:
Ing. Pedro Gustavo Magaña del Río Ing. Gerardo Cárdenas González
MEXICO, D.F. 2010
Instituto Politécnico Nacional E S I M E
II | Página
O B J E T I V O
Realizar el diseño de las redes LAN tanto alámbricas como inalámbricas para un
complejo industrial de una empresa internacional dedicada al rubro de la impresión.
Instituto Politécnico Nacional E S I M E
III | Página
INDICE.
Introducción. ................................................................................................... X
Antecedentes. ................................................................................................ XII
CAPITULO 1
ARQUITECTURA DE RED.
1.1 Concepto de arquitectura de red. ............................................................. 2
1.1.1 Características de la arquitectura. .............................................. 2
1.1.2 Arquitectura Auto-Solicitud de Servicio (ASR). ........................... 3
1.1.3 Arquitectura de Red Digital (DEC). ............................................ 5
1.1.4 ARCNET. .................................................................................... 6
1.1.5 Ethernet. ..................................................................................... 7
1.2 Modelo OSI y TCP/IP. .............................................................................. 11
1.2.1 Modelo de referencia OSI. .......................................................... 11
1.2.2 Modelo TCP/IP. .......................................................................... 13
1.3 Topología de redes LAN........................................................................... 15
1.3.1 Topología en bus. ....................................................................... 15
1.3.2 Topología en anillo. .................................................................... 16
1.3.3 Topología en estrella. ................................................................. 17
1.3.4 Topologías hibridas. ................................................................... 18
1.3.5 Topología en árbol. ..................................................................... 18
1.3.6 Topología en malla completa. ..................................................... 19
1.4 Control de acceso al medio (MAC). .......................................................... 19
CAPITULO 2
MEDIOS DE TRANSMISION.
2.1 Concepto de medio de transmisión. ......................................................... 23
Instituto Politécnico Nacional E S I M E
IV | Página
2.2 Clasificación de los medios de transmisión .............................................. 23
2.2.1 Medios de transmisión guiados. ................................................. 23
2.2.2 Medios de transmisión no guiados.............................................. 24
2.2.3 Tipos de canales de comunicación. ............................................ 25
2.3 Cable coaxial. ........................................................................................... 25
2.3.1 Coaxial delgado (Thinnet). ......................................................... 26
2.3.2 Coaxial grueso (Thicknet). .......................................................... 26
2.4 Cable UTP ................................................................................................ 28
2.4.1 Cables de par no trenzado. ......................................................... 29
2.4.2 Cable de par trenzado. ............................................................... 29
2.4.3 No blindado UTP......................................................................... 30
2.4.4 Blindado STP. ............................................................................. 31
2.5 Fibra Óptica. ............................................................................................. 33
2.5.1 Fibra Óptica Monomodo ............................................................. 33
2.5.2 Fibra Óptica Multimodo .............................................................. 34
CAPITULO 3
REDES LAN.
3.1 Concepto de Redes de Área Local. .......................................................... 36
3.2 Componentes de una red LAN. ................................................................ 36
3.2.1 Servidores. .................................................................................. 37
3.2.2 Tarjeta de interfaz de red. ........................................................... 37
3.2.3 Cableado. ................................................................................... 38
3.2.4 Hubs (Concentradores). .............................................................. 38
3.2.5 Repeaters (Repetidores). ............................................................ 38
3.2.6 Bridge (Puente). .......................................................................... 39
3.2.7 Switch (Conmutador). ................................................................. 39
3.2.8 Routers (Ruteadores). ................................................................ 39
3.2.9 Gateways (Compuertas). ............................................................ 40
3.3 Diseño de una red LAN. ........................................................................... 41
3.3.1 Metodología para el diseño de una red LAN. .............................. 42
Instituto Politécnico Nacional E S I M E
V | Página
3.3.1.1 La función y ubicación de los servidores. ...................... 44
3.3.1.2 Dominios de difusión. .................................................... 44
3.3.1.3 Segmentación de la red. ............................................... 47
3.3.1.3.1 Segmentación mediante puentes. ................... 47
3.3.1.3.2 Segmentación mediante switches. .................. 48
3.3.1.3.3 Segmentación mediante routers. ..................... 49
3.4 Reglas de cableado estructurado de las LAN. ......................................... 51
3.4.1 Cableado horizontal o de distribución. ........................................ 52
3.4.2 Salas de telecomunicaciones. .................................................... 53
3.4.3 Cableado vertical (Backbone)..................................................... 54
3.4.4 Áreas de trabajo.......................................................................... 54
3.4.5 Punto de demarcación (Demarc). ............................................... 54
3.5 Diseño de Topología física de la red. ....................................................... 55
3.5.1 Diseño de capa 1. ....................................................................... 56
3.5.2 Diseño de capa 2. ....................................................................... 60
3.5.3 Diseño de capa 3. ....................................................................... 63
3.6 Concepto de red inalámbrica. ................................................................... 66
3.6.1 Estándares y organizaciones de las LAN inalámbricas. ............. 67
3.6.2 Dispositivos y topologías inalámbricas. ...................................... 68
3.6.3 Cómo se comunican las LAN inalámbricas. ................................ 70
3.6.4 Autenticación y asociación. ......................................................... 71
3.6.4.1 Métodos de autenticación. ............................................ 72
3.6.5 Los espectros de onda de radio y microondas. .......................... 73
3.6.6 Seguridad de la transmisión inalámbrica. ................................... 75
CAPITULO 4
INTERCONEXIÓN ENTRE LAS REDES LAN.
4.1 Fibra Óptica. ............................................................................................. 79
4.2 Introducción a la fibra óptica. .................................................................... 79
4.3 Fundamentos de la fibra óptica. ............................................................... 81
Instituto Politécnico Nacional E S I M E
VI | Página
4.4 Características de la fibra óptica. ............................................................. 85
4.4.1 Dispersión en fibras ópticas. ....................................................... 88
4.5 Tipos de fibras ópticas ............................................................................. 89
4.5.1 Fibra óptica multimodo. ............................................................... 90
4.5.2 Fibra óptica Monomodo. ............................................................. 91
4.5.3 Ventajas de la fibra óptica. .......................................................... 92
4.5.4 Desventajas de la fibra óptica. .................................................... 93
4.6 Interfaces. ................................................................................................. 93
4.6.1 Conectores y acopladores. ......................................................... 93
4.7 Fuentes ópticas. ....................................................................................... 97
4.7.1 Emisores de haz de luz. .............................................................. 97
4.7.2 Conversores luz-corriente eléctrica. ............................................ 98
4.8 Técnicas de empalme. ............................................................................. 99
4.8.1 Técnicas de alineamiento de fibra óptica. ................................... 100
4.8.2 Métodos mecánicos o adhesivos. ............................................... 102
4.8.3 Empalme de fibras por fusión directa. ......................................... 103
4.8.4 Protección del empalme ............................................................. 104
4.9 Instalación de la fibra óptica. .................................................................... 105
4.9.1 Cables de Fibra Óptica. .............................................................. 105
4.9.1.1 Cable de estructura holgada. ........................................ 106
4.9.1.2 Cable de estructura ajustada. ........................................ 107
4.9.1.3 Cable blindado. ............................................................. 109
4.9.2 Tendido de fibra óptica. .............................................................. 109
4.9.2.1 Instalación de fibra óptica aérea. ................................... 110
4.9.2.2 Instalación de fibra óptica canalizada. ........................... 111
CAPITULO 5
DESARROLLO DEL PROYECTO.
5.1 Empresa donde se llevo acabo el proyecto. ............................................. 115
5.2 Complejo industrial. .................................................................................. 116
Instituto Politécnico Nacional E S I M E
VII | Página
5.3 Planta REFOSA 1 y 2. .............................................................................. 118
5.4 Planta EOSA. ........................................................................................... 126
5.5 Almacén de distribución. .......................................................................... 131
5.6 Oficinas corporativas. ............................................................................... 138
5.6.1 Pisos de oficinas corporativas. ................................................... 139
5.6.2 Planta Baja. ................................................................................ 145
5.6.3 MDF. ........................................................................................... 151
CAPITULO 6.
CONCLUSIONES Y RECOMENDACIONES.
6.1 Conclusiones ............................................................................................ 160
6.2 Recomendaciones .................................................................................... 161
6.2.1 Red de comunicaciones. ............................................................ 161
6.2.2 Seguridad. .................................................................................. 162
6.2.3 Red inalámbrica. ......................................................................... 162
ANEXOS Y TABLAS.
ANEXO 1. Estándares ANSI/TIA/EIA utilizados en este proyecto. ................. 165
ANEXO 2. Switch CISCO Catalyst 2960-48TC. ............................................. 170
ANEXO 3. Switch CISCO Catalyst 4507R...................................................... 171
ANEXO 4. CISCO 2851 Integrated Services Router. ..................................... 172
ANEXO 5. CISCO Catalyst 2960-8TC-S. ....................................................... 173
ANEXO 6. CISCO modelo 520-8PC. .............................................................. 174
Instituto Politécnico Nacional E S I M E
VIII | Página
ANEXO 7. CISCO Aironet 1242AG. ............................................................... 175
ANEXO 8. Requerimientos de administración de la red. ................................ 176
Organización Internacional para la normalización (ISO) y el modelo de
administración de red. .......................................................................... 176
SNMP (Simple Network Management Protocol). ................................. 178
Documentación de la red. .................................................................... 179
Monitoreo de la red. ............................................................................. 182
ANEXO 9.Requerimientos de seguridad en redes. ........................................ 183
Referencia RFC 1244. ......................................................................... 183
Amenazas deliberadas a la seguridad de la información. .................... 184
Ataques Pasivos. ................................................................................. 185
Ataques Activos. .................................................................................. 185
Servicios de seguridad. ........................................................................ 186
Mecanismos de seguridad. .................................................................. 188
Gestión de claves. ............................................................................... 188
Tiempo de vida de las claves. .............................................................. 190
GLOSARIO.
Glosario. ......................................................................................................... 192
BIBLIOGRAFIA Y REFERENCIAS.
Bibliografía y referencias. ............................................................................... 203
Instituto Politécnico Nacional E S I M E
X | Página
INTRODUCCION.
Actualmente, el manejo de la información de modo eficiente constituye una de las
principales preocupaciones dentro de cualquier organización, sea esta de origen
público o privado, por lo que se hace necesario manejarla y emplearla con un criterio
adecuado para la acertada toma de decisiones, ya que de ello depende en gran
medida el éxito o fracaso de las mismas.
Las organizaciones se dieron cuenta de que la tecnología en sus redes de
comunicación podía aumentar la productividad y ahorrar gastos. Las redes se
agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas
tecnologías y productos de red.
Son muchas las herramientas que en la actualidad, facilitan al hombre el manejo de
recursos informativos, así como el acceso a este. Una de estas herramientas, que
permite utilizar el recurso de la información de manera más eficiente, rápida y
confiable, como la que constituyen las redes de comunicaciones. Las redes de
comunicación son un conjunto de equipos que se conectan con distintos medios de
comunicación para compartir datos, recursos o servicios.
Las redes pueden abarcar todo el mundo, solamente una nación, las que se
encuentran en un estado, hasta las que se encuentran en una empresa o un
domicilio, cada una de estas permitiendo unificar las funciones sin importar que cada
una de estas se encuentre en lugares muy apartados, simplificando así la
comunicación.
Instituto Politécnico Nacional E S I M E
XII | Página
ANTECEDENTES.
Una empresa de origen canadiense dedicada al ramo de la impresión en grandes
volúmenes cuenta con filiales en distintos países de América, Europa y Asia decide
establecer en México una rama adicional haciendo adquisiciones estratégicas de
empresas previamente establecidas dedicadas al mismo rubro.
A lo largo de varios años dicha empresa comienza un crecimiento de manera
exponencial en nuestro país, haciéndola líder en su ramo y acreedora de distintos
reconocimientos nacionales e internacionales otorgados a la labor del impresor,
dando a si lugar a una serie de necesidades como la construcción de nuevas plantas,
remodelación y ampliación de oficinas, pero sobre todo una de las más importantes
representada por la actualización tecnológica de la empresa no solamente en el ramo
de impresión sino en las comunicaciones pues presentaba carencias con respecto en
este rubro.
Una de las grandes carencias y problemas generados y crecientes por el ritmo de
desarrollo de la empresa se constituye en la interrupción de la señal que lleva la
información a los diferentes usuarios de la empresa de tal forma de que cada vez era
más difícil ubicar, aislar y solucionar esta interrupción de manera oportuna.
Adicionalmente se requiere la interconexión entre las distintas plantas y oficinas
debido a que es importante tener la información en tiempo y forma para evitar
retrasos en los tiempos de impresión y sobre todo que esta información pudiese ser
tratada con carácter confidencial.
Una de las demandas la constituye el manejo de información a altas velocidades
para tener toda la información y diseños requeridos para la impresión de distintos
productos el día y hora comprometidos de acuerdo a los itinerarios establecidos,
necesitando la garantía de que ninguna persona ajena pudiese ver la información
respetando así el formato corporativo sobre la confidencialidad y seguridad en el
manejo de la información y diseños, de acuerdo a las directrices emanadas la casa
matriz ubicada en Canadá.
Por otro lado, el levantamiento de los inventarios se hacían a través del llenado de
formatos de manera totalmente manual y posteriormente todos los datos eran
vaciados en computadoras ubicadas en lugares fijos lo que significaba una gran
perdida de tiempo ocasionando que no se tuvieran inventarios actualizados día con
día y que permitieran una coordinación entre las plantas respecto a la cantidad de
Instituto Politécnico Nacional E S I M E
XIII | Página
producto faltante por imprimir y la cantidad de producto terminado ocasionando
problemas y retrasos con las entregas. Surge así la necesidad de dotar de movilidad
a las estaciones de captura en el área de almacén de distribución.
Instituto Politécnico Nacional E S I M E
2 | Página
CAPITULO 1. ARQUITECTURA DE RED.
1.1 Concepto de arquitectura de red.
La arquitectura de una red viene definida por su topología, el método de acceso a la
red y los protocolos de comunicación.
La arquitectura de red es el medio más efectivo para desarrollar e implementar un
conjunto coordinado de dispositivos que se puedan interconectar, a través de la
determinación de la topología óptima basada en las necesidades específicas de los
usuarios es posible determinar los elementos mínimos y máximos funcionales que
integraran a la red. La arquitectura es el plan con el que interactúan los protocolos y
los programas aplicativos (software) requeridos para la operación de la empresa.
Esto es benéfico tanto para los usuarios de la red como para los proveedores de la
plataforma tecnológica.
1.1.1 Características de la arquitectura de red.
Separación de funciones.- Dado que las redes separa los usuarios y los
productos que se venden evolucionan con el tipo, debe haber una forma de
hacer que las funciones mejoradas se adapten a la última. Mediante la
arquitectura de red el sistema se diseña con alto grado de modularidad, de
manera que los cambios se puedan hacer por pasos con un mínimo de
perturbaciones.
Amplia conectividad.- El objetivo de la mayoría de las redes es proveer
conexión óptima entre cualquier cantidad de elementos que constituyen a la
red, teniendo en consideración los niveles de seguridad que se puedan
requerir.
Recursos compartidos.- Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con esto a su
vez se consigue que la operación de la red sea más eficiente y económica.
Instituto Politécnico Nacional E S I M E
3 | Página
Administración de la red.- Dentro de la arquitectura se debe permitir que el
usuario defina, opere, cambie, proteja y de mantenimiento a la red permitiendo
definir los elementos de acorde a las necesidades del usuario.
Facilidad de uso.- Mediante la arquitectura de red la empresa pueden centrar
su atención en las interfaces primarias de la red y por tanto hacerlas
amigables para el usuario.
Administración de datos.- En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes
sistemas de administración de bases de datos para proporcionar el control de
la información a los usuarios.
Interfaces.- En las arquitecturas también se definen las interfaces que
permiten e intercambio de información entre varios elementos; existen
interfaces definidas como de persona a red, de persona a persona y de red a
red. De esta manera, la arquitectura combina los protocolos apropiados (los
cuales permiten coordinar a todos los elementos que conforma a una red) y
otros paquetes apropiados de software para producir una red funcional.
Aplicaciones.- En las arquitecturas de red se separan las funciones que se
requieren para operar una red a partir de las aplicaciones específicas de la
organización.
1.1.2 Arquitectura Auto-Solicitud de Servicio (ASR-Architecture Auto-
Service Request).
Describe una estructura integral que provee todos los modos de comunicación de
datos y con base en la cual se pueden planear e implementar nuevas redes de
comunicación de datos. La Arquitectura Auto-Solicitud de Servicio (Architecture Auto
Service Request) se construyó en torno a cuatro principios básicos:
1) La Arquitectura Auto-Solicitud de Servicio comprende las funciones
distribuidas con base en las cuales muchas responsabilidades de la red se
puede mover de la computadora central a otros componentes de la red como
son los concentradores remotos.
Instituto Politécnico Nacional E S I M E
4 | Página
2) La Arquitectura Auto-Solicitud de Servicio define trayectorias ante los usuarios
finales (programas, dispositivos u operadores) de la red de comunicación de
datos en forma separada de los usuarios mismos, lo cual permite hacer
extensiones o modificaciones a la configuración de la red sin afectar al usuario
final.
3) En la Arquitectura Auto-Solicitud de Servicio se utiliza el principio de la
independencia de dispositivo, lo cual permite la comunicación de un programa
con un dispositivo de entrada / salida sin importar los requerimientos de
cualquier dispositivo único. Esto también permite añadir o modificar programas
de aplicación y equipo de comunicación sin afectar a otros elementos de la red
de comunicación.
4) En la Arquitectura Auto-Solicitud de Servicio se utilizan funciones y protocolos
lógicos y físicos normalizados para la comunicación de información entre dos
puntos cualesquiera, y esto significa que se puede tener una arquitectura de
propósito general y terminales industriales de muchas variedades y un solo
protocolo de red.
La organización lógica de una red con Arquitectura Auto-Solicitud de Servicio, sin
importar su configuración física, se divide en dos grandes categorías de
componentes: unidades direccionables de red y red de control de trayectoria.
Las unidades de direccionables de red son grupos de componentes de ASR que
proporcionan los servicios mediante los cuales el usuario final puede enviar datos a
través de la red y ayudan a los operadores de la red a realizar el control de esta y las
funciones de administración.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del enlace de datos dentro de la red de
control de trayectoria es la transmisión de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la
capa de control de enlace de datos. El control de enrutamiento y de flujo son los
principales servicios proporcionados por la capa de control de trayectoria, mientras
que la transmisión de datos por enlaces individuales es el principal servicio que
proporciona la capa de control de enlace de datos.
Una red de comunicación de datos construida con base en los conceptos ARS
consta de lo siguientes elementos:
Instituto Politécnico Nacional E S I M E
5 | Página
Computadora principal.
Procesador de comunicación de entrada (nodo intermedio).
Controlador remoto inteligente (nodo intermedio o nodo de frontera).
Diversas terminales de propósito general orientadas a la industria (nodo
terminal o nodo de grupo).
Posiblemente redes de área local o enlaces de microcomputadora o macro
computadora.
1.1.3 Arquitectura de red digital (DEC-Digital Network Architecture).
Es una arquitectura de red distribuida de la Digital Equipment Corporation (DEC), la
cual es llamada DECnet y consta de cinco capas. Las capas: física, de control de
enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de
aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI.
La DECnet no cuenta con una capa de sesión separada.
La DECnet, al igual que la ASR de IBM (International Business Machines), define un
marco general tanto para la red de comunicación de datos como para el
procesamiento distribuido de datos. El objetivo de la DECnet es permitir la
interconexión generalizada de diferentes computadoras principales y redes punto a
punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir
programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con
capacidades para conmutación de paquetes. Se ofrece un emulador mediante el cual
los sistemas de la Digital Equipment Corporation se pueden interconectar con las
macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje
para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado
a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria
Síncrona (CBS-Binary Synchronous Communication) de IBM.
Instituto Politécnico Nacional E S I M E
6 | Página
1.1.4 ARCNET.
La Red de computación de recursos conectadas (ARCNET), Attached Resource
Computing Network) es un sistema de red banda base, con paso de testigo (token)
que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de
transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en
una topología de red en bus con testigo, pero ARCNET en si misma no es una norma
IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías. En
1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador
LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986
se introdujo una nueva tecnología de configuración de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies
cuando se usan concentradores activos. Es adecuada para entornos de oficina que
usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente
al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de
fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite
de conexión largas y como se pueden tener configuraciones en estrella en la misma
red de área local (LAN Local Área Network). ARCNET es una buena elección cuando
la velocidad no es un factor determinante pero el precio si. Además, el cable es del
mismo tipo del que se utiliza para la conexión de terminales IBM 3270 a
computadoras centrales de IBM y puede que va este colocado en algunos edificios.
ARCNET proporciona una red robusta que no es tan susceptible a fallos como
Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe
particularmente a su topología y a su baja velocidad de transferencia. Si el cable que
une una estación de trabajo a un concentrador se desconecta o corta, solo dicha
estación de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo
requiere que cada transacción sea reconocida, de modo no hay cambios virtuales de
errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de
conexión de red.
ARCNET Plus, una versión de 20 Mbits/seg que es compartible con ARCNET a 2.5
Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente,
cada nodo advierte de sus capacidades de transmisión a otros nodos, de este modo
si un modo rápido necesita comunicarse con uno lento, reduce su velocidad a la mas
baja durante esa sesión ARCNET Plus soporta tamaños de paquetes mas grandes y
ocho veces mas estaciones. Otra nueva característica en la capacidad de conectar
Instituto Politécnico Nacional E S I M E
7 | Página
con redes Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo
Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de
puentes (bridges) y encaminadores (routers). Esto es posible porque la versión
nueva soporta la norma de control de enlace lógico IEEE 802.2.
Método de acceso a la ARCnet.- ARCnet utiliza un protocolo de bus de token
que considera a la red como un anillo lógico. El permiso para transmitir un
token se tiene que turnar en el anillo lógico, de acuerdo con la dirección de la
tarjeta de interfaz de red de la estación de trabajo, la cual debe fijarse entre 1
y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz
de red conoce su propio modo con la dirección de la estación de trabajo a la
cual le tiene que pasar la ficha. El mozo con la dirección mayor cierra el anillo
pasando la ficha al modo con la dirección menor.
1.1.5 Ethernet.
Desarrollado por la compañía XEROX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
Actualmente es el estándar mas ampliamente usado.
Ethernet esta principalmente orientado para automatización de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una
conexión económica a un medio de comunicación local transportando trafico a altas
velocidades.
Este protocolo esta basado sobre una topología bus de cable coaxial, usando
CSMA/CD para acceso al medio y transmisión en banda base a 10 Mbps. Además
de cable coaxial soporta pares trenzados. También es posible usar fibra óptica
haciendo uso de los adaptadores correspondientes.
Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo
de cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros) y las normas en que
podrían usarse repetidores para reforzar la señal en toda la red.
Funciones de la arquitectura Ethernet.-
Instituto Politécnico Nacional E S I M E
8 | Página
Encapsulación de datos.
Formación de la trama estableciendo la delimitación correspondiente.
Direccionamiento del nodo fuente y destino.
Detección de errores en el canal de transmisión.
Manejo de Enlace.
Asignación de canal.
Resolución de contención, manejando colisiones.
Codificación de los Datos.
Generación y extracción del preámbulo para fines de sincronización.
Codificación y decodificación de bits.
Acceso al Canal.
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando tráfico sobre el canal.
Detección de colisiones, indicando contención sobre el canal.
Formato de Trama.
En una red Ethernet cada elemento del sistema tiene una dirección única de
48 bits, y la información es transmitida de forma serial en grupos de bits
denominados tramas. Las tramas incluyen los datos a ser enviados, la
dirección de la estación que debe recibirlos y la dirección de la estación que
los transmite.
Cada interface Ethernet monitorea el medio de transmisión antes de una
transmisión para asegurar que no esté en uso y durante la transmisión para
detectar cualquier interferencia.
Instituto Politécnico Nacional E S I M E
9 | Página
En caso de alguna interferencia durante la transmisión, las tramas son
enviadas nuevamente cuando el medio esté disponible. Para recibir los datos,
cada estación reconoce su propia dirección y acepta las tramas con esa
dirección mientras ignora las demás.
El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a
1518 octetos. Las tramas fuera de este rango son consideradas inválidas.
Campos que Componen la Trama.-
Fig. 1.1 Campos que componen la trama.
1) Preámbulo: Inicia o encabeza la trama con ocho octetos formando un patrón
de 1010, que termina en 10101011. Este campo provee sincronización y
marca el límite de trama.
2) Dirección destino: Sigue al preámbulo o identifica la estación destino que debe
recibir la trama, mediante seis octetos que pueden definir una dirección de
nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de
menos significación del primer byte de este campo. Para una dirección de
nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la
Instituto Politécnico Nacional E S I M E
10 | Página
red Ethernet. Una dirección múltiple puede ser dirigida a un grupo de
estaciones o a todas las estaciones y tiene el bit de menos significación en 1
lógico. Para direccionar todas las estaciones de la red, todos los bits del
campo de dirección destino se ponen en 1, lo cual ofrece la combinación
FFFFFFFFFFFFH.
3) Dirección fuente: Este campo sigue al anterior. Compuesto también por seis
octetos, que identifican la estación que origina la trama. Los campos de
dirección son además subdivididos: Los primeros tres octetos son asignados a
un fabricante, y los tres octetos siguientes son asignados por el fabricante. La
tarjeta de red podría venir defectuosa, pero la dirección del nodo debe
permanecer consistente. El chip de memoria ROM que contiene la dirección
original puede ser removido de una tarjeta vieja para ser insertado en una
nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco
de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el
método utilizado se deber ser cuidadoso para evitar alteración alguna en la
administración de la red.
4) Tipo: Este es un campo de dos octetos que siguen al campo de dirección
fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos.
Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
5) Campo de dato: Contiene los datos de información y es el único que tiene una
longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un
máximo de 1500. El contenido de ese campo es completamente arbitrario y es
determinado por el protocolo de alto nivel usado.
6) Frame Check Secuence: Este viene a ser el ultimo campo de la trama,
compuesto por 32 bits que son usados por la verificación de errores en la
transmisión mediante el método CRC, considerando los campo de dirección
tipo y de dato.
Instituto Politécnico Nacional E S I M E
11 | Página
1.2 Modelo OSI y TCP/IP.
1.2.1 Modelo de referencia OSI.
El modelo OSI (Open Systems Interconection- Sistemas Abiertos Interconectados) de
telecomunicaciones, esta basado en una propuesta desarrollada por la organización
de estándares internacional (ISO), por lo que también se le conoce como modelo
ISO-OSI. Su función es la de definir la forma en que se comunican los sistemas
abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros
sistemas. Este modelo está dividido en siete capas:
Fig. 1.2 Capas del modelo OSI.
Capa Física (Capa 1). La Capa Física del modelo de referencia OSI es la que
se encarga de las conexiones físicas de la computadora hacia la red, tanto en
lo que se refiere al medio, características del medio y la forma en la que se
transmite la información. Es la encargada de transmitir los bits de información
a través del medio utilizado para la transmisión. Se ocupa de las propiedades
Instituto Politécnico Nacional E S I M E
12 | Página
físicas y características eléctricas de los diversos componentes; de la
velocidad de transmisión, si esta es unidireccional o bidireccional.
Capa de enlace de datos (Capa 2). Cualquier medio de transmisión debe ser
capaz de proporcionar una transmisión sin errores, es decir, un tránsito de
datos fiable a través de un enlace físico. Debe crear y reconocer los límites de
las tramas, así como resolver los problemas derivados del deterioro, pérdida o
duplicidad de las tramas. La capa de enlace de datos se ocupa del
direccionamiento físico, de la topología de la red, del acceso a la red, de la
notificación de errores, de la distribución ordenada de tramas y del control del
flujo.
Capa de red (Capa 3). El cometido de la capa de red es hacer que los datos
lleguen desde el origen al destino, aún cuando ambos no estén conectados
directamente. Es decir que se encarga de encontrar un camino manteniendo
una tabla de enrutamiento y atravesando los equipos que sea necesario, para
hacer llevar los datos al destino.
Capa de transporte (Capa 4). Su función básica es aceptar los datos enviados
por las capas superiores, dividirlos en pequeñas partes si es necesario, y
pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que
lleguen correctamente al otro lado de la comunicación. Otra característica a
destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la
convierte en el corazón de la comunicación.
Capa de sesión (Capa 5). Esta capa ofrece varios servicios como son: 1.-
Control de la sesión a establecer entre el emisor y el receptor (quién transmite,
quién escucha y seguimiento de ésta). 2.- Control de la concurrencia (que dos
comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
3.- Mantener puntos de verificación, que sirven para que, ante una interrupción
de transmisión por cualquier causa, la misma se pueda reanudar desde el
último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación (Capa 6). El objetivo de la capa de presentación es
encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de
caracteres, sonido o imágenes, los datos lleguen de manera reconocible. Esta
capa es la encargada de manejar las estructuras de datos abstractas y realizar
Instituto Politécnico Nacional E S I M E
13 | Página
las conversiones de representación de datos necesarias para la correcta
interpretación de los mismos.
Capa de aplicación (Capa 7). Ofrece a las la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP).
1.2.2 Modelo TCP/IP.
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre
distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un
conjunto de redes unidas mediante encaminadores o routers.
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a
Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en
cuenta que en Internet se encuentran conectados ordenadores de clases muy
diferentes y con hardware y software incompatibles en muchos casos, además de
todos los medios y formas posibles de conexión.
Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se
encargará de que la comunicación entre todos sea posible. TCP/IP es compatible
con cualquier sistema operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este
nombre es un conjunto de protocolos que cubren los distintos niveles del modelo
OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol-
Protocolo de Control de Transmisión) y el IP (Internet Protocol-Protocolo de Internet),
que son los que dan nombre al conjunto.
La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los
protocolos, y que se relacionan con los niveles OSI (Open System Interconnection-
Interconexión de Sistemas Abiertos) de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y
sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales
como correo electrónico SMTP (Simple Mail Transfer Protocol-Protocolo
Instituto Politécnico Nacional E S I M E
14 | Página
Simple de Transferencia de Correo), transferencia de ficheros FTP (File
Transfer Protocol-Protocolo de Transferencia de Archivos), conexión remota
TELNET (TErminaL NETwork) y otros más recientes como el protocolo HTTP
(HyperText Transfer Protocol-Protocolo de Transferencia de Hypertyexto).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos
de este nivel, tales como TCP (Transmission Control Protocol-Protocolo de
Control de Transmisión) y UDP (User Datagram Protocol- Protocolo de
datagrama de usuario), se encargan de manejar los datos y proporcionar la
fiabilidad necesaria en el transporte de los mismos.
Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se
encarga de enviar los paquetes de información a sus destinos
correspondientes.
Físico: Análogo al nivel físico del OSI.
Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo
concreto, así es que corre por las interfaces conocidas.
Fig. 1.3 Modelo TCP/IP
Instituto Politécnico Nacional E S I M E
15 | Página
1.3 Topología de redes LAN.
Se entiende por topología de una red a la distribución física que ocupan las PC‟s de
la red en un área determinada. Se tienen tres tipos de topologías puras y a partir de
estas se forman mas tipos de topologías llamadas hibridas, la clasificación es la
siguiente:
Bus.
Anillo.
Estrella.
1.3.1 Topología en bus.
Una Red en forma de Bus o Canal de difusión es un camino de comunicación
bidireccional con puntos de terminación bien definidos.
Cuando una estación trasmite, la señal se propaga hacia todas las estaciones
conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una
estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe
el nombre de canal de difusión.
Fig. 1.4 Topología de bus.
Instituto Politécnico Nacional E S I M E
16 | Página
Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en
caso de extender la longitud de la red, el mensaje debe ser regenerado por
repetidores. En este tipo de topología cualquier ruptura en el cable impide la
operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier
nodo no impide que la red siga funcionando normalmente, lo que permite añadir o
quitar nodos a la red sin interrumpir su funcionamiento.
1.3.2 Topología en anillo.
Esta se caracteriza por un camino unidireccional cerrado que conecta todos los
nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta
topología: Bucle; se utiliza para designar aquellos anillos en los que el control de
acceso está centralizado (una de las estaciones se encarga de controlar el acceso a
la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red.
En cuanto a fiabilidad, presenta características similares al Bus: la avería de una
estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Las
redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al
anillo, pero conservando la estructura lógica (camino lógico unidireccional) de éste.
El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de
datos de la red una vez llegado a su destino.
Fig. 1.5 Topología de anillo.
Instituto Politécnico Nacional E S I M E
17 | Página
1.3.3 Topología estrella.
La topología en estrella se caracteriza por tener todos sus nodos conectados a un
controlador central. Todas las transacciones pasan a través del nodo central, siendo
éste el encargado de gestionar y controlar todas las comunicaciones. Por este
motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la
red, pero un fallo en el nodo central desactiva la red completa.
Fig. 1.6 Topología de estrella.
Una forma de evitar un solo controlador central y además aumentar el límite de
conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una
topología en estrella distribuida.
Este tipo de topología está basada en la topología en estrella pero distribuyendo los
nodos en varios controladores centrales.
El inconveniente de este tipo de topología es que aumenta el número de puntos de
mantenimiento.
Instituto Politécnico Nacional E S I M E
18 | Página
1.3.4 Topologías hibridas.
Las topologías hibridas son topologías derivadas de la conjunción de las topologías
puras, algunos ejemplos son las topologías de árbol, de malla, etc. En caso de la
topología de árbol o jerárquica se tienen ventajas como mayor control de flujo de
información, pero se tienen muchos puntos centrales a los cuales hay que brindarles
mantenimiento y como desventaja se tiene que si un nodo superior en la red tiene un
fallo toda la parte inferior de la red queda incomunicada.
1.3.5 Topología en árbol.
La topología en árbol es similar a la topología en estrella extendida, salvo en que no
tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado
por un hub o switch, desde el que se ramifican los demás nodos.
Fig.1.7 Topología en árbol.
Instituto Politécnico Nacional E S I M E
19 | Página
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un host servidor.
1.3.6 Topología en malla completa.
En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los
demás, creando una conexión redundante, si algún enlace deja de funcionar la
información puede circular a través de cualquier cantidad de enlaces hasta llegar a
destino. Además, esta topología permite que la información circule por varias rutas a
través de la red.
Fig. 1.8 Topología en malla completa.
La desventaja física principal es que sólo funciona con una pequeña cantidad de
nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
1.4 Control de acceso al medio (MAC).
MAC (Media Access Control-Control de Acceso al Medio) se refiere a los protocolos
que determinan cuál de los computadores de un entorno de medios compartidos
(dominio de colisión) puede transmitir los datos.
Instituto Politécnico Nacional E S I M E
20 | Página
La subcapa MAC, junto con la subcapa LLC (Logical Link Control-Control de Enlace
Lógico), constituyen la versión IEEE (Instituto de Ingenieros Electricistas y
Electrónicos,) de la Capa 2 del modelo OSI (Open System Interconnection-
Interconexión de Sistemas Abiertos). Tanto MAC como LLC son subcapas de la
Capa 2.
Hay dos categorías amplias de Control de acceso al medio: determinística (por
turnos) y la no determinística (el que primero llega, primero se sirve).
Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI (Fiber
Distributed Data Interface- Interfaz de Datos Distribuida por Fibra). En una red Token
Ring, los host individuales se disponen en forma de anillo y un token de datos
especial se transmite por el anillo a cada host en secuencia.
Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo
limitado y luego envía el token al siguiente host del anillo. El Token Ring es un
entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.
Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, el
primero que se sirve". CSMA/CD es un sistema sencillo.
La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos
nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá
transmitir.
Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres
especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como
también los componentes de señalización y de medios de Capa 1.
Las topologías específicas para cada una son las siguientes:
Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus
lineal) y en estrella o en estrella extendida física (cableada en forma de
estrella).
Token Ring: topología física de estrella (en otras palabras, está cableada en
forma de estrella) y una topología lógica de anillo en estrella (en otras
palabras, el flujo de información se controla en forma de anillo.
Instituto Politécnico Nacional E S I M E
21 | Página
FDDI: topología lógica de anillo (el flujo de información se controla en un
anillo) y topología física de anillo doble (cableada en forma de anillo doble).
Ethernet Token Ring
FDDI Fig. 1.9 Control de acceso al medio.
Instituto Politécnico Nacional E S I M E
23 | Página
CAPITULO 2. MEDIOS DE TRANSMISION.
2.1 Concepto de medios de transmisión.
Los medios de transmisión comprenden el material físico cuyas propiedades de tipo
electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el
transporte de información entre dos terminales de un sistema de comunicación
En el caso particular de las redes LAN, el medio de transmisión consiste en el
elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos
de una red. Entre los diferentes medios utilizados en las LAN´s se puede mencionar:
el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro
electromagnético en las redes inalámbricas.
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias
características de costo, facilidad de instalación, ancho de banda soportado y
velocidades de transmisión máxima permitidas.
2.2 Clasificación de los medios de transmisión.
Dependiendo de la forma de conducir la señal a través del medio, los medios de
transmisión se pueden clasificar en dos grandes grupos, medios de transmisión
guiados y medios de transmisión no guiados. Según el sentido de la transmisión
podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex.
También los medios de transmisión se caracterizan por utilizarse en rangos de
frecuencia de trabajo diferentes.
2.2.1 Medios de transmisión guiados.
Los medios de transmisión guiados están constituidos por un cable que se encarga
de la conducción de las señales desde un extremo al otro.
Instituto Politécnico Nacional E S I M E
24 | Página
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas que puede
ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la
facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de
enlace.
La velocidad de transmisión depende directamente de la distancia entre las
terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un
enlace multipunto.
Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de
conexión que se adaptarán a aplicaciones muy diversas.
2.2.2 Medios de transmisión no guiados.
Los medios de transmisión no guiados son los que no propagan las señales
mediante ningún tipo de cable, sino que las señales se propagan libremente a través
del medio. Entre los medios más importantes se encuentran el aire y el vacío.
Tanto la transmisión como la recepción de información se llevan a cabo mediante
antenas. A la hora de transmitir, la antena irradia energía electromagnética en el
medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y
omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y receptora deben estar
alineadas.
En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas
direcciones pudiendo la señal ser recibida por varias antenas.
Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible
confinar la energía en un haz direccional.
Instituto Politécnico Nacional E S I M E
25 | Página
La transmisión de datos a través de medios no guiados, añade problemas
adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos
existentes en el medio. Resultando más importante el espectro de frecuencias de la
señal transmitida que el propio medio de transmisión en si mismo.
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden
clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).
2.2.3 Tipos de canales de comunicación.
Simplex: Este modo de transmisión permite que la información se propague en
un solo sentido y de forma permanente, con esta fórmula es difícil la
corrección de errores.
Half-Duplex: En este modo la señal fluye solo en un sentido y posteriormente
en sentido contrario. Este método también se denomina en dos sentidos
alternos.
Full-Duplex: Es el método de comunicación mas aconsejable puesto que en
todo momento la comunicación puede ser en dos sentidos posibles, es decir,
que las dos estaciones simultáneamente pueden enviar y recibir datos y así
pueden corregir los errores de manera instantánea y permanente.
2.3 Cable coaxial.
Existe desde 1940. Es casi tan fácil de instalar como el par trenzado pero es más
resistente a la interferencia y atenuación. Es relativamente económico, liviano,
flexible, fácil de trabajar y es seguro. Está formado por un conductor de cobre
rodeado de un aislante que generalmente es un tipo de plástico flexible llamado PVC.
La camisa exterior de cobre o aluminio actúa como conductor y también proporciona
protección.
Este cable fácilmente soporta velocidades de hasta 10 Mbps y con conectores
especiales es posible alcanzar frecuencias de señal de hasta 100 Mbps.
Instituto Politécnico Nacional E S I M E
26 | Página
Hay dos clases de cable coaxial:
2.3.1 Coaxial delgado (Thinnet).
Tiene un grosor de 0.25 pulgada. Es de la familia RG-58. Tiene 50 ohms de
impedancia. Consiste en un conductor interno rodeado por un aislante dieléctrico, un
blindaje de hoja de metal, un conductor tejido y una cubierta exterior protectora. Es
flexible y fácil de trabajar. Va conectado directamente a la tarjeta de red. Transmite
bien hasta 185 metros, luego sufre atenuaciones.
Las reglas para la instalación y la configuración de segmentos de cable coaxial
grueso son:
La longitud máxima de segmento debe ser 185 m.
Cada segmento de red debe tener una terminación de 50 ohms en cada
extremo.
No puede conectarse en serie más de 5 segmentos de red y solo 3 pueden
estar ocupados.
La cantidad máxima de nodos por segmento es de 30.
La distancia mínima de cable entre adaptadores de red es de 0.5 m.
La cantidad máxima de nodos en una red es de 1024.
La distancia máxima entre 2 nodos es de 1425 m.
2.3.2 Coaxial grueso (Thicknet)
Relativamente rígido, lo cual le impide hacer recorridos difíciles. Tiene 0.5 pulgadas
de diámetro. El conductor central esta rodeado por un aislante dieléctrico al que, a
su vez lo rodea un blindaje de hoja de metal que también esta cubierto por un
Instituto Politécnico Nacional E S I M E
27 | Página
conductor tejido. La parte externa del cable tiene una cubierta protectora. Es utilizado
para conectar varias redes pequeñas en thinnet.
Las reglas para la instalación y la configuración de segmentos de cable coaxial
grueso son:
La longitud máxima de segmento de red es de 500mts.
Cada segmento de red debe tener una terminación de 50 ohms en cada
extremo.
No puede conectarse en serie más de 5 segmentos de red y solo tres de estos
pueden estar ocupados.
La cantidad máxima de transceivers por segmento es de 100.
La cantidad máxima de nodos en una red es de 1024.
Los transmisores no pueden instalarse a menos de 2.5m.
Los cables de bajada no pueden ser más largos de 50 m.
La distancia máxima entre dos estaciones cualesquiera es de 3000 m.
El BNC (Britsh Naval Conector) también llamado conector de bayoneta, es un
conector utilizado para este tipo de cable, es soldado al final del cable. El BNCT une
el cable a la tarjeta o es utilizado para lograr una conexión de 3 vías: 2 conexiones
para proporcionar un flujo recto para la red y otro para la tarjeta adaptadora de red.
Para realizar una extensión, se unen 2 cables por medio de un conector BNC y el
terminador BNC cierra el final de un cable de bus.
El cable coaxial en banda base tiene un solo canal que transporta en cada momento
un solo mensaje a una velocidad muy elevada. Su conductor portador va rodeado
por una malla de cobre y el diámetro total del cable suele ser aproximadamente 9.5
mm. La información digital se transmite en serie de bit en bit ocupando el ancho de
banda del cable. Dependiendo de la LAN, el cable coaxial en banda base pude
manejar un régimen de datos de 10 Mbps.
A causa de la limitación de un canal único no es posible transmitir por cables de
banda base señales integradas compuestas por voz, datos e incluso vídeo. Una
Instituto Politécnico Nacional E S I M E
28 | Página
ventaja es su facilidad de conexión y el hecho de que la conexión y desconexión de
estaciones de trabajo no perturba el funcionamiento de la red.
Algunas consideraciones a tomar en cuenta para este tipo de medio son las
siguientes: Puede transmitir voz, vídeo y datos, se utilizan para transmisiones de
larga distancia a menor costo, su tecnología es familiar y ofrece seguridad de datos,
en lugares húmedos se debe utilizar cables especiales debido a que si la humedad
penetra causará ruido y toda clase de problemas difíciles de solucionar, si se tocan la
malla y el núcleo habrá corto, el ruido de la malla afectará el flujo del cable de cobre
y se destruirán los datos.
Fig. 2.1 Cable coaxial.
2.4 Cable UTP.
El cable de par trenzado Es una forma de conexión en la que dos aisladores son
entrelazados para darle mayor estética al terminado del cable y aumentar la potencia
y la diafonía de los cables adyacentes.
El entrelazado de los cables aumenta la interferencia debido a que el área de bucle
entre los cables, la cual determina el acoplamiento eléctrico en la señal, es
aumentada. En la operación de balanceado de pares, los dos cables suelen llevar
señales paralelas y adyacentes, las cuales son combinadas mediante sustracción en
el destino.
Instituto Politécnico Nacional E S I M E
29 | Página
La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las
especificaciones de un tipo concreto de cable. Cuanto menor es el número de
vueltas, menor es la atenuación. Donde los pares no están trenzados, como en la
mayoría de conexiones telefónicas residenciales, un miembro del par puede estar
más cercano a la fuente que el otro.
El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos
elementos de hardware que componen la red. Actualmente de los ocho cables sólo
cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines
del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).
2.4.1 Cable de par no trenzado.
Es el medio más sencillo para establecer comunicación. Cada conductor está
aislado del otro; la señal de voltaje o corriente se aplica a uno de ellos y la referencia
o tierra al otro. Es muy utilizado en telefonía, pero su aplicación en transmisión de
datos está limitada a la conexión de equipos entre distancias no mayores a 50
metros, con velocidades inferiores a los 19.2 Kbps.
Esta clase de cable se utiliza sobre todo para conectar computadores a equipos
cercanos como impresoras o módem. Por lo general, estas conexiones necesitan
múltiples líneas, por lo tanto, se debe utilizar cable multípar o cable plano (ribbon).
Cuando se utiliza cable multípara hay problemas con la integridad de la información a
causa del acople de señal entre los distintos conductores. Además, por la estructura
abierta de cada par, es muy frecuente la captación de interferencia electromagnética.
Como en el lado de la recepción se espera la señal que hay entre cada conductor y
tierra, cualquier ruido extra, en un conductor, altera por completo la información que
lleva.
2.4.2 Cable de par trenzado.
Es el más barato de todos los tipos de medios de transmisión. Consiste en dos
conductores aislados trenzados entre sí de modo que cada uno este expuesto a la
Instituto Politécnico Nacional E S I M E
30 | Página
misma cantidad de “ruido” de interferencia procedente del entorno que el otro. Al
trenzar los hilos el ruido se reduce, pero no se elimina.
Los conductores tienen un número de calibre, para los usos en redes, los cables de
calibres 22 y 24 son los más comunes. Entre más pequeño sea el diámetro del hilo,
mayor será la resistencia para la propagación de la señal. Un hilo largo con una gran
sección transversal incrementa la intensidad de la señal.
2.4.3 No blindado (UTP-Unshielded Twisted Pair-Par Trenzado sin
Blindaje).
Es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra
normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la
internacional ISO-11801.
Se usa en la especificación 10 BASET. Es el tipo de cable más usado en la red LAN.
La máxima longitud de un segmento es 100m (328 pies).
Cada par de cables es un conjunto de dos conductores aislados con un
recubrimiento plástico. Este par se trenza para que las señales transportadas por
ambos conductores (de la misma magnitud y sentido contrario) no generen
interferencias ni resulten sensibles a emisiones.
La u de UTP indica que este cable es sin blindaje o no apantallado. Esto quiere decir
que este cable no incorpora ninguna malla metálica que rodee ninguno de sus
elementos (pares) ni el cable mismo.
Los cables de par trenzado por lo general tienen estrictos requisitos para obtener su
máxima tensión, así como tener un radio de curvatura mínimo. Esta relativa fragilidad
de los cables de par trenzado hace que su instalación sea tan importante para
asegurar el correcto funcionamiento del cable.
Hay 7 categorías de UTP:
Categoría 1: Para transmisión de voz pero no datos. (cable para la red
telefónica).
Instituto Politécnico Nacional E S I M E
31 | Página
Categoría 2: Para transmisión de datos. Su velocidad de transmisión es de
4mbps y tiene 4 pares trenzados.
Categoría 3: Para transmisión de datos hasta una velocidad de 10mbps. Tiene
4 pares con 3 trenzas por pie.
Categoría 4: Para transmisión de datos a una velocidad de 16mbps tiene 4
pares trenzados.
Categoría 5: Para transmisión de datos a una velocidad de 100mbps tiene 4
pares trenzados
Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos
hasta 1 Gbps y las características de transmisión del medio están
especificadas hasta una frecuencia superior a 250 MHz.
Categoría 7: Es una mejor de la categoría 6, puede transmitir datos hasta 10
Gbps y las características de transmisión del medio están especificadas hasta
una frecuencia superior a 600 MHz.
Fig. 2.2 Cable UTP
2.4.4 Blindado (STP-Shielded Twisted Pair- Par Trenzado con Blindaje)
Es menos susceptible a la interferencia puede transmitir datos a mayor distancia.
Tiene una cubierta en cinta metálica que lo aísla.
Instituto Politécnico Nacional E S I M E
32 | Página
Los conectores utilizados para este cable son del tipo de los enchufes telefónicos.
Las redes ocasionalmente usan los conectores RJ-11, que pueden conectarse con 2
o 4 cables. Los conectores RJ-45 son versiones más grandes del mismo diseño y
tienen 8 conexiones de cable.
También se utilizan los conectores tipo DB que se pueden encontrar en las
conexiones de instrumentos seriales como las impresoras. Hay tres tipos de
conectores DB, DB-9 con 9 pines, DB-15 con 15 pines y DB-25 con 25 pines.
Este cable es ideal para las redes de bajo nivel, se utiliza en topologías estrella, dado
su carácter flexible. La distancia de la transmisión obtenida depende del calibre, la
condición de la línea, el ambiente de operación y la velocidad de la transmisión.
Las principales limitaciones del cableado con par trenzado son su falta de velocidad y
su limitado alcance. Puede manejar flujos de datos de aproximadamente 1 Mbps
sobre distancias de algunos metros.
Se debe tener en cuenta que: La longitud máxima de cable UTP entre nodos y Hubs
es de 100 metros, las patas 1, 2, 3 y 6 del conector RJ-45 son conectadas de manera
directa, las patas 1 y 2 son transmisoras y las 3 y 6 son receptoras, se pueden
conectar hasta 12 Hubs a un Hub central, sin el uso de puentes, el cable UTP puede
acomodar un máximo de 1024 estaciones de trabajo.
Algunas de las consideraciones a tomar con respecto a este medio es que se puede
utilizar cuando: Se tienen restricciones de presupuesto para la LAN, se quiere una
instalación relativamente fácil con conexiones simples, no utilizar par trenzado si se
quiere estar seguro de la integridad de los datos de transmisiones a grandes
velocidades y a grandes distancias.
Fig. 2.3 Cable STP
Instituto Politécnico Nacional E S I M E
33 | Página
2.5 Fibra óptica.
La fibra óptica proporciona un método excepcionalmente atractivo para transmitir
datos y señales de todo tipo con un mínimo de perdidas y libres de ruido.
Una sola fibra de vidrio, del espesor de un cabello humano, puede transportar más
información que varios miles de pares telefónicos o de cables coaxiales, con un
mínimo de perdidas. Adicionalmente, los cables de fibra óptica son livianos, seguros,
estéticos y resistentes, pueden transmitir anchos de banda de varios gigahertz sobre
distancias de cientos de kilómetros sin necesidad de repetidoras, no pueden ser
interceptados por métodos corrientes, son inmunes a la Interferencia
Electromagnética, las radiaciones nucleares y a otras formas de interferencia, no
generan calor ni campos magnéticos, pueden transportar señales entre dispositivos
con tierras separadas o conectados a voltajes diferentes, no pueden ser
cortocircuitados, no transportan corrientes letales, ahorran espacio, pueden viajar a
líneas paralelas de distribución de potencia, entre otras.
El cable esta formado por vidrio puro estirado hasta formar fibras muy gruesas para
constituir el núcleo, medio físico de transporte de la información que es convertida
por un transmisor en energía luminosa modulada. Con el fin de evitar las pérdidas
de luz por radiación, el núcleo va rodeado por un recubrimiento, es decir, una capa
de vidrio con un índice refractivo menor que el que constituye el núcleo, este también
puede ser de plástico. El filamento de vidrio esta rodeado por un amortiguador, este
a su vez por un material sintético más duro que el acero para una protección mayor.
La cubierta protectora exterior esta compuesta por PVC o poliuretano negro la cual
tiene como función principal proporcionar protección mecánica a la fibra o fibras del
cable.
Existen dos tipos de fibras, que son: Monomodo y multimodo.
2.5.1 Fibra Monomodo.
Este tipo de fibra se caracteriza por que el núcleo es muy pequeño lo cual permite un
solo camino a seguir por la luz. Este tipo de fibra proporciona un gran ancho de
banda y tiene muy atenuación, es empleado en conexiones a larga distancia.
Instituto Politécnico Nacional E S I M E
34 | Página
Fig. 2.4 Fibra óptica Monomodo.
2.5.2 Fibra Multimodo.
En este tipo de fibra el diámetro del núcleo es mayor y permite muchos caminos y
reflexiones que puede tomar la luz. Esta entra con diferentes ángulos y se refracta
muchas veces en su trayectoria hacia el otro extremo, llegando en diferentes fases
originando deformación de los pulsos con lo cual se tiene mucha mayor atenuación.
Fig. 2.5 Fibra óptica multimodo.
Instituto Politécnico Nacional E S I M E
36 | Página
CAPITULO 3. REDES LAN.
3.1 Concepto de redes de área local.
La red de área local LAN (Local Área Network) es aquella que se expande en un
área geográfica pequeña. Comúnmente se encuentra dentro de un edificio o un
conjunto de edificios contiguos.
Una red LAN puede estar formada desde dos computadoras hasta cientos de
ellas. Todas se conectan entre sí por varios medios y topologías. A la
computadora (o agrupación de ellas) encargada de llevar el control de la red se le
llama servidor ya las PC que dependen de éste, se les conoce como nodos o
estaciones de trabajo.
Algunas de las características de las redes de área local son:
El radio que abarca es de pocos kilómetros, por ejemplo: edificios, un
campus universitario, un complejo industrial, etc.
Utilizan un medio privado de comunicación.
La velocidad de transmisión es de varios millones de bps. La velocidad
actual es 100Mbps pero esta puede variar dependiendo de los sistemas.
Pueden atender a cientos de dispositivos muy distintos entre sí (impresoras,
ordenadores, discos, teléfonos, módems, etc.).
3.2 Componentes de una red LAN.
Toda red esta compuesta de un conjunto de sistemas que permite la comunicación
entre los dispositivos conectados en la red son:
Instituto Politécnico Nacional E S I M E
37 | Página
3.2.1 Servidores.
Son aquellas computadoras capaces de compartir sus recursos con otras. Los
recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales. Los tipos de servidores
obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos
son: servidor de archivos, servidor de terminales, servidor de impresoras, servidor
web y servidor de correo.
3.2.2 Tarjeta de Interfaz de Red.
Para comunicarse con el resto de la red, cada computadora debe tener instalada
una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red.
En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a ésta a
través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan
para las PC's, PS/2 y estaciones de trabajo como las SUN's.
Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. La tarjeta de interfaz obtiene la información de la PC, la convierte al
formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red
local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender
y la envía a la PC.
Son ocho las funciones de la NIC:
1. Comunicaciones de host a tarjeta.
2. Buffering.
3. Formación de paquetes.
4. Conversión serial a paralelo.
5. Codificación y decodificación.
6. Acceso al cable.
7. Saludo.
8. Transmisión y recepción.
Instituto Politécnico Nacional E S I M E
38 | Página
3.2.3. Cableado.
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un
tipo de cableado disponible, la decisión sería sencilla.
Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios
defensores y como existe una gran variedad en cuanto al costo y capacidad, la
selección no debe ser un asunto trivial.
3.2.4 Hubs (Concentradores).
Son un punto central de conexión para nodos de red que están dispuestos de
acuerdo a una topología física de estrella. Son dispositivos que se encuentran
físicamente separados de cualquier nodo de la red, aunque algunos
concentradores se enchufan aun puerto de expansión en un nodo de red. El
concentrador tiene varios puertos a los que se conecta el cable de otros nodos de
red.
Pueden conectarse varios concentradores para permitir la conexión de nodos
adicionales. La mayoría de los Hubs tienen un conector BNC además de los
conectores normales Rj-45. El conector BNC permite que se enlacen
concentradores por medio de un cable coaxial delgado.
3.2.5 Repeaters (Repetidores).
Es un dispositivo que permite extender la longitud de la red, amplifica y retransmite
la señal. Los repetidores multipuertos permiten conectar más de dos segmentos
de cable de red.
Aunque el repetidor multipuertos permite crear una topología física de estrella
basada en varias topologías físicas de bus, el propósito principal de un repetidor
es extender la longitud máxima permitida del cable de la red.
Instituto Politécnico Nacional E S I M E
39 | Página
3.2.6 Bridge (Puente).
Es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser
una sola LAN. Los puentes revisan la dirección asociada con cada paquete de
información. Luego si la dirección es correspondiente a un nodo del segmento de
red actual, no pasara el paquete a otro lado. La función del puente es transmitir la
información enviada por un nodo de una red al destino pretendido en la otra red.
Los puentes también se emplean para reducir la cantidad de tráfico en un
segmento de red. Mediante la división de un solo segmento de red en dos
segmentos y conectándolos por medio de un puente se reduce el trafico general
de la red.
Pueden ser programados para que sepan que direcciones se encuentran de que
lado del puente o pueden identificarlo simplemente observando los paquetes y
viendo de donde vienen y a donde van.
3.2.7 Switch (Conmutador).
Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las LAN‟s (Local Área
Network- Red de Área Local).
3.2.8 Routers (Ruteadores).
Un ruteador es un dispositivo diseñado para segmentar la red, con la idea de
proporcionar seguridad, control y redundancia entre dominios individuales de
broadcast, también puede dar servicio de firewall.
Instituto Politécnico Nacional E S I M E
40 | Página
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software
que un switch.
El ruteador realiza dos funciones básicas:
1) El ruteador es responsable de crear y mantener tablas de ruteo para cada
capa de protocolo de red, estas tablas son creadas ya sea estáticamente o
dinámicamente. De esta manera el ruteador extrae de la capa de red la
dirección destino y realiza una decisión de envío basado sobre el contenido de
la especificación del protocolo en la tabla de ruteo.
2) La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose
sobre diversos factores, más que por la dirección MAC destino. Estos factores
pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión,
retraso y condiciones de tráfico.
La desventaja es que el proceso adicional de procesado de frames por un
ruteador puede incrementar el tiempo de espera o reducir el desempeño del
ruteador cuando se compara con una simple arquitectura de switch.
3.2.9 Gateway (Compuertas).
Permite que los nodos de una red se comuniquen con tipos diferentes de red o
con otros dispositivos. Este tipo de compuertas también permiten que se
compartan impresoras entre las dos redes.
Una vez que se pasa a funciones tales como encontrar datos en un registro, o
archivo, es necesario construir toda clase de controles, verificaciones y protocolos
para establecer, verificar, mantener y usar los servicios.
Aquí es donde se hace necesario un método para traducir una manera de solicitar
y usar servicios de otra.
Las compuertas cubren este papel de traducción. Se colocan entre dos sistemas
y convierten las solicitudes del emisor a un formato que puede ser entendido por el
receptor.
Instituto Politécnico Nacional E S I M E
41 | Página
3.3 Diseño de una red LAN.
Diseñar una red puede llegar a ser un gran desafío; el proceso no solo consiste en
conectar computadoras. Una red precisa muchas características que la hagan
fiable, manejable y escalable.
Al diseñar la red se pueden tomar en consideración varias tecnologías (por
ejemplo, token-ring, FDDI y Ethernet). Sin embargo, este diseño se concentra en
la tecnología Ethernet, ya que es la tecnología que se utiliza con mayor frecuencia
en la planificación de diseños futuros.
Cuando se empieza a diseñar y desarrollar redes, se debe asegurar de que
cumplan todos los códigos contra incendios, de construcción y de seguridad
aplicables.
También debe seguir los estándares de desempeño establecidos para garantizar
la compatibilidad e interoperabilidad de los medios y equipos.
Algunas organizaciones encargadas de crear estos estándares son:
IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE).
UL: Underwriters Laboratories.
EIA: Asociación de Industrias Electrónicas.
TIA: Asociación de la Industria de las Telecomunicaciones.
El primer paso en el diseño de una LAN es establecer y documentar los objetivos
de diseño. Estos objetivos son específicos para cada organización o situación.
Esta sección describirá los requisitos de la mayoría de los diseños de red:
Funcionalidad: La red debe funcionar. Es decir, debe permitir que los
usuarios cumplan con sus requisitos laborales. La red debe suministrar
conectividad de usuario a usuario y de usuario a aplicación con una
velocidad y confiabilidad razonables.
Instituto Politécnico Nacional E S I M E
42 | Página
Escalabilidad: La red debe poder aumentar de tamaño. Es decir, el diseño
original debe aumentar de tamaño sin que se produzcan cambios
importantes en el diseño general.
Adaptabilidad: La red debe diseñarse teniendo en cuenta futuras
tecnologías. La red no debería incluir elementos que limiten la
implementación de nuevas tecnologías a medida que éstas van
apareciendo.
Facilidad de administración: La red debe estar diseñada para facilitar su
monitoreo y administración, con el objeto de asegurar una estabilidad de
funcionamiento constante.
3.3.1 Metodología de diseño de una red LAN.
Debe estar diseñada e implementada de acuerdo a los siguientes pasos
sistemáticos planificados:
El primer paso en el proceso es reunir información acerca de la organización. Esta
información debe incluir:
1. Historia de la organización y situación actual.
2. Crecimiento proyectado.
3. Políticas de operación y procedimientos administrativos.
4. Sistemas y procedimientos de oficinas.
El segundo paso es realizar un análisis y evaluación detallados de los requisitos
actuales y proyectados de las personas que usarán la red.
El tercer paso es identificar los recursos y limitaciones de la organización. Los
recursos de organización que pueden afectar a la implementación de un nuevo
sistema de LAN se dividen en dos categorías principales: hardware
informático/recursos de software, y recursos humanos. Es necesario documentar
cuál es el hardware y software existentes de la organización, y definir las
Instituto Politécnico Nacional E S I M E
43 | Página
necesidades proyectadas de hardware y software. Las respuestas a algunas de
estas preguntas también le ayudarán a determinar cuánta capacitación se necesita
y cuántas personas se necesitarán para soportar la LAN.
Si sigue estos pasos y documenta la información en el marco de un informe
formal, esto lo ayudará a estimar costos y desarrollar un presupuesto para la
implementación de una LAN.
La disponibilidad mide la utilidad de la red. A continuación, presentamos algunas
de las muchas cosas que afectan la disponibilidad:
Tasa de transferencia.
Tiempo de respuesta.
Acceso a los recursos.
Por ejemplo la disponibilidad; es posible que sea necesario transportar datos a
través de la red que requieran un mayor ancho de banda Para aumentar la
disponibilidad, se pueden agregar más recursos pero esto aumenta el costo de la
red. Los diseños de red deben suministrar la mayor disponibilidad posible al menor
costo posible.
El siguiente paso en el diseño de red es analizar los requisitos de la red y de sus
usuarios. Las necesidades del usuario de la red cambian constantemente. A
medida que se introducen más aplicaciones de red basadas en un mayor ancho
de banda, la presión por aumentar el ancho de banda de la red se torna también
más intensa.
Una LAN que no puede suministrar información veloz y precisa a los usuarios no
tiene ninguna utilidad. Se deben tomar medidas para asegurar que se cumplan los
requisitos de información de la organización y de sus trabajadores.
Un aspecto muy importante en el diseño de la red es el ancho de banda. Para
maximizar el ancho de banda disponible de una LAN y su rendimiento, se deben
seguir las siguientes consideraciones en su diseño:
La función y ubicación de los servidores Los dominios de difusión La segmentación
Instituto Politécnico Nacional E S I M E
44 | Página
3.3.1.1 La función y ubicación de los servidores.
Los servidores ofrecen servicios de compartición de ficheros, impresión,
comunicación y de aplicación. Habitualmente, estos dispositivos no funcionan
como estaciones de trabajo y ejecutan sistemas operativos especializados, como,
NetWare, Windows NT/2000/XP, UNIX y Linux. Cada servidor suele estar
dedicado a una función específica, como el correo electrónico o la compartición de
archivos.
Los servidores pueden ser clasificados en dos categorías: servidores de empresa
y servidores de grupos de trabajo. Un servidor de empresa soporta a todos los
usuarios de la red ofreciendo servicios como correo electrónico o de DNS
(Sistema de denominación de dominio). Un servidor de grupo de trabajo soporta a
un conjunto específico de usuarios ofreciéndoles sólo aquellos servicios concretos
que pudieran necesitar.
Los servidores de empresa deberán estar ubicados en el MDF (Armario de
Distribución Principal), de esta forma el tráfico hacia ellos sólo tiene que viajar
hacia el MDF y no recorrer otras redes. Teóricamente, los servidores de grupos de
trabajo deberían estar situados en los IDF (Armario de distribución Intermedia),
cercanos a los usuarios que utilizan las aplicaciones de dichos servidores. De este
modo, el tráfico sólo recorre el tramo de red hasta llegar al IDF sin afectar al resto
de los usuarios conectados en el segmento.
Dentro de los MDF y los IDF, los switches LAN de la capa 2 deberían tener
asignados 100 Mbps o más para estos servidores.
3.3.1.2 Dominios de difusión.
Un error más común en las redes Ethernet son las colisiones. Una colisión simple
es una colisión que se detecta al tratar de transmitir una trama, pero en el
siguiente intento es posible transmitir la trama con éxito.
Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes
de ser transmitida con éxito. Por lo general las colisiones se producen cuando dos
o más estaciones de Ethernet transmiten al mismo tiempo dentro de un dominio de
colisión.
Instituto Politécnico Nacional E S I M E
45 | Página
Un dominio de difusión es todo aquello asociado con un puerto de un puente o
switch. En el caso de un switch Ethernet, estos dominios también reciben el
nombre de dominios de colisión. Como se ve en la figura 1. Un switch pude crear
un dominio de ancho de banda por puerto.
Fig. 3.1 Dominios de colisión.
Todas las estaciones incluidas en uno de de estos dominios compiten por el
mismo ancho de banda.
Todo el tráfico procedente de cualquier host del dominio del ancho de banda es
visible al resto de hosts.
Los dominios de colisión son los segmentos de la red física conectados donde
pueden ocurrir colisiones. Las colisiones causan que la red pueda ser ineficiente.
Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones
por un periodo de tiempo.
La duración de este periodo sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de red.
Instituto Politécnico Nacional E S I M E
46 | Página
Fig. 3.2 Segmentos de red conectados.
Los tipos de dispositivos que interconectan los segmentos de medios definen los
dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de la
capa 1, 2 ó 3. Los dispositivos de capa 1 no dividen los dominios de colisión, los
dispositivos de capa 2 y 3 si dividen los dominios de colisión. La división o
aumento del número de dominios de colisión con los dispositivos de capa 2 y 3 se
conoce también como segmentación.
Fig. 3.3 Dispositivos OSI, de la capa 1, 2 y 3.
Instituto Politécnico Nacional E S I M E
47 | Página
Los dispositivos de capa 1, tales como los Hubs y repetidores, tienen la función
primaria de extender los segmentos de cable Ethernet.
3.3.1.3 Segmentación de la red.
La segmentación es el proceso de dividir un único dominio de colisión en dos o
más dominios de colisión de ancho de banda. Hay dos motivos fundamentales
para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre
fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se
divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo
pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente
no ofrecerían ningún ancho de banda. La adición de dispositivos como, por
ejemplo, puentes, switches y routers dividen las LAN en partes más pequeñas,
más eficaces y fáciles de administrar. Los equipos que nos permiten segmentar
una red son el hub, switch y router.
3.3.1.3.1 Segmentación mediante Puentes.
Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor
ancho de banda por usuario porque hay menos usuarios en los segmentos, en
comparación con la LAN completa. El puente permite que sólo las tramas cuyos
destinos se ubican fuera del segmento lo atraviesen. Los puentes aumentan la
latencia de una red en un 10-30%.
Fig. 3.4 Segmentación con puentes.
Instituto Politécnico Nacional E S I M E
48 | Página
3.3.1.3.2 Segmentación mediante switches.
Es importante observar que aunque 100% del ancho de banda puede estar
disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene
por debajo del 30-40% de la capacidad total. El uso de ancho de banda que
supere el límite recomendado tiene como resultado un aumento en la cantidad de
colisiones (saturación de información).
El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de
banda y los cuellos de botella de la red como, por ejemplo, los que se producen
entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un
puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o
segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal
modo segmentos mas aliviados de tráfico.
Cada nodo está directamente conectado a uno de sus puertos, o a un segmento
que está conectado a uno de los puertos del switch. Esto crea una conexión de
100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado
directamente a un switch Ethernet está en su propio dominio de colisión y tiene
acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee
para obtener la dirección origen o destino. Luego, el switch determina cuál es la
acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de
la información que ha leído en la trama. Si la dirección destino se encuentra
ubicado en otro segmento, la trama se conmuta a su destino.
Fig. 3.5 Segmentación con switch.
Instituto Politécnico Nacional E S I M E
49 | Página
3.3.1.3.3 Segmentación mediante routers.
Un router funciona en la capa de red y basa todas sus decisiones de envío en la
dirección de protocolo de Capa 3. El router logra esto examinando la dirección
destino del paquete de datos y buscando las instrucciones de envío en la tabla de
enrutamiento. Los routers producen el nivel más alto de segmentación debido a su
capacidad para determinar exactamente dónde se debe enviar el paquete de
datos.
Como los routers ejecutan más funciones que los puentes, operan con un mayor
nivel de latencia. Los routers deben examinar los paquetes para determinar la
mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva
tiempo e introduce retardo.
Fig.3.6 Segmentación con router.
La segmentación por routers brinda todas las ventajas de los puentes y switches
incluso otras adicionales.
Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al
insertar el router en una LAN se crean redes más pequeñas. Esto es así porque
los routers no envían los broadcast a menos que sean programados para hacerlo.
Sin embargo, el router puede ejecutar las funciones de puenteo y transmisión de
información. El router puede ejecutar la selección de mejor ruta y puede utilizarse
para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y
distintas tecnologías de LAN simultáneamente.
Instituto Politécnico Nacional E S I M E
50 | Página
Tal y como se muestra en la figura siguiente. Los puentes o switches de la capa 2,
pueden utilizarse para segmentar una topología de Bus lógica y crear dominios de
colisión separados, lo que hace que el ancho de banda disponible para cada
estación sea mayor.
Aunque los puentes y los switches comparten los atributos más importantes,
todavía existen varias diferencias entre ellos. Los switches son significativamente
más veloces porque realizan la conmutación por hardware, mientras que los
puentes lo hacen por software y pueden interconectar las LAN de distintos anchos
de banda. Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se
pueden conectar mediante un switch.
Los switches pueden soportar densidades de puerto más altas que los puentes.
Por último, los switches reducen la saturación y aumentan el ancho de banda en
los segmentos de red ya que suministran un ancho de banda dedicado para cada
segmento de red.
En la figura siguiente toda la topología en bus sigue representando un solo
dominio de colisión ya que, aunque los puentes y switches no reenvían las
colisiones, sí transmiten los paquetes de difusión.
Fig. 3.7 Dominio de difusión y colisión.
La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho
de banda para los usuarios.
Instituto Politécnico Nacional E S I M E
51 | Página
Fig. 3.8 Segmentación.
3.4 Reglas de cableado estructurado de las LAN.
De todas las organizaciones mencionadas aquí, TIA/EIA Asociación de las
Industrias de las Telecomunicaciones (TIA, Telecommunications Industry
Association) y la Asociación de las industrias de Electrónica (EIA, Electronic
Indrustries Association), es la que ha causado el mayor impacto sobre los
estándares para medios en redes. Específicamente, TIA/EIA-568-A y TIA/EIA-569-
A, han sido y continúan siendo los estándares más ampliamente utilizados para
determinar el desempeño de los medios en una red. Las normas TIA/EIA
especifican los requisitos mínimos para los entornos compuestos por varios
productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la
planificación e instalación de sistemas de LAN sin imponer el uso de equipo
específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de
crear opciones con fines de perfeccionamiento y expansión.
Las reglas y subsistemas de cableado estructurado en una red de área local
(LAN), están establecidas por la organización TIA/EIA.
Entendiendo por LAN, a un solo edificio o grupo de edificios en un entorno de
campus que se encuentran muy cercanos uno del otro, por lo general dentro de un
área de dos kilómetros cuadrados.
Instituto Politécnico Nacional E S I M E
52 | Página
Hay dos reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos
de diseño del cableado estructurado.
1) La primera regla es buscar una solución completa de conectividad. Una
solución óptima para lograr la conectividad de redes abarca todos los
sistemas que han sido diseñados para conectar, tender, administrar e
identificar los cables en los sistemas de cableado estructurado.
La implementación basada en estándares está diseñada para admitir
tecnologías actuales y futuras.
El cumplimiento de los estándares servirá para garantizar el rendimiento y
confiabilidad del proyecto a largo plazo.
2) La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La
cantidad de cables instalados debe satisfacer necesidades futuras. Se
deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de
fibra óptica para garantizar que se satisfagan futuras necesidades.
La instalación de la capa física debe poder funcionar durante diez años o
más.
3.4.1 Cableado horizontal o de distribución.
Se define como el cableado tendido entre una toma de telecomunicaciones y una
conexión cruzada horizontal.
Incluye los medios de red que están tendidos a lo largo de una ruta horizontal, la
toma o conector de telecomunicaciones, las terminaciones mecánicas del armario
para el cableado y los cables de conexión o jumpers del armario para el cableado.
El cableado horizontal incluye los medios de red que se usan en el área que se
extiende desde el armario para el cableado hasta una estación de trabajo.
Distribuye los cables desde las salas de telecomunicaciones hasta las áreas de
trabajo.
Instituto Politécnico Nacional E S I M E
53 | Página
Fig. 3.9 Cableado horizontal.
3.4.2 Salas de telecomunicaciones. Es donde se producen las conexiones proporcionan una transición entre el cableado backbone y el horizontal.
Fig. 3.10 Sala de telecomunicaciones.
Instituto Politécnico Nacional E S I M E
54 | Página
3.4.3 Cableado vertical (Backbone).
El cableado del backbone está compuesto por cables de alimentación que van
desde el demarc hasta las salas de equipamiento y luego a la salas de
telecomunicaciones en todo el edificio.
3.4.4 Área de trabajo.
Es un término que se usa para describir el área que obtiene los servicios de una
determinada sala de telecomunicaciones. El tamaño y la cantidad de áreas de
trabajo se pueden planificar con un plano de piso aproximado.
Fig. 3.11 Área de trabajo.
3.4.5 Punto de demarcación (Demarc).
El demarc es donde los cables del proveedor externo de servicios se conectan a
los cables del cliente en su edificio.
Instituto Politécnico Nacional E S I M E
55 | Página
Fig. 3.12 Punto de demarcación.
Estos subsistemas convierten al cableado estructurado en una arquitectura
distribuida con capacidades de administración que están limitadas al equipamiento
activo, por ejemplo a las computadoras, switch, routers, hubs, etc.
El diseño de una infraestructura de cableado estructurado que enlute, proteja,
identifique y termine los medios de cobre o fibra de manera apropiada, es esencial
para el funcionamiento de la red y sus futuras actualizaciones.
3.5 Diseño de la topología física de la red.
Después de considerar los requisitos de una red, y algunas normas importantes
para su estructura. El siguiente paso es decidir la topología general de la misma.
En nuestro caso considerando el análisis de una red Ethernet nos centraremos en
la topología en estrella y la topología en estrella extendida.
En el diseño de una topología LAN es importante considerar las tres primeras
capas del modelo OSI, las cuales se explican a continuación.
Instituto Politécnico Nacional E S I M E
56 | Página
3.5.1 Diseño de capa 1.
Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el
cableado horizontal es 90 m. Esto es aplicable para todos los tipos de medio de
red de UTP CAT 5 reconocidos.
Una especificación final mencionada por TIA/EIA-568B para el cableado horizontal
establece que todas las uniones y conexiones a tierra deben adecuarse a la norma
TIA/EIA-607 así como a cualquier otro código aplicable.
Los últimos estándares industriales, actualmente en proceso de desarrollo, son el
cableado Categoría 5, Categoría 6 y Categoría 7, todos los cuales son
perfeccionamientos de Categoría 5.
La distancia máxima de cable desde la sala de telecomunicaciones hasta la
terminación en la toma del área de trabajo no puede superar los 90m.
La distancia máxima de 90 metros se denomina enlace permanente. Cada área de
trabajo debe tener por los menos dos cables uno para datos y otro para voz.
Teniendo en cuenta la reserva de espacio para otros servicios y futuras
expansiones.
La norma TIA/EIA-568-B establece que puede haber 5m de cable de conexión
para interconectar los paneles de conexión del equipo y 5 m de cable desde el
punto de terminación del cableado en la pared hasta el teléfono o computadora.
Este máximo adicional de 10m de cable de conexiones agregados al enlace
permanente se denomina canal horizontal.
La distancia máxima para un canal es de 100 m.
Instituto Politécnico Nacional E S I M E
57 | Página
Fig. 3.13 Topología en estrella.
Además de las limitaciones en cuanto a distancia, se debe de evaluar varios tipos
de cables. La mayoría de los problemas de una red tienen su origen en la capa 1.
Al diseñar una red o al recablear una existente, se debe utilizar cable de fibra
óptica en el backbone, y como mínimo cable UTP de categoría superior a la 3 en
los tendidos horizontales.
Si la red se diseña para que dure de 7 a 10 años, la calidad del cable debe ser
prioridad incluso si los costos son mayores por metro lineal. También es de
importancia la actualización del cable sobre otros cambios necesarios.
Una topología de estrella sencilla con un solo recinto de cableado, el MDF (Main
Distribution Frame -Armario de Distribución Principal) incluye uno o más patch
panels (panel de conexión) HCC (Horizontal Cross Connect-Conexión Cruzada
Horizontal). Como muestra la figura 3.15.
Instituto Politécnico Nacional E S I M E
58 | Página
Los latiguillos HCC se utilizan para conectar el cableado horizontal de la capa 1
con los puertos del switch LAN (Local Area Network-Red de Área Local) de la
capa 2. El puerto uplink (de enlace ascendente) del switch LAN está conectado al
puerto Ethernet del router de capa 3 mediante un latiguillo.
En este momento, el host final tiene una conexión física completa con el puerto de
router.
Fig. 3.14 Topología de estrella sencilla con un solo recinto.
Cuando el host de la red se encuentra fuera del límite de los 100 metros del UTP
categoría 5, es común disponer de más de un recinto de cableado.
Estos recintos secundarios de conocen como IDF (Intermediate Distribution Frame
- Armario de distribución Intermedia).
Considerando la norma TIA/EIA-568-B esos IDF deben conectarse al MDF
(Armario de Distribución Principal) utilizando cableado vertical.
Instituto Politécnico Nacional E S I M E
59 | Página
Normalmente las longitudes de los cables verticales son mayores que los 100
metros del cable UTP de categoría 5, por lo tanto, se suele utilizar fibra óptica.
Fig. 3.15 Cableado vertical de la topología estrella extendida.
Como se observa en la siguiente diagrama lógico es el modelo de la topología de
red sin los detalles de la trayectoria de la instalación del cableado, es el mapa
básico de la LAN.
Entre los elementos del diagrama lógico se incluyen los siguientes:
Las localizaciones exactas de los recintos de cableado MDF e IDF.
Instituto Politécnico Nacional E S I M E
60 | Página
El tipo y la cantidad de cableado utilizado para interconectar los IDF con el
MDF, junto con el número de cables de respuesta disponibles para
incrementar al ancho de banda entre los recintos del cableado.
La documentación detallada de todos los tendidos del cable, como muestra
la figura 13., los números de identificación y en que puertos de la HCC o la
VCC termina el tendido.
Fig. 3.16 Diagrama lógico.
3.5.2 Diseño de capa 2.
El dispositivo más común de la capa 2 es el switch LAN. Los dispositivos de capa
2 determinan el tamaño del dominio de colisiones y de difusión.
Mediante la conmutación LAN, se microsegmenta la red, eliminando las colisiones
y reduciendo el tamaño de los dominios de colisión.
Otra característica importante del switch LAN, asignar ancho de banda sobre una
base por puerto, permitiendo así más ancho de banda para el cableado vertical,
los enlaces ascendentes y los servidores.
Instituto Politécnico Nacional E S I M E
61 | Página
Este tipo de conmutación de llama conmutación asimétrica y ofrece conexiones
conectadas entre puertos de distintos anchos de banda, como una combinación de
puertos a 10 Mbps y a 100 Mbps.
Fig. 3.17 Conmutación asimétrica.
La micro segmentación significa utilizar switches para mejorar el rendimiento de un
grupo de trabajo o de un backbone. Los switches pueden utilizarse junto con los
hubs para ofrecer el nivel de rendimiento apropiado a los diferentes usuarios y
servidores.
Al instalar la conmutación LAN en el MDF y los IDF y el cableado vertical entre el
MDF y el IDF, el cableado vertical transporta todo el tráfico de datos entre el MDF
y los IDF; por consiguiente, la capacidad de este tendido debe ser mayor que la de
los tendidos entre los IDF y las estaciones de trabajo. Los tendidos de cable
horizontal utilizan UTP de categoría 5 o superior y ninguna derivación de cable
debe superar los 100m, que permite enlaces a 10, 100 ó 1000 Mbps. Como los
switches LAN asimétricos permiten mezclar en un solo switch puertos de 10/100
Mbps o puertos de a 100 Mbps y a 1000 Mbps.
La siguiente tarea consiste en determinar el número de puertos a 10 Mbps, 100
Mbps y a 1000 Mbps necesarios en el MDF y en cada IDF. Pueden determinarse
Instituto Politécnico Nacional E S I M E
62 | Página
mediante el número de derivaciones de cable horizontal por sala y al número de
tendidos de cable vertical. Por ejemplo, digamos que los requisitos del usuario
dictan que en cada sala se instalen cuatro tendidos de cable horizontal. El IDF que
sirve a un área de captación abarca 18 salas, por lo tanto:
4 derivaciones x 18 salas = 72 puertos de switch LAN
El tamaño de un dominio de colisión, debe determinar el número de hosts
físicamente conectados a cualquier puerto de un switch. Una forma común de
implementar la conmutación LAN es instalar hubs LAN compartidos en los puertos
del switch y conectar varios host a un solo puerto del switch.
Fig. 3.18 Tamaño del dominio de colisión con hubs.
Instituto Politécnico Nacional E S I M E
63 | Página
Los hubs medios compartidos se utilizan normalmente en u entorno de switch LAN
para crear más puntos de conexión al final de los tendidos de cable horizontal. Es
una solución aceptable, debe asegurarse de que los dominios de colisión son
pequeños y de que los requisitos de banda al host se cumplen de acuerdo con las
especificaciones obtenidas en base a la información obtenida del proceso del
diseño de red.
Todos los host que están conectados al hub LAN, comparten el mismo dominio de
colisión y ancho de banda. En los diseños LAN más nuevos, se podría
recomendar conectar 24 usuarios a un hub a 10 Mbps y después conectar ese hub
a un solo puerto del switch.
A medida que la red crece aumenta la necesidad de ancho de banda. En el
cableado vertical entre el MDF y el IDF, las fibras ópticas no utilizadas se pueden
conectar desde la VCC hasta los puertos a 100 Mbps del switch. La red mostrada
duplica la capacidad del cableado vertical de la red al haber otro enlace. En el
cableado horizontal, puede aumentar el ancho de banda por un factor de 10
conectado con el HCC con un puerto a 100 Mbps del switch y cambiando un hub a
10 Mbps por un Hub a 100 Mbps.
3.5.3 Diseño de capa 3.
Los dispositivos de capa 3 como los routers, se pueden utilizar para crear
segmentos LAN único y permitir la comunicación entre segmentos basándose en
el direccionamiento IP. También permiten la conexión a redes WAN.
Fig. 3.19 Implementación de un router.
Instituto Politécnico Nacional E S I M E
64 | Página
El número total de difusiones es muy importante en una red. Mediante VLAN
puede limitar el tráfico de difusión al interior de una VLAN y crear dominios de
difusión más pequeños
Fig. 3.20 Comunicación VLAN.
También puede utilizar VLAN para proporcionar seguridad, creando grupos de
VLAN según su función.
Fig. 3.21 Implementación VLAN.
Instituto Politécnico Nacional E S I M E
65 | Página
Se utiliza una asociación de puertos físicos para implementar la asignación VLAN.
Los puertos P0, P1 y P4 se han asignado a VLAN 1. VLAN 2 tiene los puertos P2,
P3 y P5. La comunicación entre VLAN 1 y VLAN 2 solo se puede producir a través
del router. Esto limita el tamaño de los dominios de difusión y utiliza el router para
determinar si VLAN 1 puede hablar con VLAN 2.
Los routers proporcionan escalabilidad porque pueden servir como firewalls para
las difusiones. Y lo hace dividiendo las redes y las subredes. Se muestrea como
se puede producir una mayor estructura y escalabilidad en la redes. Cuando las
redes se dividen en subredes, el último paso es desarrollar y documentar el
esquema de direccionamiento IP que se utilizará en la red. Los routers se pueden
utilizar para crear subredes IP a fin de añadir estructuras a las direcciones. Con
los puentes y los switches todas las direcciones desconocidas deben inundarse
fuera de cada puerto. Con los routers, si la dirección destino es local, el host
emisor puede encapsular el paquete en una cabecera de enlace de datos y enviar
directamente una trama de unidifusión a la estación. El router no necesita ver la
trama, si el destino no es local, la estación emisora transmite el paquete al router,
el cual envía la trama al destino o al siguiente salto basándose en su tabla de
enrutamiento. Una vez desarrollado el esquema de direccionamiento IP el cliente,
debe documentarlo, por sitio y por red, dentro del sitio. Establecer una convención
estándar para el direccionamiento de los host importantes de la red. Es necesario
que ese esquema de direccionamiento sea coherente para toda la red. Mediante la
creación de mapas de direccionamiento, puede obtener una panorámica de la red.
Fig. 3.22 Mapas lógicos de la red.
Instituto Politécnico Nacional E S I M E
66 | Página
La creación de mapas físicos de la red le ayudará a resolver los problemas que surjan en la misma.
3.6 Concepto de red inalámbrica.
Las redes inalámbricas (wireless network) son aquellas que se comunican por un
medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas.
La transmisión y la recepción se realizan a través de antenas. Tienen ventajas
como la rápida instalación de la red sin la necesidad de usar cableado, permiten la
movilidad y tienen menos costos de mantenimiento que una red convencional.
Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:
Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos
móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para
conectarse directamente a una LAN inalámbrica. Los usuarios puede
acceder de forma segura a sus recursos de red desde cualquier ubicación
dentro de su área de cobertura. Generalmente, el área de cobertura es su
instalación, aunque se puede ampliar para incluir más de un edificio.
Movilidad: Los empleados pueden permanecer conectados a la red incluso
cuando no se encuentren en sus mesas. Los asistentes de una reunión
pueden acceder a documentos y aplicaciones. Los vendedores pueden
consultar la red para obtener información importante desde cualquier
ubicación.
Productividad: El acceso a la información y a las aplicaciones clave de su
empresa ayuda a su personal a realizar su trabajo y fomentar la
colaboración. Los visitantes (como clientes, contratistas o proveedores)
pueden tener acceso de invitado seguro a Internet y a sus datos de
empresa.
Fácil configuración: Al no tener que colocar cables físicos en una ubicación,
la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas
también facilitan la conectividad de red en ubicaciones de difícil acceso,
como en un almacén o en una fábrica.
Instituto Politécnico Nacional E S I M E
67 | Página
Escalabilidad: Conforme crecen sus operaciones comerciales, puede que
necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas
se pueden ampliar con el equipo existente, mientras que una red cableada
puede necesitar cableado adicional.
Seguridad: Controlar y gestionar el acceso a su red inalámbrica es
importante para su éxito. Los avances en tecnología Wi-Fi proporcionan
protecciones de seguridad sólidas para que sus datos sólo estén
disponibles para las personas a las que le permita el acceso.
Costos: Con una red inalámbrica puede reducir los costes, ya que se
eliminan o se reducen los costes de cableado durante los traslados de
oficina, nuevas configuraciones o expansiones.
3.6.1 Estándares y organizaciones de las LAN inalámbricas.
Una comprensión de las reglamentaciones y los estándares que se aplican a la
tecnología inalámbrica permitirá la interoperabilidad y cumplimiento de todas las
redes existentes. Como en el caso de las redes cableadas, la IEEE es la principal
generadora de estándares para las redes inalámbricas. Los estándares han sido
creados en el marco de las reglamentaciones creadas por el Comité Federal de
Comunicaciones (Federal Communications Commission - FCC).
La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión
de Secuencia Directa (DSSS- Direct Sequence Spread Spectrum). El DSSS se
aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2
Mbps.
Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de
los 2 Mbps se considera que no cumple con la norma. El siguiente estándar
aprobado fue el 802.11b, que aumentó las capacidades de transmisión a 11 Mbps.
Aunque las WLAN de DSSS podían interoperar con las WLAN de Espectro de
Dispersión por Salto de Frecuencia (FHSS), se presentaron problemas que
motivaron a los fabricantes a realizar cambios en el diseño. En este caso, la tarea
del IEEE fue simplemente crear un estándar que coincidiera con la solución del
Instituto Politécnico Nacional E S I M E
68 | Página
fabricante 802.11b también recibe el nombre de Wi-Fi™ o inalámbrico de alta
velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps.
Todos los sistemas 802.11b cumplen con la norma de forma retrospectiva, ya que
también son compatibles con 802.11 para velocidades de transmisión de datos de
1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de suma
importancia ya que permite la actualización de la red inalámbrica sin reemplazar
las NIC o los puntos de acceso.
Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de
datos ya que utilizan una técnica de codificación diferente a la del 802.11,
permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad
de tiempo. La mayoría de los dispositivos 802.11b todavía no alcanzan tasa de
transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps.
802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de
5 GHz El uso del rango de 5 GHz no permite la interoperabilidad de los
dispositivos 802.11b ya que éstos operan dentro de los 2,4 GHz 802.11a puede
proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnología
propietaria que se conoce como "duplicación de la velocidad" ha alcanzado los
108 Mbps. En las redes de producción, la velocidad estándar es de 20-26 Mbps.
802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad
retrospectiva para los dispositivos 802.11b utilizando tecnología de modulación por
Multiplexión por División de Frecuencia Ortogonal (OFDM- Orthogonal Frequency
Division Multiplexing). Cisco ha desarrollado un punto de acceso que permite que
los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de
acceso brinda servicios de „Gateway‟ que permiten que estos dispositivos, que de
otra manera serían incompatibles, se comuniquen.
3.6.2 Dispositivos y topologías inalámbricas.
Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos
pueden ser simples estaciones de trabajo de escritorio o laptops. Equipadas con
NIC inalámbricas, se puede establecer una red „ad hoc‟ (punto a punto)
comparable a una red cableada de par a par. Ambos dispositivos funcionan como
servidores y clientes en este entorno.
Instituto Politécnico Nacional E S I M E
69 | Página
Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de
transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas
veces, las NIC de diferentes fabricantes no son compatibles.
Para resolver el problema de la compatibilidad, se suele instalar un punto de
acceso (AP) para que actúe como hub central para el modo de infraestructura de
la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de
proporcionar acceso a Internet y conectividad a la red cableada. Los AP están
equipados con antenas y brindan conectividad inalámbrica a un área específica
que recibe el nombre de celda. Según la composición estructural del lugar donde
se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda
puede variar enormemente. Por lo general, el alcance es de 91,44 m a 152,4 m
(300 ft a 500 ft). Para brindar servicio a áreas más extensas, es posible instalar
múltiples puntos de acceso con cierto grado de superposición. Esta superposición
permite pasar de una celda a otra (roaming).
Esto es muy parecido a los servicios que brindan las empresas de teléfonos
celulares. La superposición, en redes con múltiples puntos de acceso, es
fundamental para permitir el movimiento de los dispositivos dentro de la WLAN.
Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable
una superposición de un 20-30%. Este índice de superposición permitirá el
roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá
interrupciones.
Fig. 3.23 Tarjeta de red inalámbrica.
Instituto Politécnico Nacional E S I M E
70 | Página
Los nodos de escaneo pasivo esperan las tramas de administración de beacons
(son paquetes que contienen varios parámetros, entre ellos el SSID de Punto de
Acceso.) que son transmitidas por el AP (modo de infraestructura- se conecta a un
punto de acceso a través de un enlace inalámbrico) o nodos pares (ad hoc).
Cuando un nodo recibe un beacon que contiene el SSID (Service Set Identifier-
Identificador de Conjunto de Servicios) de la red a la que se está tratando de
conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un
proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los
cambios en la potencia de la señal.
3.6.3 Cómo se comunican las LAN inalámbricas.
Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de
igual forma que en cualquier otra red 802.x. Las WLAN no usan una trama
estándar 802.3. Por lo tanto, el término "Ethernet inalámbrica" puede resultar
engañoso. Hay tres clases de tramas: de control, de administración y de datos.
Sólo la trama de datos es parecida las tramas 802.3. Las tramas inalámbricas y la
802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede superar
los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes.
En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se
conecta, con mayor frecuencia, a una red cableada de Ethernet.
Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir
colisiones de la misma manera que se producen en un medio compartido
cableado. La principal diferencia es que no existe un método por el que un nodo
origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan
Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones
(CSMA/CA). Es parecido al CSMA/CD de Ethernet.
Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de
recibo positivo (ACK- ACKNOWLEDGEMENT- acuse de recibo).
El acknowledgement puede consumir un 50% del ancho de banda disponible.
Este gasto, al combinarse con el del protocolo de prevención de colisiones reduce
Instituto Politécnico Nacional E S I M E
71 | Página
la tasa de transferencia real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN
inalámbrica 802.11b con una velocidad de 11 Mbps.
El rendimiento de la red también estará afectado por la potencia de la señal y por
la degradación de la calidad de la señal debido a la distancia o interferencia.
A medida que la señal se debilita, se puede invocar la Selección de Velocidad
Adaptable (ARS). La unidad transmisora disminuirá la velocidad de transmisión de
datos de 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.
Fig. 3.24 Punto de acceso.
3.6.4 Autenticación y asociación.
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar
el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con
respecto a la seguridad, detección de fallas y administración general de una
WLAN.
La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y
NIC con las configuraciones por defecto en funcionamiento.
El cliente envía una trama de petición de autenticación al AP y éste acepta o
rechaza la trama.
Instituto Politécnico Nacional E S I M E
72 | Página
El cliente recibe una respuesta por medio de una trama de respuesta de
autenticación.
También puede configurarse el AP para derivar la tarea de autenticación a un
servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.
La asociación que se realiza después de la autenticación, es el estado que permite
que un cliente use los servicios del AP para transferir datos.
Se tiene los siguientes tipos de autenticación y asociación:
No autenticado y no asociado.
El nodo está desconectado de la red y no está asociado a un punto de
acceso.
Autenticado y no asociado.
El nodo ha sido autenticado en la red pero todavía no ha sido asociado al
punto de acceso.
Autenticado y asociado.
El nodo está conectado a la red y puede transmitir y recibir datos a través
del punto de acceso.
3.6.4.1 Métodos de Autenticación
IEEE 802.11 presenta dos tipos de procesos de autenticación.
1) El primer proceso de autenticación es un sistema abierto. Se trata de un
estándar de conectividad abierto en el que sólo debe coincidir el SSID.
Puede ser utilizado en un entorno seguro y no seguro aunque existe una
alta capacidad de los „husmeadores‟ de red de bajo nivel para descubrir el
SSID de la LAN.
2) El segundo proceso es una clave compartida. Este proceso requiere el uso
de un cifrado del Protocolo de Equivalencia de Comunicaciones
Inalámbricas (WEP). WEP es un algoritmo bastante sencillo que utiliza
Instituto Politécnico Nacional E S I M E
73 | Página
claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los
nodos que buscan acceso a la red a través del AP deben tener una clave
que coincida. Las claves del WEP asignadas de forma estática brindan un
mayor nivel de seguridad que el sistema abierto pero definitivamente no son
invulnerables a la piratería informática.
El problema del ingreso no autorizado a las WLAN actualmente está siendo
considerado por un gran número de nuevas tecnologías de soluciones de
seguridad.
3.6.5 Los espectros de onda de radio y microondas.
Las computadoras envían señales de datos electrónicamente. Los transmisores de
radio convierten estas señales eléctricas en ondas de radio.
Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas
de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena.
Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena
transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10
metros (30ft) de la antena transmisora suele tener sólo 1/100mo de su potencia
original.
Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas
por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire,
a otro material, como una pared de yeso, las ondas de radio se refractan. Las
gotas de agua que se encuentran en el aire también dispersan y absorben las
ondas de radio.
Es importante recordar estas cualidades de las ondas de radio cuando se está
planificando una WLAN para un edificio o en un complejo de edificios.
El proceso de evaluar la ubicación donde se instala una WLAN se conoce como
inspección del sitio.
Como las señales de radio se debilitan a medida que se alejan del transmisor, el
receptor también debe estar equipado con una antena. Cuando las ondas de radio
llegan a la antena del receptor, se generan débiles corrientes eléctricas en ella.
Instituto Politécnico Nacional E S I M E
74 | Página
Estas corrientes eléctricas, producidas por las ondas de radio recibidas, son
equivalentes a las corrientes que originalmente generaron las ondas de radio en la
antena del transmisor. El receptor amplifica la fuerza de estas señales eléctricas
débiles.
En un transmisor, las señales eléctricas (datos) que provienen de un computador o
de una LAN no son enviadas directamente a la antena del transmisor. En cambio,
estas señales de datos son usadas para alterar una segunda señal potente
llamada señal portadora.
Fig. 3.25 Transmisión de señales eléctricas.
El proceso de alterar una señal portadora que ingresará a la antena del transmisor
recibe el nombre demodulación.
Existen tres formas básicas en las que se puede modular una señal portadora de
radio.
Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan la altura
(amplitud) de la señal portadora.
Instituto Politécnico Nacional E S I M E
75 | Página
Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal
portadora según lo determina la señal eléctrica proveniente del micrófono.
En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase
para superponer la señal de los datos a la señal portadora enviada por el
transmisor.
Fig. 3.26 Tipo de modulación.
En este tipo de modulación, los bits de datos de una señal eléctrica cambian la
fase de la señal portadora. Un receptor demodula la señal portadora que llega
desde su antena. El receptor interpreta los cambios de fase de estos la señal
portadora y la reconstruye a partir de la señal eléctrica de datos original.
3.6.6 Seguridad de la transmisión inalámbrica.
Como ya se ha tratado en este capítulo, la seguridad de las transmisiones
inalámbricas puede ser difícil de lograr. Donde existen redes inalámbricas, la
seguridad es reducida.
Instituto Politécnico Nacional E S I M E
76 | Página
Esto ha sido un problema desde los primeros días de las WLAN. En la actualidad,
muchos administradores no se ocupan de implementar prácticas de seguridad
efectivas.
Han surgiendo varios protocolos y soluciones de seguridad tales como las Redes
Privadas Virtuales (VPN- Virtual Private Networks) y el Protocolo de Autenticación
Extensible (EAP- Extensible Authentication Protocol).
En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que
pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor
dedicado, diseñado para tal fin.
Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo
existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a
diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.
Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de
autenticación más antiguo, muy parecido a la protección CHAP (Challenge
Handshake Authentication Protocol- Protocolo de Autenticación por Desafío
Mutuo) con contraseña de una red cableada.
LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo
más utilizado en los puntos de acceso de las WLAN de Cisco.
LEAP brinda seguridad durante el intercambio de credenciales, cifra
utilizando claves dinámicas WEP y admite la autenticación mutua.
Autenticación del usuario: Permite que sólo usuarios autenticados se
conecten, envíen y reciban datos a través de la red inalámbrica.
Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los
datos contra intrusos.
Autenticación de datos: Asegura la integridad de los datos, autenticando los
dispositivos fuente y destino.
Instituto Politécnico Nacional E S I M E
77 | Página
La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN
irrestricta envía tráfico automáticamente entre los nodos que parecen estar en la
misma red inalámbrica.
Las WLAN a menudo se extienden por afuera del perímetro del hogar o de la
oficina donde se las instala y, si no hay seguridad, sin mucho esfuerzo los intrusos
pueden infiltrarse en la red.
Por otra parte, es poco el esfuerzo necesario de parte del administrador de la red
para brindar seguridad de bajo nivel a la WLAN.
Instituto Politécnico Nacional E S I M E
79 | Página
CAPITULO 4. INTERCONEXION ENTRE LAS REDES LAN.
4.1 Fibra óptica.
La fibra óptica es un medio de transmisión empleado habitualmente en redes de
datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el
que se envían pulsos de luz que representan los datos a transmitir. El haz de luz
queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo
de reflexión por encima del ángulo límite de reflexión total, en función de la ley de
Snell. La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar
gran cantidad de datos a una gran distancia, con velocidades similares a las de radio
y/o cable. Son el medio de transmisión por excelencia al ser inmune a las
interferencias electromagnéticas, también se utilizan para redes locales, en donde se
necesite una alta confiabilidad y fiabilidad
4.2 Introducción a la fibra óptica.
La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se
instaló un sistema de prueba en Inglaterra; dos años después, se producían ya
cantidades importantes de este material.
Antes, en 1959, como o derivación de los estudios en física enfocados a la óptica, se
descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue
aplicado a las telecomunicaciones con el fin que los mensajes se transmitieran a
velocidades inusitadas y con amplia cobertura.
Sin embargo esta utilización del láser era muy limitada debido a que no existían los
conductos y canales adecuados para hacer viajar las ondas electromagnéticas
provocadas por la lluvia de fotones originados en la fuente denominada láser.
Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron
sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica.
En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.
Instituto Politécnico Nacional E S I M E
80 | Página
Esta forma de usar la luz como portadora de información se puede explicar de la
siguiente manera: Se trata en realidad de una onda electromagnética de la misma
naturaleza que las ondas de radio, con la única diferencia que la longitud de las
ondas es del orden de micrómetros en lugar de metros o centímetros.
Como portadora de información en poco más de 10 años la fibra óptica se ha
convertido en una de las tecnologías más avanzadas que se utilizan como medio de
transmisión de información. Este novedoso material vino a revolucionar los procesos
de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad
en la transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta
multiplicar las formas de envío en comunicaciones y recepción por vía telefónica.
Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su
enorme ancho de banda; sin embargo, con el tiempo se ha planteado para un amplio
rango de aplicaciones además de la telefonía, automatización industrial,
computación, sistemas de televisión por cable y transmisión de información de
imágenes astronómicas de alta resolución entre otros. Un sistema de transmisión por
fibra óptica existe un transmisor que se encarga de transformar las ondas
electromagnéticas en energía óptica o en luminosa, por ello se le considera el
componente activo de este proceso. Una vez que es transmitida la señal luminosa
por las minúsculas fibras, en otro extremo del circuito se encuentra un tercer
componente al que se le denomina detector óptico o receptor, cuya misión consiste
en transformar la señal luminosa en energía electromagnética, similar a la señal
original.
El sistema básico de transmisión se compone en este orden, de señal de entrada,
amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo)
empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor,
amplificador y señal de salida.
En resumen, se puede decir que este proceso de comunicación, la fibra óptica
funciona como medio de transportación de la señal luminosa, generado por el
transmisor de LED'S (diodos emisores de luz) y láser.
Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la
transmisión mediante fibra óptica, debido a que su salida se puede controlar
rápidamente por medio de una corriente de polarización. Además su pequeño
tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para
manejarlos.
Instituto Politécnico Nacional E S I M E
81 | Página
4.3 Fundamentos de la fibra óptica.
Una fibra es un conductor óptico de forma cilíndrica que consta del núcleo (core), un
recubrimiento (clading) que tienen propiedades ópticas diferentes de las del núcleo y
la cubierta exterior (jacket) que absorbe los rayos ópticos y sirve para proteger al
conductor del medio ambiente así como darle resistencia mecánica.
A diferencia de los pulsos electrónicos, los impulsos luminosos no son afectados por
interferencias causadas por la radiación aleatoria del ambiente. Los sensores de
Fibra Óptica están formados por un amplificador que contiene el del emisor y el
receptor, y un cable de fibra óptica que transmite y recibe la luz reflejada por el objeto
a detectar.
Fig. 4.1 Tipos de transmisión por fibra óptica.
La fibra óptica es un medio de transmisión capaz de transportar información tanto
analógica, como digital. Así, su principio de funcionamiento debería ser estudiado por
medio de las Ecuaciones de Maxwell, para una comprensión rigurosa.
Otro método, menos riguroso, para estudiar la propagación en la fibra óptica, son las
Leyes de la Óptica Geométrica.
Instituto Politécnico Nacional E S I M E
82 | Página
La fibra óptica posee dos regiones claramente distinguibles, el núcleo y el
revestimiento. El núcleo es la región cilíndrica en la que se efectúa la propagación
propiamente dicha. El revestimiento es una zona externa al núcleo, pero que
comparte el eje con éste, que es totalmente necesaria para que se produzca la
propagación del haz.
La luz incidente en un extremo de la fibra se propaga por su interior, sufriendo
múltiples reflexiones, y sale por el otro extremo como se indica en la figura.
Fig. 4.2 Señal dentro de la fibra óptica.
A las ondas luminosas se les referencia por su longitud de onda, que está
relacionada con la frecuencia mediante la expresión λ = c / f donde λ es la longitud de
onda, c la velocidad de la luz ( m/s) y f es la frecuencia (Hz).
Al incidir un rayo luminoso sobre una superficie de separación entre dos medios de
distinto índice de refracción (núcleo y revestimiento en una fibra óptica), una parte del
rayo se refleja y otra se refracta.
Fig. 4.3 Reflexión y Refracción en una fibra óptica.
Instituto Politécnico Nacional E S I M E
83 | Página
La refracción consiste en un cambio de velocidad, longitud de onda y ángulo del haz
en el nuevo medio; esta depende de la constante del material llamada índice de
refracción (n).
v=velocidad de la luz en determinado medio.
c=velocidad de la luz en el vacío.
Los índices de refracción están relacionados por medio de la ley de Snell.
En donde = índice de refracción del primer medio y = índice de refracción del
segundo medio, = ángulo incidente (ángulo que forma el rayo incidente con la
normal N) y = ángulo transmitido (ángulo que forma el rayo transmitido con la
normal N).
Dependiendo de las constantes de refracción de los materiales, existe un ángulo
máximo de incidencia de la luz sobre el extremo de la fibra. Este ángulo se llama
ángulo crítico y con ángulos de incidencia de la luz menores al ángulo crítico toda la
luz se refleja dentro de la fibra.
Esto es el principio de reflexión total interna que utilizan las fibras ópticas para
obtener valores de perdidas muy pequeños.
El concepto de apertura numérica se usa para describir la potencia colectora de luz
de la fibra y para calcular la eficiencia de acoplo fuente/fibra. Está definido como:
En donde αmáx, representa el máximo ángulo de aceptación, y son los índices
de refracción del núcleo y del revestimiento respectivamente.
Instituto Politécnico Nacional E S I M E
84 | Página
Los dispositivos empleados en aplicaciones opto-electrónicas funcionan en la banda
óptica del espectro electromagnético.
La banda del espectro óptico se divide en:
Ultravioleta, con longitudes de onda entre 0,6nm (500THz) y 380nm (789GHz).
Espectro visible. Es la banda estrecha del espectro electromagnético formada
por las longitudes de onda a las que es sensible el ojo humano.
Corresponde al margen de longitudes de onda entre 350nm (857GHz) y
750nm (400GHz).
Infrarrojo, con longitudes de onda entre 750nm (857GHz) y 1um (300GHz).
Fig. 4.4 Atenuación respecto a la longitud de onda.
La atenuación sufrida por una señal luminosa (en función de la longitud de onda) en el interior de una fibra óptica corresponde a la gráfica anterior. Actualmente se trabaja en las tres bandas de frecuencia marcadas en la figura, y que se conocen con el nombre de ventanas:
Instituto Politécnico Nacional E S I M E
85 | Página
1ª ventana: 850 nm
2ª ventana: 1300 nm 3ª ventana: 1550 nm
Fig. 4.5 Ubicación de las ventanas dentro del espectro de frecuencias.
4.4 Características de la fibra óptica.
La atenuación es el decremento de la potencia durante la propagación de la luz a lo
largo de la fibra. Esta se puede calcular con la siguiente formula.
Instituto Politécnico Nacional E S I M E
86 | Página
En donde =atenuación, =potencia de salida y =potencia de entrada.
La atenuación puede ser afectada también por micro o macro curvaturas, por difusión
o absorción o por picos de atenuación causados por iones de hidroxilo contenidos en
el vidrio.
Fig. 4.6 Macrocurvatura en una fibra óptica.
En fibra óptica se utiliza la medida “Ancho de Banda Modal” que es la medida de
carga de información expresada en MHz, esta depende de la fibra óptica y de la
longitud de onda de la luz con la que se va a transmitir.
Esto también es un factor que afecta la distancia la cual puede alcanzar la luz dentro
de la Fibra para tener una baja cantidad de perdidas.
En la tabla siguiente podemos ver el ancho de banda típico para cada tipo de fibra
óptica a velocidades de 100Mbps y la distancia máxima para tender la Fibra óptica,
además de poder compararlo a velocidades de 1Gbps y con otras aplicaciones.
Instituto Politécnico Nacional E S I M E
87 | Página
Fig. 4.7 Distancias soportadas y atenuación para aplicaciones de fibra óptica por tipo de fibra (TIA/EIA 568B.1-1)
Para fibra de 62.5/125um IEEE especifica una distancia máxima de transmisión de
220m con un ancho de banda modal de 160/500 MHz*Km.
Instituto Politécnico Nacional E S I M E
88 | Página
Para fibra de 50/125um IEEE especifica una distancia máxima de transmisión de
500m con un ancho de banda modal de 400/400 MHz*Km y 550m con ancho de
banda modal de 500/500 MHz*Km.
4.4.1 Dispersión en fibras ópticas.
Existen cuatro tipos de dispersión de la luz en las fibras ópticas.
1) Dispersión modal: Es la deformación del pulso de luz en la fibra originado por
los diferentes caminos que toman los varios modos de propagación en la fibra.
2) Dispersión intermodal (En fibras multimodo): Es debida a que un pulso se
divide en diferentes modos, los cuales tardan un determinado tiempo en
recorrer la fibra y por lo tanto cada modo llega en un instante distinto.
3) Dispersión intramodal: Es debida al cambio de índice de refracción en función
de la longitud de onda de las ondas que componen un pulso (dispersión
cromática) para cada modo de propagación.
4) Dispersión cromática: Es la deformación del pulso de luz en la fibra debido a
las diferentes longitudes de onda en una señal transmitida.
Fig. 4.8 Dispersión intermodal y cromática.
Otras características del tipo mecánico que caracterizan a alas fibras ópticas son:
Instituto Politécnico Nacional E S I M E
89 | Página
Tensión.- Cuando se estira o contrae el cable de fibra óptica se pueden causar
fuerzas que rebasen el porcentaje de elasticidad de la fibra óptica y se rompa
o formen micro curvaturas.
Compresión.- Es el esfuerzo transversal.
Impacto.- Se debe principalmente a las protecciones del cable óptico.
Enrollamiento.- Existe siempre un límite para el ángulo de curvatura pero, la
existencia del forro impide que se sobrepase.
Torsión.- Es el esfuerzo lateral y de tracción.
Limitaciones Térmicas.- Estas limitaciones difieren en alto grado según se
trate de fibras realizadas a partir del vidrio o a partir de materiales sintéticos.
4.5 Tipos de fibra óptica.
La clasificación de las fibras ópticas más común es según la variación del índice de
refracción dentro del núcleo, y según la cantidad de MODOS (haces de luz):
Multimodo de índice escalonado [Multimode step index]
Multimodo de índice gradual [Multimode graded index]
Monomodo (índice escalonado) [Single Mode step index]
Instituto Politécnico Nacional E S I M E
90 | Página
Fig. 4.9 Tipos de Fibra Óptica.
La cantidad de modos no es infinita y se puede calcular en base al radio del núcleo,
la longitud de onda de la luz que se propaga por la fibra y la diferencia de índices de
refracción entre núcleo y revestimiento.
En el caso de la primera grafica, podemos observar que la forma de reflexión de las
ondas es absoluto, por lo tanto, la luz recorre mayores distancias y la atenuación es
mayor.
Como se puede observar en la gráfica del centro de la figura anterior, en el núcleo de
una fibra multimodo de índice gradual (segunda grafica) el índice de refracción es
máximo en el centro y va disminuyendo radialmente hacia afuera hasta llegar a
igualarse al índice del revestimiento justo donde éste comienza. Por esto es que los
modos (haces) se van curvando como lo muestra el dibujo.
Dado que la velocidad de propagación de un haz de luz depende del índice de
refracción, sucederá entonces que los modos al alejarse del centro de la fibra por un
lado viajarán más rápido y por otro, al curvarse, recorrerán menor distancia,
resultando todo esto en un mejoramiento del ancho de banda respecto a la de índice
escalonado.
Tomando en cuenta que en la fibra Monomodo no existen reflexiones, ya que el
diámetro del núcleo es muy reducido, la luz recorre una menor distancia y por lo
Instituto Politécnico Nacional E S I M E
91 | Página
tanto la atenuación es menor que en la fibra multimodo de índice escalonado y de
índice gradual.
Existe además un tipo de fibra denominada Dispersión Desplazada (DISPERSION
SHIFTED) y recientemente ha surgido la fibra del tipo Dispersión Desplazada no
Nula NZD (Non Zero Dispersión) la cual posee un núcleo más reducido (6um) y
requiere un cuidado especial al empalmarla.
4.5.1 Fibra Óptica Multimodo.
Su nombre proviene del hecho de que transporta múltiples modos de forma
simultánea, ya que este tipo de fibra se caracteriza por tener un diámetro del núcleo
mucho mayor que las fibras Monomodo. El número de modos que se propagan por
una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de
luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero
su principal inconveniente es que tiene un ancho de banda reducido como
consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de
estas fibras son 50/125um y 62,5/125 um.
Existen dos tipos de fibra óptica multimodo: de salto de índice o de índice gradual. En
el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1
= cte.) y la cubierta o revestimiento de la fibra (n2 = cte.). Por el contrario, en el
segundo caso la variación del índice es gradual. Esto permite que en las fibras
multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo
que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose
la dispersión temporal a la salida de la fibra.
Fig. 4.10 Fibra óptica multimodo de índice gradual.
Instituto Politécnico Nacional E S I M E
92 | Página
Fig. 4.11 Fibra óptica multimodo de índice gradual.
4.5.2 Fibra óptica Monomodo.
Las fibras ópticas Monomodo tienen un diámetro del núcleo mucho menor, lo que
permite que se transmita un único modo y se evite la dispersión multimodal. Los
diámetros de núcleo y cubierta típicos para estas fibras son de 9/125 um. Al igual que
las fibras multimodo, las primeras fibras Monomodo eran de salto de índice, si bien
en la actualidad existen diseños bastante más complejos del perfil de índice de
refracción que permiten configurar múltiples propiedades de la fibra.
Las fibras Monomodo también se caracterizan por una menor atenuación que las
fibras multimodo, aunque como desventaja resulta más complicado el acoplamiento
de la luz y las tolerancias de los conectores y empalmes son más estrictas.
A diferencia de las fibras multimodo, las fibras Monomodo permiten alcanzar grandes
distancias y transmitir elevadas tasas de bit, las cuales vienen limitadas
principalmente por la dispersión cromática y los efectos no lineales.
Fig. 4.12 Fibra óptica Monomodo.
4.5.3 Ventajas de la fibra óptica.
Instituto Politécnico Nacional E S I M E
93 | Página
La fibra óptica hace posible navegar por Internet a una velocidad de dos
millones de bps.
Acceso ilimitado y continuo, sin congestiones.
Video y sonido en tiempo real.
Es inmune al ruido y las interferencias.
Las fibras no pierden luz, por lo que la transmisión es también segura y no
puede ser perturbada.
Carencia de señales eléctricas en la fibra, por lo que se reducen riesgos en
lugares peligrosos donde es conveniente que no se tengan señales eléctricas
como en los ambientes explosivos.
Presenta dimensiones más reducidas que los medios de transmisión
preexistentes.
El peso del cable de fibras ópticas es muy inferior al de los cables metálicos,
capaz de llevar un gran número de señales.
La materia prima para fabricarla es abundante en la naturaleza.
Compatibilidad con la tecnología digital.
4.5.4 Desventajas de la fibra óptica.
El costo por adquirir servicios en los que interviene una infraestructura de fibra
óptica es alto por lo que las empresas no cobran por tiempo de utilización
sino por cantidad de información transferida.
El costo de instalación es elevado.
Fragilidad de las fibras ópticas.
Disponibilidad limitada de conectores.
Instituto Politécnico Nacional E S I M E
94 | Página
Dificultad de reparar un cable de fibras roto en el campo de difícil acceso.
4.6 Interfaces.
Al igual que otros medios de transmisión físicos, las fibras ópticas necesitan
dispositivos de interconexión y empalme.
4.6.1 Conectores y acopladores.
Un acoplador es básicamente la transición mecánica necesaria para poder dar
continuidad al paso de luz de un extremo del cable de fibra al otro.
Fig. 4.13 Conectores y acopladores.
Hay diferentes tipos de acopladores, estos se dividen dependiendo del tipo de
conexión y aplicaciones. Los tipos de acopladores son: SC, ST, FC, DIN, SMA,
EURO y los híbridos.
Instituto Politécnico Nacional E S I M E
95 | Página
Los conectores son la terminación que se colocan al final de las fibras para poder
conectarlas con los sistemas, en este caso tenemos varios tipos de conectores: SC,
ST, FC, LC, EURO y DIN.
Los conectores ópticos constituyen, quizás, uno de los elementos más importantes
dentro de la gama de dispositivos pasivos necesarios para establecer un enlace
óptico, siendo su misión, junto con el adaptador, la de permitir el alineamiento y unión
temporal y repetitivo, de dos o más fibras ópticas entre sí y en las mejores
condiciones ópticas posibles.
El adaptador es dispositivo mecánico que hace posible el correcto funcionamiento de
dos conectores de idéntico o distinto tipo.
Fig. 4.14 Tipos de conectores.
Instituto Politécnico Nacional E S I M E
96 | Página
Todos los conectores están diseñados para minimizar reflexiones, perdidas de
inserción y mejorar la transferencia de energía. Sin embargo son dispositivos que
introducen perdidas de 0.2 a 0.5 dB y deben considerarse.
Todos los conectores tienen opciones que se seleccionan de acuerdo a la aplicación
como son: pulido PC ó APC (angular para video), MM o SM que determina el tipo de
fibra, simple o doble, PM (polarisation maintaining) que mantiene la polarización de la
luz con el paso por el conector, etc. Además cada conector consta de:
Ferrule: Es el cilindro que rodea la fibra a manera de PIN.
Body: El cuerpo del conector.
Boot: El mango.
Fig. 4.15 Componentes de un conector.
Para identificar si los conectores son de fibra óptica Monomodo o multimodo cada
conector debe ser de un color específico, el color marfil es para los conectores de
fibras multimodo y el color azul es para los conectores de fibra Monomodo. Cada
conector tiene un pulido diferente, este consiste en dejar la fibra óptica al ras de la
Ferrule, además de quedar libre de toda rugosidad e imperfecciones. El pulido
proporciona diferentes curvaturas y ángulos que dan a los conectores diferentes
propiedades ópticas, en relación a las perdidas de retorno e inserción.
Instituto Politécnico Nacional E S I M E
97 | Página
Fig. 4.16 Tipos de pulido.
El pulido PC llega a tener pérdidas por retorno mayores a 30dB y en caso del pulido
UPC llega a ser mayor a 55dB; además ambos tienen una pérdida por inserción
menor a 0.2dB.
El pulido APC tiene la característica de que e conector se pule entre 5 y 15 grados
para que la reflexión se dirija hacia la fibra; tiene una relación de perdida por
inserción menor a 0.5dB.
4.7 Fuentes ópticas.
Las fuentes ópticas son componentes activos en un sistema de comunicaciones por
fibra óptica, cuya función es convertir la energía eléctrica en energía óptica, de
manera eficiente de modo que permita que la salida de luz sea efectivamente
inyectada o acoplada dentro de la fibra óptica.
Los requerimientos principales para una fuente óptica son:
Dimensiones compatibles con respecto a la fibra.
Características de emisión compatible con las características de transmisión
de la fibra óptica.
Gran capacidad de modulación.
Suficiente potencia óptica de salida y eficiencia de acoplamiento.
Funcionamiento estable con la temperatura.
Bajo consumo de energía.
Instituto Politécnico Nacional E S I M E
98 | Página
Economía.
4.7.1 Emisores de haz de luz. Las fuentes ópticas se precisan para convertir las señales eléctricas en ópticas y
actúan como transductores electro-ópticos en los extremos de transmisión.
Las fuentes ópticas han de ser pequeñas y de bajo consumo pero capaces de ser
moduladas a altas velocidades y de buena estabilidad con la temperatura, y capaces
de generar la mayor potencia posible.
Estos dispositivos se encargan de emitir el haz de luz que permite la transmisión de
datos, estos emisores pueden ser de dos tipos:
LED: Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se
puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es
muy grande además son económicos.
Láser: Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos,
se puede usar con los dos tipos de fibra, Monomodo y multimodo, pero por el
contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los
LED y también son mucho más costosos.
4.7.2 Conversores Luz-Corriente eléctrica.
Este tipo de conversores convierten las señales ópticas que proceden de la fibra en
señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada
incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma
de onda de la señal moduladora. El tipo más sencillo de detector corresponde a una
unión semiconductora P-N.
Las condiciones que debe cumplir un fotodetector para su utilización en el campo de
las comunicaciones, son las siguientes:
Instituto Politécnico Nacional E S I M E
99 | Página
La corriente inversa (o ausencia de luz) debe de ser muy pequeña, para así
poder detectar señales ópticas muy débiles (alta sensibilidad).
Rapidez de respuesta (gran ancho de banda).
El nivel de ruido generado por el propio dispositivo ha de ser mínimo.
El detector óptico se encarga de convertir la señal óptica en eléctrica y por tanto
actúa como un transductor óptico-eléctrico.
Estos dispositivos absorben los fotones procedentes de la fibra óptica y generan una
corriente eléctrica sobre un circuito exterior. Existen básicamente dos tipos de
detectores: PIN y APD.
1) PIN: Su nombre viene de que se componen de una unión P-N y entre esa
unión se intercala una nueva zona de material intrínseco, la cual mejora la
eficacia del detector.
2) APD: El mecanismo de estos detectores consiste en lanzar un electrón a gran
velocidad (con la energía suficiente), contra un átomo para que sea capaz de
arrancarle otro electrón.
4.8 Técnicas de empalme.
Las secciones de las fibras ópticas se conectan a través de empalmes, mecánicos o
por fusión. Un empalme es una unión permanente que alinea perfectamente el final
de dos fibras. La diferencia básica entre un tipo de empalme y otro está en las
pérdidas que éstas nos van a introducir en el enlace. Si tenemos un enlace con
empalmes mecánicos tendremos más pérdidas que si los empalmes del enlace están
hechos por fusión por lo cual para aprovechar las bajas pérdidas de transmisión de
las fibras ópticas resulta crucial el diseño óptimo de las tecnologías de conexionado
de las mismas.
Instituto Politécnico Nacional E S I M E
100 | Página
Fig. 4.17 Proceso del empalme.
Existen varias técnicas para los empalmes permanentes: las basadas en adhesivos y
la fusión por gas o las de fusión por arco eléctrico. La más usada es la de fusión. En
caso de haber una ruptura o algún daño en la fibra se pueda realizar un empalme
que pueda restaurar el medio con una baja pérdida.
Para soldar dos fibras, hay que cortar las fibras para tener superficies planas y
perpendiculares al eje. Entonces se colocan las fibras en un soporte en V y se
alinean con microposicionadores. Cuando se tiene una buena alineación, se separan
los extremos de las fibras y se hace saltar un arco eléctrico. Posteriormente las fibras
se acercan hasta completar el empalme.
Instituto Politécnico Nacional E S I M E
101 | Página
Fig. 4.18 Tipos de desalineación.
4.8.1 Técnicas de alineamiento de fibra óptica. Las técnicas de alineamiento de fibras son importantes ya que de esta manera se
pueden reducir las perdidas en cualquier tipo de empalme.
Esta técnica fija las fibras de modo que no se desplazan lateralmente, sino que éstas
se sitúan en posiciones predeterminadas. Este método se conoce también como
alineamiento pasivo y es ampliamente utilizado en las máquinas empalmadoras
debido a su simplicidad.
Tanto los métodos de prefusión como de descarga estable son importantes para
conseguir bajas pérdidas en los empalmes. Sin embargo, también resulta crucial un
buen alineamiento previo de las fibras. Las distintas técnicas de alineamiento pueden
clasificarse en fijas y móviles.
Alineamiento por técnica fija: Las fibras no se desplazan lateralmente, sino
que éstas se sitúan en posiciones predeterminadas. Este método se conoce
también como alineamiento pasivo y es ampliamente utilizado en las
máquinas empalmadoras debido a su simplicidad. Cuando se utilizan fibras
de núcleo pequeña, este método es válido no sólo para fibras multimodo sino
Instituto Politécnico Nacional E S I M E
102 | Página
también para fibras Monomodo. Dado que las tecnologías de fabricación de
fibras han mejorado en la actualidad, es posible conseguir empalmes de
varias fibras Monomodo de forma simultánea con valores de pérdidas
inferiores a 0.05 dB utilizando máquinas que emplean esta técnica.
Alineamiento por técnicas móviles: Las fibras se desplazan lateralmente hasta
obtener posiciones precisas previamente a la descarga. Este método se
conoce también con el nombre de alineamiento activo. Hasta la fecha se han
propuesto múltiples técnicas para realizar el alineamiento, especialmente
durante las primeras fases de desarrollo de los empalmes de fibras
Monomodo, las cuales presentaban una elevada excentricidad en el núcleo en
comparación con las fibras actuales.
Una de estas técnicas es la de monitorización de la potencia óptica, la cual se basa
en la medida de la potencia óptica transmitida para realizar el alineamiento.
Existen tres posibilidades dependiendo de los puntos del sistema que se utilizan para
realizar la medida. En la técnica de tres puntos se utilizan una fuente óptica, una
máquina de empalme y un detector situados en tres puntos diferentes del sistema.
En este caso, para hacer uso de la potencia óptica detectada para alinear las fibras
se requiere un dispositivo transmisor y unos cables metálicos. Con este método se
han obtenido valores de pérdidas por empalme de unos 0.1 dB con una desviación
típica de 0.08 dB. Por otro lado, en la técnica de dos puntos se sitúa un detector
cerca o en la propia máquina empalmadora. De este modo, el equipamiento
solamente se coloca en dos puntos del sistema y la potencia óptica transmitida se
detecta localmente por medio de la radiación que produce una curvatura de la fibra.
Finalmente, en la técnica de un punto se colocan todos los componentes en el mismo
emplazamiento. Tanto la inyección como la detección de potencia se realizan en la
mayoría de los casos por medio de la curvatura de la fibra.
Los métodos visuales son otras de las técnicas no fijas de alineamiento de fibras. En
una de las técnicas se utiliza un microscopio para observar en una dirección o en dos
direcciones perpendiculares los diámetros exteriores de las dos fibras. Para observar
las dos direcciones se coloca un espejo cerca de las fibras. La imagen aumentada
puede verse directamente o indirectamente, en este último caso a través de un
monitor de TV y una cámara. Dado que para el alineamiento se utiliza como
referencia el diámetro exterior de las fibras, esta técnica es poco eficiente en el caso
de fibras Monomodo con excentricidad en el núcleo. Para ello debería utilizarse algún
método de monitorización directa del núcleo, como por ejemplo: el uso de la
fluorescencia de un núcleo de sílice dopado con Germanio y excitado con luz
Instituto Politécnico Nacional E S I M E
103 | Página
ultravioleta, el uso de un microscopio de contraste por interferencia diferencial, el uso
de un divisor de haz y luces inyectadas en ambas direcciones o el uso de un
microscopio ordinario.
Finalmente, la técnica basada en la utilización de un sensor de luz también pertenece
al conjunto de técnicas móviles. En esta técnica se detectan las posiciones de las
fibras en dos direcciones perpendiculares por medio de dos sensores de luz por cada
fibra, por lo que son necesarios cuatro sensores en total.
En las técnicas móviles resulta imprescindible la presencia de mecanismos muy
precisos para realizar los movimientos finos que se precisan durante el alineamiento.
Algunos mecanismos propuestos consisten en una plataforma móvil de precisión
controlada por un motor, un dispositivo piezoeléctrico o un dispositivo de deformación
elástica. Las características de linealidad en el movimiento, desplazamiento máximo
y tamaño dependen de la técnica de alineamiento y del diseño de la máquina
empalmadora.
4.8.2 Métodos mecánicos o adhesivos.
La técnica básica utiliza ranuras en V realizadas en distintos materiales, tanto duros
como blandos. En el caso de materiales blandos es posible realizar empalmes entre
fibras de diferente diámetro, ya que el material se deforma para hacer coincidir los
centros de ambos núcleos.
El método usual de alineamiento que se utiliza es el fijo (alineamiento pasivo). La
clave se basa en un substrato preciso de baja pérdida y con fiabilidad a largo plazo.
Existen multitud de materiales propuestos que utilizan métodos tales como silicio,
metales, plásticos y acero.
Generalmente suelen emplearse materiales de adaptación entre las fibras en ambos
métodos (mecánicos y adhesivos), esto para reducir las pérdidas del empalme y las
reflexiones. Aunque las pérdidas del empalme no son sensibles al índice de
refracción, la reflexión sí resulta muy sensible. Por lo tanto, se necesita una
adaptación de índices muy precisa para suprimir las reflexiones. Cuando se requiere
muy baja reflexión, también debe tenerse en cuenta la variación con la temperatura
del índice de refracción del material de adaptación.
Instituto Politécnico Nacional E S I M E
104 | Página
Fig. 4.19 Empalme mecánico.
Una unión mecánica utiliza una fuerza mecánica para mantener el alineamiento de
las fibras, por lo que existe la posibilidad de volver a conectarla fibra óptica
(reconfiguración). Por otra parte, una unión adhesiva utiliza un material adhesivo
para cumplir la función de mantener alineadas las fibras.
En este sentido es similar a un empalme por fusión, dado que tiene la característica
de ser permanente. De esta manera, un empalme mecánico es similar a un conector
óptico, mientras que un empalme adhesivo es similar a un empalme por fusión.
4.8.3 Empalme de fibras por fusión directa.
Los métodos de empalme por fusión directa utilizan una fuente de calor para fundir y
unir las fibras ópticas. A diferencia de otros métodos que utilizan materiales de
adaptación o adhesivos, en este caso no existe ningún otro material más que la
propia fibra en la región del empalme. Por lo tanto, este método posee
inherentemente bajas pérdidas por reflexión y alta fiabilidad.
En primer lugar, se quitan las cubiertas de las fibras y se cortan. Ambas fibras se
sitúan con una cierta separación entre ellas en una máquina empalmadora de fibras
y se pulsa un botón para comenzar el proceso. En el momento de pulsar el botón de
la máquina, ésta comienza a mover las fibras para reducir la separación entre las
mismas. Durante el movimiento de las fibras, se genera una descarga eléctrica que
se mantiene durante un período de tiempo predeterminado. Por último, la región
donde se ha producido el empalme se protege para facilitar el manejo de la fibra.
Instituto Politécnico Nacional E S I M E
105 | Página
Fig. 4.20 Equipo para empalme por fusión.
4.8.4 Protección del empalme.
Generalmente la cubierta de las fibras se elimina previamente a la realización del
empalme.
Durante el proceso consistente en eliminar las cubiertas, cortar las fibras y situarlas
en la máquina empalmadora, e incluso en el proceso de calentamiento, se producen
grietas en las fibras que debilitan su resistencia.
La resistencia de las fibras tras realizar un empalme se reduce en un 10%
aproximadamente, por lo que se hace necesaria la posterior protección de la zona
tratada.
A la hora de seleccionar un método de protección se deben considerar factores tales
como: fiabilidad (variación de las pérdidas de empalme y rotura), facilidad de manejo
y costo. Cuando el método de protección o su diseño no es bueno, las pérdidas del
empalme sufren gran variación con la temperatura. Si por el contrario se realiza de
forma adecuada, las pérdidas varían tan sólo 0,02 dB para rangos de temperatura
desde -30 ºC hasta +60 ºC. De entre los distintos métodos de protección utilizados
destacan: una ranura con forma de V (V-groove) de plástico con cubierta, un par de
láminas de cristal cerámico, un tubo que se contrae con el calor junto con una varilla
de acero o un molde de plástico. Finalmente, para la sujeción se utilizan como
adhesivos una reacción química, la fundición del material o resinas fotosensibles.
Instituto Politécnico Nacional E S I M E
106 | Página
4.9 Instalación de la fibra óptica.
Los cables de fibra óptica para tendidos aéreos, en sus distintas conformaciones
pero en especial aquellos que pueden ser instalados en líneas de alta tensión, se
han destacado como sistemas aptos para la transmisión de comunicaciones, sea en
forma de señales, voz o datos, no sólo con calidad, sino además, con la ventaja de
hacerlo a un costo de baja significación.
4.9.1 Cables de fibra óptica.
Cable de fibra por su composición hay tres tipos disponibles actualmente:
Núcleo de plástico y cubierta plástica.
Núcleo de vidrio con cubierta de plástico (frecuentemente llamada fibra PCS,
El núcleo silicio con cubierta de plástico).
Núcleo de vidrio y cubierta de vidrio (frecuentemente llamadas SCS, silicio
cubierta de silicio).
Las fibras de plástico tienen ventajas sobre las fibras de vidrio por ser más flexibles y
más fuertes, fáciles de instalar, pueden resistir mejor la presión, son menos costosas
y pesan aproximadamente 60% menos que el vidrio. La desventaja es su
característica de atenuación alta: no propagan la luz tan eficientemente como el
vidrio. Por tanto las de plástico se limitan a distancias relativamente cortas, como
puede ser dentro de un solo edificio.
Las fibras con núcleos de vidrio tienen baja atenuación. Sin embargo, las fibras PCS
son un poco mejores que las fibras SCS. Además, las fibras PCS son menos
afectadas por la radiación y, por lo tanto, más atractivas a las aplicaciones militares.
Desafortunadamente, los cables SCS son menos fuertes, y más sensibles al
aumento en atenuación cuando se exponen a la radiación.
Cable de fibra óptica disponible en construcciones básicas:
Cable de estructura holgada.
Cable de estructura ajustada.
Instituto Politécnico Nacional E S I M E
107 | Página
4.9.1.1 Cable de estructura holgada.
Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado
de una cubierta protectora.
El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a
tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente
en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel
resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra
de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.
Fig. 4.21 Cable de Tubo Holgado.
El centro del cable contiene un elemento de refuerzo, que puede ser acero o un
material similar. Este miembro proporciona al cable refuerzo y soporte durante las
operaciones de tendido, así corno en las posiciones de instalación permanente.
Debe amarrarse siempre con seguridad a la polea de tendido durante las
operaciones de tendido del cable, y a los anclajes apropiados que hay en cajas de
empalmes o paneles de conexión.
Instituto Politécnico Nacional E S I M E
108 | Página
La cubierta o protección exterior del cable se puede hacer, entre otros materiales, de
polietileno, de armadura o coraza de acero, goma o hilo de aramida, y para apli-
caciones tanto exteriores como interiores.
Fig. 4.22 Tubo holgado de cable de fibra óptica.
Los cables de estructura holgada se usan en la mayoría de las instalaciones
exteriores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones
directamente enterradas.
El cable de estructura holgada no es muy adecuado para instalaciones en recorridos
muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras
se muevan.
4.9.1.2 Cable de estructura ajustada.
Contiene varias fibras con protección secundaria que rodean un miembro central de
tracción, y todo ello cubierto de una protección exterior.
La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de
diámetro que rodea al recubrimiento de 250 μm de la fibra óptica.
Instituto Politécnico Nacional E S I M E
109 | Página
Fig. 4.23 Cable de estructura ajustada.
La protección secundaria proporciona a cada fibra individual una protección adicional
frente al entorno así como un soporte físico. Esto permite a la fibra ser conectada
directamente (conector instalado directamente en el cable de la fibra), sin la
protección que ofrece una bandeja de empalmes.
Para algunas instalaciones esto puede reducir el costo de la instalación y disminuir el
número de empalmes en un tendido de fibra.
Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o
tracción y puede ver incrementadas las pérdidas por microcurvaturas.
Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de
curvatura más pequeño que el que tienen los cables de estructura holgada.
En primer lugar es un cable que se ha diseñado para instalaciones en el interior de
los edificios.
También se puede instalar en tendidos verticales más elevados que los cables de
estructura holgada, debido al soporte individual de que dispone cada fibra.
Instituto Politécnico Nacional E S I M E
110 | Página
4.9.1.3 Cable blindado.
Tienen tina coraza protectora o armadura de acero debajo de la cubierta de
polietileno. Esto proporciona al cable una resistencia excelente al aplastamiento y
propiedades de protección frente a roedores.
Se usa frecuentemente en aplicaciones de enterramiento directo o para instalaciones
en entornos de industrias pesadas. El cable se encuentra disponible generalmente
en estructura holgada aunque también hay cables de estructura ajustada.
Fig. 4.24 Cable de fibra óptica con armadura.
4.9.2 Tendido de la fibra óptica.
Para hacer el tendido de fibra óptica se tienen dos formas fundamentales: instancian
aérea e instalación canalizada siempre respetando algunas consideraciones a ser
tomadas en cuenta para no afectar lo menos posible las propiedades de la fibra
óptica.
Instituto Politécnico Nacional E S I M E
111 | Página
4.9.2.1 Instalación de Fibra Óptica aérea.
La instalación de cable de fibra óptica aérea puede dividirse principalmente en
Instalación en el Cable de Guarda e Instalación de Cable Autosoportado. La
instalación en el cable de guarda presenta la ventaja de utilizar un cable necesario en
las instalaciones de líneas eléctricas, como envoltorio para los hilos de fibra óptica.
La segunda opción se caracteriza por su simplicidad al momento de la instalación; ya
que el hecho de no necesitar una guaya de suspensión y/o amarre para la
instalación, permite su tendido en zonas del poste o torre mas accesibles, tolerando
su uso aun en circunstancias de alto riesgo (líneas vivas o calientes), lo que evita el
tener que interrumpir el servicio eléctrico.
La desventaja de esta técnica radica en que al quedar el cable de fibra en la parte
mas baja del poste, este queda susceptible a condiciones que podrían implicar su
corte, deterioro o robo. Para la instalación del cable de fibra óptica utilizando técnicas
de instalación en forma aérea se deben tomar en consideración varios aspectos:
1. Es necesario considerar los siguientes factores para determinar el tipo de
cable y sus características, la tensión máxima que debe soportar y el proyecto
de instalación:
a) Corriente máxima de cortocircuito a través del cable.
b) Tiempo de desconexión de un cortocircuito a tierra.
c) Posiciones relativas de los postes.
d) Velocidad máxima del viento.
e) Carga máxima.
f) Y otros aspectos como el peligro de descargas atmosféricas, incendios,
impactos de perdigones, niebla salina, agresividad química de la
atmósfera, entre otros.
2. Es necesario utilizar los materiales y equipos de instalación adecuados.
3. Manipular los carretes o bobinas de cable de fibra óptica con los cuidados
necesarios siguiendo las instrucciones indicadas.
4. Realizar los empalmes de manera adecuada, lo más recomendable es hacerlo
en tierra para posteriormente subir la caja de empalmes, la cual se coloca en
el poste a una altura adecuada.
Instituto Politécnico Nacional E S I M E
112 | Página
Instalación de cable de guarda: El procedimiento de instalación del cable de
guarda con fibra óptica u OPGW se basa en el uso del tendido por el método
de tensión, ya que es un método general y se puede utilizar en cualquier caso.
Instalación de cable aéreo autosoportado: Este tipo de instalación tiene varias
ventajas sobre la instalación del cable de guarda, ya que el tipo de cable
utilizado es mucho más liviano que el OPGW, posee menor carga de rotura lo
que facilita su manipulación y dependiendo de la circunstancia no requiere el
corte del suministro eléctrico, el tiempo de instalación es reducido e implica
una menor movilización, lo que se traduce en reducción de costos.
Fig. 4.25 Instalación de cable aéreo.
4.9.2.2 Instalación de Fibra Óptica Canalizada.
La instalación de la fibra óptica por este método debe de ser igual o mas cuidadosa
que en el método anterior ya que de no respetar el radio de curvatura mínimo, las
condiciones de carga u otras recomendaciones, pueden dañar el cable y aumentar la
atenuación.
Instituto Politécnico Nacional E S I M E
113 | Página
Es necesario considerar varios aspectos:
1) Asegurarse de guardar las debidas precauciones de seguridad como la
presencia de gases, combustibles y cables de energía.
2) Preparación e inspección de los conductos a utilizar.
3) Preparar cable guía de tracción.
4) Instalar cable guía.
5) Respetar el radio de curvatura apropiado.
6) Colocar la bobina de cable en los soportes adecuados para facilitar el
desencarretado.
7) Colocar las poleas y rodillos necesarios para facilitar el arrastre del cable a
travez de los conductos y arquetas del trayecto.
8) Instalar fijador e instalar al fiador.
9) Ajustar el fijador para una adecuada operación.
10) Iniciar la operación de estirar a mano y mantener la velocidad.
11) Continuar el tendido procurando que los extremos de los cables de cada
trayecto, coincidan en una arqueta para su posterior mecanización mediante
empalmes.
12) Durante el tendido se mantiene una holgura de desencarretado de 3 o 4
metros para evitar una excesiva fuerza de tracción y rozadura del cable.
13) Acondicionar el cable y sellar los conductos correspondientes.
Instituto Politécnico Nacional E S I M E
115 | Página
CAPITULO 5. DESARROLLO DEL PROYECTO.
5.1 Empresa donde se llevo acabo el proyecto.
Empresa canadiense fundada en 1976, líder en Canadá y es una de las más grandes
en el ramo de la impresión en América. Cuenta con varias plantas productivas en:
Canadá, Estados Unidos y México.
En 1998 se fusiona estratégicamente con Reproducciones Fotomecánicas S.A. de
C.V. (REFOSA), imprenta con más de 35 años de experiencia en el campo de las
Artes Gráficas, que a través de los años ha obtenido los más altos reconocimientos
en nuestro país y en el extranjero se otorgan a la labor del impresor.
En Mayo de 2002 es adquirida Editorial Offset, una imprenta mexicana con 40 años
de experiencia, dedicada principalmente a la impresión de libros y certificada bajo la
norma ISO-9002. Dando inicio a la especialización de las plantas.
Actualmente se cuenta con 3 plantas de impresión, almacén de distribución que da
un aproximado de 1,000 empleados para atender los mercados de impresión y
distribución junto con las oficinas corporativas, todo esto ubicado en un complejo
industrial de 40 hectáreas con domicilio en Guadalajara Jalisco.
Planta (REFOSA 1).- Dedicada a la impresión de revistas y catálogos.
Plata (REFOSA 2).- Especializada en el mercado detallista para altos
volúmenes de impresión.
Planta (EOSA).- Especializada en la impresión de libros y revistas.
Almacén de distribución.- Ofrece el servicio mas completo de distribución.
Oficinas corporativas.- Distintas gerencias, coordinación y logística.
Instituto Politécnico Nacional E S I M E
116 | Página
5.2. Complejo industrial.
Es una empresa dedicada a la impresión en gran volumen, con la más alta
tecnología y los estándares más exigentes de calidad con una gran velocidad de
producción y logística de distribución.
Cuenta con todos los servicios necesarios como drenaje, energía eléctrica y agua.
Fig. 5.1 Complejo industrial.
Instituto Politécnico Nacional E S I M E
117 | Página
Anteriormente a la implementación del proyecto, las plantas EOSA, REFOSA 1 y 2
tenían limitaciones de distinta índole como la carencia de un cableado estructurado,
no se tenia ningún etiquetado del mismo, además un solo ducto soportaba todo el
cableado en cada una de las plantas, lo que generaba múltiples fallas en la red
además de que se corría un gran riesgo del colapso completo de cada una de ellas,
ya que las distintas plantas no estaban interconectadas entre si, por lo que el
intercambio de información entre cada una de estas era complicado y tardado.
También el IDF de cada una de estas plantas no estaba acondicionado con la
temperatura adecuada además de que no se contaba con alguna clase de seguridad
de este para garantizar que solamente el personal indicado tuviera acceso al mismo,
comprometiendo de gran manera la confidencialidad de los datos.
El único ducto por el que pasaba todo el cableado en cada una de las plantas se
encontraba saturado, por lo que agregar mas para activar las funciones del equipo de
impresión sobre configuraciones avanzadas de impresión controladas por
computadora resultaba inviable lo que disminuía mucho la explotación de los equipos
de impresión a gran escala.
Debido a lo anterior el cableado ya se encontraba deteriorado, había lugares donde
el cableado si era STP pero no en todos los sitios donde se requería un blindaje del
cable, además de que la ubicación de las los equipos de impresión dentro de cada
planta y cada unas de las áreas estaban distribuidas de una manera diferente que no
ayudaba a la agilidad del trabajo ni tampoco a la realización del mismo de una
manera lógica y dinámica.
El almacén de distribución, no tenia comunicación hacia las oficinas corporativas y al
resto de las plantas, los inventarios se hacían con el llenado de formatos para
posteriormente vaciar esa información y hacer uso de ella, el proceso era muy
tardado y había errores humanos que provocaban confusiones y perdidas de tiempo
para envíos de pedidos, además de que la ubicación de la los distintos productos del
almacén no era tan ágil, lo que disminuía la eficiencia para las entregas mas
prioritarias o urgentes.
De igual manera las oficinas corporativas no contaban con cableado estructurado y el
cable estaba colocado de una manera que hacia imposible su identificación y
asociación con el host correspondiente, además de eso la ubicación de cada uno de
los host no era tan ordenada como posteriormente a la remodelación que sufrieron
las oficinas.
Instituto Politécnico Nacional E S I M E
118 | Página
En muchos de los casos solo se tenía un solo nodo de datos por cada host, y no
estaba planeada una futura expansión de la empresa en el diseño lógico ni físico de
la red.
Cada uno de estos inconvenientes se incrementaba la posibilidad de fallas graves en
la red de todo el complejo industrial ya que no se tenían documentadas políticas de
seguridad.
El IDF también presentaba fallas como todos los demás, sin clima adecuado y sin
ningún tipo de seguridad para garantizar acceso a este por el personal indicado.
5.3 Planta REFOSA 1 y 2.
Las plantas REFOSA 1 y 2 son muy similares a pesar de que se dedican a la
elaboración de productos diferentes, en este caso cada una de estas plantas cuenta
con 25 estaciones de trabajo las cuales al igual que las oficinas corporativas, tienen
un nodo de voz y uno de datos, además que también la maquinaria cuenta con
puerto RJ45(Registered Jack-interfaz física comúnmente usada para conectar redes
de cableado estructurado) para el debido monitoreo y control de la misma, contando
con aproximadamente 20 maquinas distribuidas en las áreas de impresión, doblado y
empastado.
Cabe señalar que en el caso de las plantas, el cableado utiliza cable STP a una
velocidad de 100Mbps, debido a que es necesario el blindaje del cable para disminuir
las interferencias externas como las generadas por las maquinas cuando están en
funcionamiento, los campos electromagnéticos generados por las líneas de corriente
eléctrica y de alta tensión y así evitar al máximo la degradación de la señal.
En la figura 5.1 se observa cada una de las áreas de la planta además de las
trayectorias del cableado hasta el IDF que al igual que en las oficinas corporativas el
tamaño máximo es de 90 m y tomando en cuenta los cables de parcheo son 100m
de acuerdo a la norma.
En el diagrama se puede ver claramente que también se disponen de 3 ductos
principales de 3 pulgadas indicarlos en el dibujo cada uno para el cableado de la red,
uno para abastecer la parte derecha, otro para la parte izquierda y el del centro para
apoyo en caso de desperfecto o siniestro.
Instituto Politécnico Nacional E S I M E
119 | Página
En los depósitos de insumos se almacenan 2000 toneladas de papel, 227 toneladas
de tinta negra y 550 toneladas de tinta de color por año.
En el área de pre impresión las páginas digitales se procesan las cuales son
enviadas desde las oficinas corporativas desde el área de diseño y edición para
hacer pruebas de color entre otras y así asegurar que el producto final sea de la más
alta calidad.
El área de impresión cuenta con ocho impresoras Wifag OF 370 GTD que imprimen
en negro y a color simultáneamente mediante un sistema controlado por
computadora.
En el área de empastado se le da el acabado al producto final que puede ser en
varios tipos de papel o cartón para revistas y catálogos.
El área de doblado tiene dos dobladoras para grandes volúmenes de impresión.
Por ultimo en el área de distribución se empaca el producto final mediante un
proceso automático de empacado y rotulado para posteriormente ser enviado al
cliente o ser transportado hasta el área de almacén para su futura venta.
Los envíos al interior cubre todo el país y los del exterior llegan a la mayoría de los
países latinoamericanos, Europa y Asia.
Instituto Politécnico Nacional E S I M E
120 | Página
Deposito de
Insumos
Preimpresión
Deposito de
Insumos
Impresión
Doblado
Empastado
Distribución
I D F
35 mts.
80
mts
.
Fig. 5.1 Planta REFOSA 1 y 2 con distribución de cableado.
Ductos principales
Instituto Politécnico Nacional E S I M E
121 | Página
En la figura 5.2 se muestra la ubicación de los nodos de voz y los nodos de datos
dentro de las plantas, cada estación de trabajo cuenta con un nodo de voz y uno de
datos, los de nodos de voz al igual que en las oficinas corporativas la mayoría de
estos no se utilizan pero están contemplados para un uso futuro.
Todo el cableado es SYSTIMAX para una conversión de un nodo de voz a nodo de
datos y viceversa de manera rápida y sencilla para satisfacer las necesidades de
dinamismo de ambas plantas.
Debido a lo anterior los nodos de voz también son contemplados en el
direccionamiento asignando una dirección IP a cada uno de estos
independientemente de que el nodo de voz este en uso o ocupado por algún otro
servicio.
La maquinaria tiene funciones que deben ser controladas por computadora, para lo
cual disponen cada una de estas con un nodo de datos, se cuenta en total con un
total de 146 nodos entre las dos plantas, distribuidos de la siguiente manera: 73
nodos en total por planta de los cuales 40 son de datos y 23 de voz, contemplando
un 10% mas del total de nodos para satisfacer el crecimiento futuro.
Nodos de voz. Nodos de datos. Total de Nodos. 10% + del Total
de Nodos.
REFOSA 1. 23 40 73 80
REFOSA 2. 23 40 73 80
46 80 146 160
Tabla 1. Cantidad de nodos en REFOSA 1 y2.
Instituto Politécnico Nacional E S I M E
122 | Página
Deposito de
Insumos
Preimpresión
Deposito de
Insumos
Impresión
Doblado
Empastado
Distribución
I D F
Nodo de Voz
Nodo de Datos
35 mts.
80
mts
.
Fig. 5.2 Ubicación de nodos en plantas REFOSA 1 y 2.
Instituto Politécnico Nacional E S I M E
123 | Página
Se creo una VLAN para cada una de las plantas que son la VLAN 5 y la VLAN 6, que
llevan el nombre correspondiente a cada una de estas: REFOSA1 y REFOSA2.
Se tiene contemplada la VLAN 5 con una dirección de red 192.168.2.0 con mascara
25 bits para direccionar a los equipos terminales y la VLAN 6 con una dirección de
red 192.168.2.128 con mascara de 25 bits para direccionar a los equipos terminales
correspondientes a esta VLAN.
Fig. 5.3 Diagrama de red de plantas REFOSA 1 y 2.
Entre los switches al igual que en otras secciones de la red se tiene contemplado la
configuración a nivel lógico Spanning Tree Protocol (SPT-Protocolo de Árbol de
Extensión). Es un protocolo de puente que utiliza el algoritmo de árbol de extensión,
Instituto Politécnico Nacional E S I M E
124 | Página
el cual permite al switch funcionar dinámicamente en torno de los bucles en una red
creando un árbol de extensión. Los switches intercambian mensajes BPDU (Brigde
Protocol Data Unit- Unidad de Datos del Protocolo Puente) con otros puentes para
detectar bucles y eliminarlos al desactivar las interfaces de puente seleccionadas.
En cada una de las plantas REFOSA 1 y 2 se cuenta con IDF para albergar el
equipo, cada uno de estos IDF tiene un switch de la marca CISCO modelo WS-
C2960-48PST-L que cuenta con 48 puertos para la distribución hacia los equipos
terminales, se conectan 2 equipos por planta.
A continuación en la figura 5.4 se muestra el switch CISCO. Las características del
switch se muestran en el anexo.
Fig. 5.4 Switch modelo WS-C2960-48PST-L.
En la figura 5.5 se encuentra el rack que se encuentra en el IDF de cada una de las
plantas.
Fig. 5.5 Rack de plantas REFOSA 1 y 2.
Instituto Politécnico Nacional E S I M E
125 | Página
Para comunicar las plantas de REFOSA 1 y 2 con las demás plantas se utiliza un
switch de la marca CISCO modelo WS-C2960-8TC-S que se muestra en la siguiente
figura, dentro de la red lleva el nombre de REFOSA; esta conectado hacia los
switches de REFOSA 1 Y REFOSA 2 y hacia el switch core de la red.
Fig. 5.6 Switch REFOSA Modelo WS-C2960-8TC-S
Para realizar estos enlaces se ocupa fibra óptica multimodo de índice gradual.
Este equipo tiene configurado a nivel lógico SPT (Spannig Tree Protocol) ya que es
importante mantener el buen funcionamiento de la red evitando la formación de
bucles.
El switch core se colocara en un rack como se muestra en la siguiente figura.
Fig. 5.7 Rack para comunicar plantas REFOSA 1 y 2.
Instituto Politécnico Nacional E S I M E
126 | Página
5.4 Planta EOSA.
La planta EOSA se dedica a la impresión de libros y catálogos, tiene
aproximadamente 25 estaciones de trabajo de trabajo con un nodo de voz y uno de
datos, además que también la maquinaria tiene puerto RJ45 para el debido
monitoreo y control de la misma.
El diseño de la trayectoria del cableado es igual que en las otras plantas así como el
tipo de cable STP a una velocidad de 100 Mbps y las razones por las cuales se
utiliza este, la única diferencia con las plantas REFOSA 1 y 2 es que se tienen mas
nodos de datos para la maquinaria de impresión ya que son modelos diferentes que
manejan distinto tipo de papel y volúmenes de impresión.
En la figura 5.8 se muestra la trayectoria del cableado que como máximo son 90m
por cable y contando los cables de parcheo son 100m para así poder cumplir con la
norma.
Al igual que en el resto de las plantas, se disponen de 3 ductos principales de 3
pulgadas cada uno para el cableado de la red, uno para abastecer la parte derecha,
otro para la parte izquierda y el del centro para apoyo en caso de desperfecto o
siniestro.
La distribución de las aéreas es igual y con las mismas funciones, en lo único que
difiere esta planta es en el área de encartado que es donde se compagina el
producto por secciones.
Instituto Politécnico Nacional E S I M E
127 | Página
Deposito de
Insumos
Preimpresión
Deposito de
Insumos
Impresión
Doblado
Encartado
Distribución
I D F
35 mts.
80
mts
.
Fig. 5.8 Distribución de Cableado de planta EOSA.
Ductos principales
Instituto Politécnico Nacional E S I M E
128 | Página
En la figura siguiente se muestra la ubicación de los nodos de voz y los nodos de
datos cada estación de trabajo cuenta con un nodo de voz y uno de datos, la mayoría
de estos nodos de voz no se utilizan pero están contemplados para un uso futuro.
Todo el cableado es SYSTIMAX para una conversión de un nodo de voz a nodo de
datos y viceversa, debido a lo anterior los nodos de voz también son contemplados
en el direccionamiento asignando una dirección IP a cada uno de estos
independientemente de que el nodo de voz este en uso o ocupado por algún otro
servicio.
Se cuenta con un total de 71 nodos en total de los cuales 23 son de voz y 48 de
datos, se contempla también un 10% más del total de nodos para satisfacer el
crecimiento a futuro.
Nodos de voz. Nodos de datos. Total de Nodos. 10% + del Total
de Nodos.
EOSA 23 48 71 78
Tabla 2. Cantidad de nodos en la planta EOSA.
Instituto Politécnico Nacional E S I M E
129 | Página
Deposito de
Insumos
Preimpresión
Deposito de
Insumos
Impresión
Doblado
Encartado
Distribución
I D F
Nodo de Voz
Nodo de Datos
35 mts.
80
mts
.
Fig. 5.9 Distribución de nodos de planta EOSA.
Instituto Politécnico Nacional E S I M E
130 | Página
Se creo la VLAN 7 para esta planta que tendrán el nombre de EOSA; Se tiene
contemplada la dirección de red 192.168.3.0 con mascara 25 para direccionar a los
equipos terminales.
Fig. 5.10 Diagrama de red de planta EOSA.
En esta planta se cuenta con IDF para albergar el equipo que es un switch marca
CISCO modelo WS-C2960-48PST-L que cuenta con 48 puertos para la distribución
hacia los equipos terminales, se colocará 1 de estos equipos para satisfacer la
cantidad de nodos en esta planta. En el anexo se describen las características del
switch.
Instituto Politécnico Nacional E S I M E
131 | Página
Fig. 5.11 Switch Modelo WS-C2960-48PST-L
En la figura siguiente se observa el rack que se encuentra en el IDF de la planta
EOSA.
Fig. 5.12 Rack de la planta EOSA.
5.5 Almacén de distribución.
En el almacén de distribución se contará con tecnología inalámbrica ya que es
necesario por la movilidad de los equipos para hacer inventarios y tener el control del
producto terminado para su futura venta. El almacén de distribución cuenta con la
superficie que a continuación se describe.
Instituto Politécnico Nacional E S I M E
132 | Página
Área de vehículos de carga
Access
Point
Access
Point
150 mts.
280 mts.
100 mts.
100 mts.
Fig. 5.13 Diagrama de radiación de Almacén de distribución.
Instituto Politécnico Nacional E S I M E
133 | Página
En la figura 5.14 se observa dos Puntos de acceso (Access Point), los cuales se
ubican en la parte alta del almacén para que la señal atraviese la menor cantidad de
obstáculos posibles, la altura que tiene el almacén es de 15 metros.
Se cuenta con 32 equipos en total, 20 equipos portátiles y 12 equipos de escritorio
que también utilizan la red inalámbrica.
Se realiza el diseño de la red inalámbrica basándose en los estándares que han sido
elaborados en el marco de las reglamentaciones implantadas por el Comité Federal
de Comunicaciones (Federal Communications Commission - FCC) y la IEEE
(Instituto de Ingenieros Electricistas y Electrónicos) que es la principal generadora de
estándares para las redes inalámbricas.
La tecnología clave que se ocupa en este diseño inalámbrico es el que
contiene el estándar 802.11g ya que el índice de transmisión de datos es
de 54 Mbps utiliza el rango de frecuencia de 2.4 GHz con codificación
OFDM (Orthogonal Frequency Division Multiplexing) el cual indica que se
pueden utilizar varios canales no superpuestos, además que este es
compatible con los dispositivos que utilizan los estándares 802.11b.
Se dejara con esta tecnología pero se hace mención que puede ser migrado a la
tecnología 802.11n que permite otras características dentro de la red inalámbrica
por ejemplo la velocidad real de transmisión podría llegar a los 600 Mbps, por lo
tanto debería ser hasta 10 veces más rápida que una red bajo los estándares
802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar
802.11b.
Como también el alcance de operación de las redes sea mayor con este nuevo
estándar gracias a la tecnología MIMO (Multiple Input - Multiple Output), que
permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas, compatibilidad con las redes 802.11.a, 802.11.b y
802.11.g, lo que significa que funcionara en las dos bandas actuales, 2.4GHz y
5GHz.Diseñado para trasmitir HDTV(High Definition TV- Televisión de Alta
Definición) o cualquier otra trasmisión multimedia.
Como anteriormente se menciona se colocan dos puntos de acceso
inalámbricos (Access Point) ya que por sus características el alcance es de
91,44m a 152,4m (300 a 500 pies) pero debido a la atenuación, reflejo de la señal,
interferencias por otros aparatos, etcétera puede que el alcance sea menor. Se
desea brindar el servicio a un área extensa.
Instituto Politécnico Nacional E S I M E
134 | Página
Como se observa en la figura 5.9 la superficie del almacén es totalmente
abarcada por estos dos puntos de acceso, en donde se propone el modo de
infraestructura ya que soporta el servicio extendido (ESS) con cierto grado de
superposición. Esta superposición permite pasar de una celda a otra (roaming).
El índice de superposición calculado por las distancias entre puntos de acceso será
del 30%, tomando en cuenta las dimensiones del almacén y así poder tener la mayor
cobertura dentro de este.
Este índice de superposición permite el roaming entre las celdas y así la actividad de
desconexión y re conexión no tendrá interrupciones. En consecuencia el usuario no
tiene la necesidad de cambiar la dirección ip.
El equipo que se instalara poseerá la característica de ser PoE (Power over Ethernet-
Encendido sobre Ethernet), que es una tecnología que incorpora alimentación
eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se
suministre al dispositivo de red, usando el mismo cable que se utiliza para una
conexión de red.
Elimina la necesidad de utilizar tomas de corriente y permite una aplicación más
sencilla de los sistemas de alimentación ininterrumpida para garantizar un
funcionamiento las 24 horas del día, 7 días a la semana.
El SSID (Service Set IDentifier- Identificador de Servicio) con el cual se detectara la
red es el mismo para los dos puntos de acceso el cual llevara por nombre “WLAN
del almacén de distribución”.
En cuanto lo que refiere a seguridad se tiene contemplado una encriptación WEP
esta clave será distribuida hacia los distintos equipos inalámbricos por los
administradores de la red.
Instituto Politécnico Nacional E S I M E
135 | Página
Área de vehículos de carga
Access
Point
Access
Point
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
Móvill
Equipo
Móvil
Equipo
Móvil
Equipo
Móvil
Equipo
MóvilEquipo
Móvil
150 mts.
28
0 m
ts.
Fig. 5.14 Ubicación de puntos de acceso (Access Point) en almacén de distribución.
Instituto Politécnico Nacional E S I M E
136 | Página
El switch que se ocupara para este lugar es de la marca CISCO modelo 520-8PC, las
características de este equipo se encuentran en el anexo. Se muestra la figura en la
que se observa el equipo.
Fig. 5.15 Switch marca CISCO modelo 520-8PC
El equipo con el que se cuenta es el modelo es Aironet 1242AG de la marca CISCO
que cumple con las características anteriormente mencionadas, se muestra a
continuación una imagen del equipo. Las características de este equipo se
encuentran en el anexo.
Fig. 5.16 CISCO Aironet 1242AG
Instituto Politécnico Nacional E S I M E
137 | Página
En la siguiente imagen se muestra el diagrama de la red del almacén de distribución
desde el switch core hasta los usuarios finales
Fig. 5.17 Diagrama de red del almacén de distribución.
Se observa en la siguiente figura el rack del IDF del almacén de distribución.
Fig. 5.18 Rack de almacén de distribución.
Instituto Politécnico Nacional E S I M E
138 | Página
5.6 Oficinas corporativas.
Estas oficinas albergan a todo el personal administrativo, de diseño y de edición. El
edificio cuenta con planta baja y tres pisos, los cuales son similares, solo cambia la
ubicación de la oficina principal y la sala de juntas, el resto permanece con cambios
mínimos conservando la misma cantidad de nodos con excepción de la planta baja
donde se encuentra el site de comunicaciones. Desde estas oficinas se tiene todo el
control del complejo industrial.
Las oficinas corporativas son controladas mediante un switch de la marca cisco de la
familia, este comunica por medio de enlaces de fibra óptica multimodo de índice
gradual a la planta baja, el 1er piso, el 2º piso y el 3er piso, además los comunica con
las otras plantas dentro del complejo industrial por que está conectado hacia el
switch core que se comunica con las distintas plantas.
Este switch tiene configurado el algoritmo SPT (Spanning Tree Protocol) ya que en
este segmento de la red es importante contener los bucles que se puedan presentar
dentro de este de la red.
Fig. 5.19 Diagrama de red de oficinas corporativas.
Instituto Politécnico Nacional E S I M E
139 | Página
El equipo que funcionara como switch corporativo para controlar todos lo pisos es el
switch marca CISCO modelo WS-C2960-8TC-S. A continuación se muestra una
imagen de este equipo. Las características de este equipo se encuentran en el
anexo.
Fig. 5.20 Switch corporativo Modelo WS-C2960-8TC-S.
En la siguiente figura se muestra el rack de datos de las oficinas corporativa.
5.21 Rack de oficinas corporativas.
5.6.1 Pisos de oficinas corporativas.
En lo que refiere al 1°, 2° y 3° piso se cuenta con 44 nodos de voz y 44 nodos de
datos dando un total de 88 nodos por piso, los cuales estarán comunicados por una
red alámbrica por piso. Para el direccionamiento como se hace mención
anteriormente se cuenta con 88 nodos por piso dando un total de 284 nodos, para
realizar un mejor diseño y para prevenir en un futuro el aumento de nodos en la red,
Instituto Politécnico Nacional E S I M E
140 | Página
se agrega un 10% extra al número total de nodos por piso. Lo anterior se muestra en
la siguiente tabla.
Nodos de voz. Nodos de datos. Total de Nodos.
10%+ del Total
de Nodos.
Piso 3. 44 44 88 97
Piso 2. 44 44 88 97
Piso 1. 44 44 88 97
142 142 284 291
Tabla 3. Cantidad de nodos en primero, segundo y tercer piso de oficinas corporativas.
En la figura 5.22 se observa la trayectoria del cableado desde la estación de trabajo
hasta el IDF, el cual es cable UTP categoría 5, un aspecto fundamental respecto al
cableado es que no sobrepase los 90 m de distancia cada uno de los cables para
evitar una degradación de la señal, lo anterior se debe a que se están tomando en
cuenta los cables de parcheo ya que la norma nos indica que son 100 m como
máximo por cada cable.
En la misma figura 5.22 las líneas punteadas indican la trayectoria de los cables por
medio de ductos de 3 pulgadas instalados en la parte del techo, se observan tres
principales, uno al centro y uno en cada extremo de las oficinas, los ductos de los
extremos son para abastecer tanto la parte derecha como las izquierda, el central
solo servirá de apoyo en caso de que algún ducto de los extremos sufra algún
desperfecto o que se cambie el diseño de las oficinas por remodelación, de esta
manera se evita un solo ducto central que contenga todo el cableado, además que
aumentaría los costos debido a que se necesita un tubo de mas pulgadas evitando
así el colapso completo de la red en caso de algún siniestro o desperfecto que
pudiese dañar el tubo.
Ya que se tiene un perfecto peinado del cableado, en el IDF se tiene un rack para
montar el equipo como los switches y el panel de parcheo para una correcta
distribución de los cables.
Instituto Politécnico Nacional E S I M E
141 | Página
Arr
iba
Elevador Elevador
I D F
18 mts.
35
mts
.
Fig. 5.22 Oficinas corporativas con distribución de cableado.
Ductos principales
Instituto Politécnico Nacional E S I M E
142 | Página
Tomado en cuenta que son 97 nodos en total por piso, se realiza el direccionamiento
por cada piso; a cada piso le corresponde una VLAN. La VLAN2 para el primer piso
con una dirección de red 192.168.0.128 con una mascara de 25 bits, la VLAN3 para
el segundo piso con una dirección de red 192.168.1.0 con una mascara de 25 bits y
la VLAN4 para el tercer piso con una dirección de red 192.1681.128 con una
mascara de 25 bits.
Fig. 5.23 Diagrama de red de las oficinas corporativas.
Como podemos observar se toman en cuenta los 44 nodos de voz por piso para este
direccionamiento, ya que se utiliza SYSTIMAX donde anteriormente se
mencionaron las cualidades de esta, en el cual un nodo nos puede brindar el
servicio de voz o de datos.
Instituto Politécnico Nacional E S I M E
143 | Página
Arr
iba
Elevador Elevador
I D F
Nodo de VozNodo de Datos
18 mts.
35 m
ts.
Fig. 5.24 Ubicación de nodos de oficinas corporativas.
Instituto Politécnico Nacional E S I M E
144 | Página
En cada uno de los 3 pisos hay un IDF el cual se encuentra ubicado en el mismo
sitio, se conecta entre si hasta el MDF por medio de fibra óptica. Los equipos que se
adquirieron son switch de la marca CISCO modelo WS-C2960-48PST-L, el cual va a
controlar los equipos finales. En el 1er, 2do y 3er piso se conectaran 2 switch en
cascada por piso, con esto se satisface el numero de nodos que se requieren.
A continuación en la figura 5.25 se muestra el equipo que se encuentra en cada uno
de los pisos.
Fig. 5.25 Switch Modelo WS-C2960-48PST-L.
Se observa en la siguiente figura el rack de datos del IDF de cada uno de los tres
pisos. Se colocara uno por cada piso de ensamblado de la siguiente manera:
Fig. 5.26 Rack de oficinas corporativas.
Instituto Politécnico Nacional E S I M E
145 | Página
5.6.2 Planta baja.
En lo que respecta a la planta baja se tiene contemplado tener 20 nodos los cuales
estarán comunicados por medio de una red alámbrica desde las estaciones de
trabajo hasta el IDF tomando en cuenta los estándares para cableado que indican
que la distancia máxima del cable es de 100 metros.
Donde la distancia máxima por cable para este diseño es de 90 metros para evitar la
atenuación de la señal tomando en cuenta el cable de parcheo. El tipo de cableado
que se utiliza para comunicar dichos nodos es el cable UTP categoría 5 con el cual
nos ofrecerá una velocidad máxima de transmisión de 100 Mbps.
En la figura 5.26 se muestra la distribución del cableado de la planta baja donde las
líneas punteadas indican la trayectoria de los cables por medio de ductos de 3
pulgadas instalados en la parte del techo, se observan dos, uno en el extremo
izquierdo de la planta baja y otro por el centro de la misma.
El ducto de la parte izquierda servirá para abastecer esta zona de la planta baja en
donde se encuentran las estaciones de trabajo, el ducto central sirve para abastecer
la parte derecha de la planta baja, así como la estación de trabajo de la recepción del
corporativo o como apoyo en caso de que el ducto del extremo izquierdo sufra algún
desperfecto o por remodelación de las oficinas, de esta manera se evita un solo
ducto central que contenga todo el cableado, evitando así el colapso completo de la
red en caso de algún siniestro o desperfecto que pudiese dañar al tubo.
Instituto Politécnico Nacional E S I M E
146 | Página
Elevador Elevador
I D F
18 mts.
35
mts
.
MDF
COMUNICACIONES
Intendencia
Almacén y Mantenimiento
Seguridad
Fig. 5.26 Panta Baja con distribución de cableado.
Ductos principales
Instituto Politécnico Nacional E S I M E
147 | Página
Como se ha hecho mención se cuenta con 35 nodos en total, 18 de voz y 17 de
datos.
Se realiza el direccionamiento para los 35 nodos, tomando en cuenta que los 18
nodos de voz están contemplados en dicho direccionamiento debido a que se utiliza
SYSTIMAX, el nodo puede cambiar de voz a datos y viceversa por esta razón se le
asigna una dirección ip, si bien el nodo no esté en uso o esté ocupado por algún
servicio.
Además se agrega un 10% extra del total de nodos por piso ya que en un futuro la
empresa puede agregar más host o nodos sin tener que utilizar otro direccionamiento
o cambiar este, también se realiza para obtener un mejor diseño en la red.
A continuación se muestra en la siguiente tabla el número total de nodos en la planta
baja.
Nodos de voz. Nodos de datos. Total de Nodos.
10%+ del Total
de Nodos
Planta baja. 18 17 35 39
Tabla 4. Total de nodos en planta baja.
Instituto Politécnico Nacional E S I M E
148 | Página
Elevador Elevador
I D F
18 mts.
35
mts
.
MDF
COMUNICACIONES
Intendencia
Almacén y Mantenimiento
Seguridad
Nodo de VozNodo de Datos
Fig. 5.27 Ubicación de nodos en planta baja.
Instituto Politécnico Nacional E S I M E
149 | Página
Se creo una VLAN específica para este piso la cual es la VLAN 1 y lleva el nombre
de Planta Baja. Se efectúa la creación de VLAN´s, ya que por sus características que
a continuación se enmarcan nos facilita la administración de la red.
Nos permite crear un diseño mas flexible, el cual agrupara a usuarios por
departamentos o por grupos que trabajen juntos, en lugar de por su ubicación física.
Se segmentan dispositivos en LAN´s más pequeñas (dominios de difusión) para
reducir la sobrecarga causada por cada host en la VLAN. Se reduce la carga de
trabajo del Protocolo de árbol de extensiones (SPT-Spanning Tree Protocol)
limitando a una VLAN aun único acceso al switch.
Se obliga a una mayor seguridad separando los host que trabajen con datos
sensibles en una VLAN diferente.
Se tiene contemplada la red 192.168.0.28 con mascara de 30 bits, por medio de
esta se direccionaron todos los equipos terminales.
Como se muestra en la figura anterior la zona de parte derecha puede ser
considerada para trabajar mediante una red inalámbrica en caso de que se tenga
algún evento o exposición de material, también es posible colocar un circuito cerrado
mediante videocámaras en los distintos puntos requeridos para la seguridad ya que
el cableado y el equipo con el que se cuenta puede satisfacer las necesidades de la
empresa.
Instituto Politécnico Nacional E S I M E
150 | Página
Fig. 5.28 Diagrama de red de planta baja.
En la planta baja se tiene ubicado el área de telecomunicaciones la cual cuenta con
el MDF del corporativo y el IDF de planta baja.
En el IDF de planta baja cuenta con el switch marca CISCO modelo WS-C2960-
48PST-L, el cual dispone de 48 puertos para la distribución hacia los equipos
terminales.
A continuación se muestra una imagen de este equipo. Las características
especificas del switch se encuentran en le anexo.
Instituto Politécnico Nacional E S I M E
151 | Página
Fig. 5.29 Switch Modelo WS-C2960-48PST-L
Se observa en la siguiente figura el rack del IDF de planta baja ensamblado de la
siguiente manera:
Fig. 5.30 Rack de planta baja.
5.6.3 MDF.
Para comunicar las 3 plantas (REFOSA1, REFOSA2 y EOSA) con el almacén de
distribución y las oficinas corporativas fue necesaria la creación del MDF el cual se
encarga de comunicar toda la red junto con los IDF de las distintas plantas, oficinas y
almacén.
Instituto Politécnico Nacional E S I M E
152 | Página
Este MDF se ubica en el área de telecomunicaciones que se encuentra en la planta
baja de las oficinas corporativas, el cual cuenta con todas las características
necesarias para que todos los equipos trabajen en condiciones ideales, como lo
indican sus especificaciones técnicas.
En el MDF se cuenta con aire acondicionado lo cual permite tener una temperatura ideal para los equipos, la temperatura se encuentra entre los 16 y 20ºC, cuenta con suficientes tomacorrientes para alimentar los dispositivos a instalar, el estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres patas chatas y 2 tomacorrientes tipo SHUCKO(Un enchufe Schuko está formado por dos clavijas cilíndricas, de 4,8 mm de diámetro, 19 mmm de longitud y separadas 19 mm, para los contactos de la fase y el neutro, más dos contactos planos en la partes superior e inferior de los laterales del enchufe destinados para conectar la tierra) de 220V.
Además que cuenta con una amplia área para la colocación de otros equipos en un
futuro y por su ubicación tiene un fácil acceso, se hace la recomendación para que
este cuarto de telecomunicaciones cuente con seguridad, ya sea por video de circuito
cerrado o por medio del acceso al sitio por puertas automatizadas a el personal
exclusivo del área de telecomunicaciones.
Como se menciona en este cuarto se encuentra los equipos de telecomunicaciones
dentro de el se encuentra el conmutador telefónico, el MDF el cual cuenta con el
equipo switch core de la marca CISCO el modelo Catalyst 4507R, un servidor que
ayuda en la administración de la red, un router de frontera igualmente de la marca
CISCO modelo 2851; este equipo ruteador de frontera esta conectado hacia nuestro
ISP (Proveedor de servicio de Internet) el cual nos entrega un enlace E1 , y hacia
nuestro switch core, el cual interconecta el switch de las planta REFOSA, oficinas
corporativas, EOSA y almacén de distribución por medio de fibra óptica multimodo
de índice gradual, esta no tiene un gran alcance ya que a velocidades de 1Gbps la
máxima distancia es de 550m y un ancho de banda de 500 Mhz.
Es importante mencionar que no todos los equipos que se han mencionado cuentan
con los puertos suficientes para conectar la fibra óptica de manera directa por lo cual
se van a ocupar convertidor de medios para poder conectar los equipos ya que este
equipo nos ayuda a realizar el cambio de fibra multimodo a UTP 100BASE-TX sin
ningún problema.
Las características de estos equipos se encuentran en los anexos.
Instituto Politécnico Nacional E S I M E
153 | Página
Fig. 5.31Switch core de la marca CISCO el Modelo Catalist 4507R y router CISCO modelo 2851.
Se muestra el rack con el que se contara en el MDF para la gestión de la red.
Instituto Politécnico Nacional E S I M E
154 | Página
Fig. 5.32 Rack del MDF.
Esta fibra óptica tiene diámetros de 50/125um y puede trabajar en las ventanas de
850nm y 1300nm.
La fibra óptica se conecta a los switches de las distintas plantas por medio de postes
que están colocados a 40 metros de distancia entre cada uno, se tiene previsto dejar
una catenaria de 12 grados para evitar roturas de la fibra óptica por el viento o por
movimientos sísmicos. Se usara un cable metálico de guía entre los postes que
servirá de soporte duradero de la fibra.
En la siguiente figura se muestra la forma en la cual se va a instalar la fibra óptica de
forma aérea.
Fig. 5.33 Instalacion de fibra optica aerea.
A continuación en la figura 5.34 se muestra el diagrama de la interconexión del
MDF.
Instituto Politécnico Nacional E S I M E
155 | Página
Fig. 5.34 Diagrama del MDF.
Se necesita 4 redes/subredes para cubrir las distintas áreas y la backbone del
complejo industrial, se utiliza una dirección ip de red 192.168.0.0 clase C. Dados los
requerimientos anteriores se necesita realizar el direccionamiento de la red para
obtener las 4 subredes. En las siguientes tablas se muestra la forma en la cual se
obtiene el direccionamiento para toda la red dadas sus necesidades; cabe señalar
que al total de ip´s necesitadas para cada nodo se le suma un 10 porciento del total
de nodos en la red para posibilitar un crecimiento inmediato de la red con la solución
planteada.
DIRECCIÓN DE SUBRED
MASCARA DE SUBRED
DEPARTAMENTOS
DISPOSITIVOS
CONECTADOS
192.168.0.0
255.255.254.0
BACKBONE Y OFINAS
CORPORATIVAS
1 ROUTER, 11 SWITCHES
Y 313 USUARIOS
192.168.2.0
255.255.254.0
REFOSA1 Y REFOSA2,
EOSA Y ALMACEN DE
DISTRIBUCION
2 SWITCHES Y 273
USUARIOS
Tabla 5. SUBRED 192.168.0.0
Instituto Politécnico Nacional E S I M E
156 | Página
DIRECCIÓN DE SUBRED
MASCARA DE SUBRED
DEPARTAMENTOS
DISPOSITIVOS
CONECTADOS
192.168.0.0/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH
CORPORTIVO
192.168.0.4/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH
REFOSA
192.168.0.8/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH
EOSA
192.168.0.12/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH
ALMACEN
192.168.0.16/30 255.255.255.252 BACKBONE SWITCH CORE Y ROUTER
FRONTERA
192.168.0.20/30 255.255.255.252 REFOSA SWITCH REFOSA Y
SWITCH REFOSA1
192.168.0.24/30 255.255.255.252 REFOSA SWITCH REFOSA Y
SWITCH REFOSA2
192.168.0.28/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y
SWITCH PLANTA BAJA
192.168.0.32/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y
SWITCH 1º PISO
192.168.0.36/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y
SWITCH 2º PISO
192.168.0.40/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y
SWITCH 3º PISO
192.168.0.44-63 255.255.255.252 CORPORATIVO DISPONIBLE PARA
FUTURAS AMPLIACIONES
192.168.0.64/27 255.255.255.224 CORPORATIVO ASIGNADAS A LOS 25
NODOS DE PLANTA BAJA
192.168.0.96 255.255.255.224 CORPORATIVO DISPONIBLE PARA
FUTURAS AMPLIACIONES
192.168.0.128/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88
NODOS DE 1º PISO
192.168.1.0/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88
NODOS DE 2º PISO
192.168.1.128/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88
NODOS DE 3º PISO
Tabla 6. SUBRED 192.168.0.0/23
Instituto Politécnico Nacional E S I M E
157 | Página
DIRECCIÓN DE SUBRED MASCARA DE SUBRED DEPARTAMENTOS DISPOSITIVOS
CONECTADOS
192.168.2.0/25 255.255.255.128 REFOSA1 ASIGNADAS A LOS 80
NODOS REFOSA1
192.168.2.128/25 255.255.255.128 REFOSA2 ASIGNADAS A LOS 80
NODOS REFOSA2
192.168.3.0/25 255.255.255.128 EOSA ASIGNADAS A LOS 78
NODOS DE EOSA
192.168.3.128/26 255.255.255.192 ALMACEN DE
DISTRIBUCION
ASIGNADAS A LOS 35
NODOS ALMACEN
Tabla 7. SUBRED 192.168.2.0/23
En la figura 5.35 se muestra el diagrama que se diseñó para este complejo industrial.
Fig. 5.35 Diagrama de red diseñado para este complejo industrial.
Instituto Politécnico Nacional E S I M E
158 | Página
Para comunicar estos equipos a nivel lógico se utilizó el algoritmo Spanning Tree
Protocol (IEEE 802.1d) es una norma para describir cómo los switches pueden
comunicarse dentro de la red para evitar bucles.
Mediante el intercambiando de paquetes denominados BPDU (Bridge Protocol Data
Unit - Unidades de Datos del Protocolo Puente) los cuales establecen un único
camino para alcanzar cada segmento de la red. En algunos casos, un puerto puede
ser desconectado si existe otro camino al mismo segmento.
El proceso de transmitir los paquetes BPDU es continuo, por lo que si un switch falla
repentinamente, el resto de los dispositivos reconfiguran sus rutas para permitir que
cada segmento sea alcanzado. Para que esto funcione correctamente, todos los
switches de la red deben de soportar este protocolo.
En lo que refiere a la administración de la red es importante tener toda la red
documenta para que una vez terminado el proceso de montaje de la red es
importante dejar bien documentada la instalación para recordar en un futuro el
trabajo realizado. Esto va a facilitar las tareas de mantenimiento al administrador
actual y a los futuros administradores que puedan sustituirlo.
El documento debe incluir los siguientes datos:
Topología lógica
Topología física
Plan de distribución
Tendidos de cable rotulados
Resumen de dispositivos y direcciones IP
Esta documentación es importante ya que va coadyuvar en el mantenimiento
requerido para la red ya que se deben establecer fechas específicas para el
mantenimiento preventivo y correctivo de todos los dispositivos de la red.
Con el mantenimiento preventivo se pretende detectar, mediante un monitoreo físico
y lógico regular de la red este ultimo se puede realizar mediante una herramienta de
monitoreo la cual puede ser creada y diseñada por el administrador de la red o una
de las ya existentes comercialmente dentro del mercado.
Con lo que respecta a la seguridad es importante mencionar que es uno de los
puntos más importantes de la red ya que cualquier vulnerabilidad de la red puede
poner en riesgo la comunicación de todo el sistema. En el equipo router de frontera y
Instituto Politécnico Nacional E S I M E
159 | Página
en el swicth core se tiene previsto la colocación de listas de control de acceso
extendidas para bloquear el trafico hacia internet, para bloquear el acceso a
usuarios hacia ciertos puntos de la red los cuales.
En lo que cabe a los equipos de comunicación como los switches y el router se tiene
contemplado la configuración de los passwords para poder ingresar a la pantalla de
configuración y para ingresar a la configuración de terminal para configurar los
equipos, estas contraseñas deben de ser cambiadas constante mente por el
administrador de la red.
Instituto Politécnico Nacional E S I M E
160 | Página
CAPUTULO 6. CONCLUSIONES Y RECOMENDACIONES.
6.1 CONCLUSIONES.
Se implantaron las distintas redes LAN dentro del complejo industrial por medio de
cable UTP o STP según el caso de cada una de estas, creando así un diseño
confiable, escalable, adaptable y de fácil administración; ya que la red se segmentó
mediante la creación de VLAN´s, lo cual permite evitar la congestión de la red
separando el tráfico derivado de los diferentes grupos funcionales de usuarios
obteniendo una mayor velocidad de transmisión logrando de esta forma un mejor uso
de los recursos disponibles en la red.
El diseño de la red LAN usando como medio principal a la fibra óptica permitió
establecer de manera confiable la comunicación a través de los equipos necesarios
para tal fin, considerando adicionalmente los dispositivos disponibles en el mercado y
diseñados específicamente con el fin de innovar las redes de comunicaciones por
medio de fibra óptica mostrando así las ventajas sobre otros equipos.
Para dotar de movilidad a las estaciones de trabajo en el almacén de distribución, se
diseñó e instrumentó una red inalámbrica como complemento funcional a la
tecnología alámbrica tradicional, apoyada en el cableado estructurado instalada en
las diferentes plantas, obteniendo en su conjunto una red segura, confiable y
funcional a un costo accesible mediante el uso de tecnologías proporcionadas por los
equipos y configuraciones de los mismos, pero haciendo especial énfasis en las
medidas de seguridad que deben regir.
Entre las medidas básicas de seguridad que se deben tomar, se encuentra la
correcta configuración de la red para impedir el acceso a la misma de usuarios no
autorizados estableciendo los perfiles de los diferentes tipos de usuarios y hacer
adicionalmente que la información circule protegida de forma cifrada.
Mediante la unificación de diferentes tecnologías para poder comunicar las distintas
redes creadas permite alcanzar una red convergente, segura, rápida y administrable.
Instituto Politécnico Nacional E S I M E
161 | Página
6.2 RECOMENDACIONES.
Dado que se ofreció el uso de una configuración básica tal que permite a la
empresa funcionar ofreciendo los servicios mínimos requeridos, se pueden plasmar
las siguientes recomendaciones para que el administrador de la red haga los
cambios convenientes tendientes a la optimización de la red acordes a las políticas
corporativas de crecimiento a corto, mediano y largo plazo.
6.2.1 Red de comunicaciones.
Es importante contar son un sistema de Monitoreo y Control, el cual puede ser
desarrollado por el administrador de la red a partir del protocolo SNMP
(Simple Network Management Protocol) con los requerimientos mínimos tal
que satisfagan las necesidades básicas de monitoreo; o bien adquirir un
Sistema de Monitoreo comercialmente disponibles basado en una plataforma
específica diseñada para tal fin, la cual deberá ser puesta en marcha con los
parámetros que defina el administrador de la red.
Asegurarse de que los equipos cuenten con mantenimiento constante ya que
esto evitará problemas en la red.
Implementar el servicio de voz sobre IP ya que permitirá abandonar las
tradicionales redes de telefonía analógicas y adaptarse al nuevo y progresivo
sistema de llamadas por medio de Internet.
Empleando esta tecnología se ahorraría en cuanto a costos mencionando
algunos de sus beneficios por ejemplo no se cobra por las llamadas si la
personas a las que llamas también están utilizando el mismo sistema de VoIP,
permite también hacer uso de conferencias y llamadas de video de una
manera sencilla y económica además de la portabilidad con la que este
servicio así se tendría la posibilidad desarrollar una única red convergente
que se encargue de cursar todo tipo de comunicación, ya sea voz, datos,
video o cualquier tipo de información.
Instituto Politécnico Nacional E S I M E
162 | Página
6.2.2 Seguridad.
Impedir el acceso no autorizado de personal ajeno a la empresa a las
facilidades de la misma; ello a través de un firewall para proteger la red y de
accesos no deseados ni permitidos e inclusive por parte de programas
malignos que están instalados en los equipos o intrusos que intentan atacar a
la red desde el exterior.
Crear normas en cuanto al uso debido de los equipos y comunicarlas hacia los
distintos departamentos. Las normas de seguridad internas deben ir
documentadas y actualizadas constantemente.
Controlar el acceso a las instalaciones en general y en específico área de
telecomunicaciones, por medio de un sistema automático que permita solo el
acceso a las instalaciones al personal de la empresa.
Implementación del sistema video vigilancia ya que los equipos con los que
se cuenta soportan este tipo de sistema el cual nos ayudara a tener una
mayor seguridad dentro del complejo industrial.
Es importante adquirir un antivirus para la instalación en todos los equipos
terminales que se conecten a la red, para evitar la infección por algún tipo
virus en los equipos que pueda causar algún daño en la red y así también
mantener actualizado constantemente el antivirus. Igualmente definir los
privilegios a los usuarios de los equipos manteniéndolos restringidos dentro
del sistema operativo que utilicen.
6.2.3 Red inalámbrica.
Migrar a hacia la tecnología 802.11n ya que por sus características permite un
mejor desempeño en la red.
Añadir un tercer punto de acceso para dar una mayor cobertura al área del
almacén de distribución de acuerdo con su crecimiento y necesidades.
Modificar el nivel de seguridad de la red inalámbrica migrando al algoritmo
WPA PSK (Wireless Protected Access Pre-Shared Key- Acceso Protegido Wi-
Fi con Clave Pre-compartida) ya que por la encriptación y autentificación que
utiliza permitirá que la red se mas segura.
Instituto Politécnico Nacional E S I M E
163 | Página
Gestionar las claves de acuerdo a las políticas de seguridad del administrador
de la red para controlar la generación, distribución, almacenamiento, tiempo
de vida, destrucción de las mismas. Instalar puntos de acceso inalámbricos en
las oficinas corporativas.
Instituto Politécnico Nacional E S I M E
165 | Página
ANEXOS Y TABLAS.
Anexo 1. Estándares ANSI/TIA/EIA utilizados en este proyecto.
Estándar ANSI/TIA/EIA 568B.1-1 (Norma para construcción comercial de
cableado de telecomunicaciones).
Norma central que especifica un género de sistema de cableado para
telecomunicaciones que soporte un ambiente multi-proveedor. La norma establece
criterios técnicos y de rendimiento para diversos componentes y configuraciones de
sistemas.
Esta norma describe el desempeño mínimo recomendado para un cableado de fibra
óptica. El único parámetro necesario para la prueba de desempeño es la atenuación;
el ancho de banda y dispersión también son importantes, sin embargo estos son
medidos y proporcionados por el fabricante.
La atenuación máxima para un cableado horizontal de fibra óptica esta basado en un
máximo de 90m. También se muestra la tabla de distancias soportadas y atenuación,
dependiendo del tipo de enlace y longitudes de onda para cada fibra.
Estándar ANSI /TIA /EIA 568 –B.2-1 (Norma para construcción comercial
de cableado de telecomunicaciones).
Norma central que especifica un género de sistema de cableado para
telecomunicaciones que soporte un ambiente multi-proveedor. La norma establece
criterios técnicos y de rendimiento para diversos componentes y configuraciones de
sistemas, los propósitos son los siguientes:
Conocimiento de requerimientos mínimos para cableado de
telecomunicaciones dentro de un ambiente de oficina.
Conocimiento de configuración de topologías y distancias recomendadas.
Instituto Politécnico Nacional E S I M E
166 | Página
Haciendo referencia la norma 568B el cable utilizado es cable de par trenzado
categoría 6 con una impedancia nominal de 100 ohms
Haciendo referencia a la norma, la longitud del cable desde el equipo de trabajo,
hasta el equipo de interconexión no debe exceder una distancia de 100m, aun
cuando este cableado con cable de fibra óptica.
Distancia máxima para un enlace de cableado.
En esta norma se muestran algunos de los parámetros que se deben cumplir con
respecto al cableado UTP de categoría 6.
ESTANDAR ANSI/TIA/EAI/ 568-B.3 (Estándar para los componentes de
cableado de Fibra Óptica).
El propósito de este estándar es especificar los componentes y los requerimientos de
transmisión para un sistema de cableado de fibra óptica. Fibras multimodo de
50/125um 62.5/125um y fibra Monomodo están reconocidas por este estándar.
Desempeño del cable de fibra óptica.- Los cables de 2 o 4 fibras deben
soportar un radio de curvatura de 25mm bajo ninguna circunstancia de carga.
El cable debe soportar un radio de curvatura de 15 veces el diámetro exterior
cuando esta en la carga limite.
Identificación.- Para identificar correctamente los conectores y los adaptadores
para la fibra multimodo deben ser de color beige; los conectores y los
adaptadores para fibra Monomodo deben ser de color azul.
Instituto Politécnico Nacional E S I M E
167 | Página
Conexión.- La conexión y la posición para fibras dúplex serán referidas como
posición A y posición B. En la figura se muestra la posición para un adaptador.
Conexión para cables de fibra óptica dúplex.
Empalmes.- Los empalmes de fibra óptica, mecánicos o por fusión, no deben
exceder una atenuación máxima de 0.3dB. Así mismo, deberán tener un nivel
mínimo de perdida por retorno de 20dB para multimodo y 26dB para
Monomodo.
Patch cords.- El patch cord debe ser de la misma fibra. En caso de que el
pach cord sea dúplex, se considera que la posición A se une con la posición B
en el otro extremo, y viceversa. En caso de ser de solo una fibra un lado se
considera posición A y la otra posición B.
ESTÁNDAR ANSI /TIA /EIA 569-B (Norma de construcción comercial
para vías y espacios de telecomunicaciones).
Proporciona directrices para conformar ubicaciones, áreas y vías a través de las
cuales se instalan los equipos y medios de telecomunicaciones, estándar para los
ductos, pasos y espacios necesarios para la instalación de sistemas estandarizados
de telecomunicaciones.
Instituto Politécnico Nacional E S I M E
168 | Página
Este estándar reconoce tres conceptos fundamentales relacionados con
telecomunicaciones y edificios:
Los edificios son dinámicos. Durante la existencia de un edificio, las
remodelaciones son constantes.
Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la
existencia de un edificio, los equipos de telecomunicaciones cambian
drásticamente.
Telecomunicaciones es más que datos y voz. Telecomunicaciones también
incorpora otros sistemas tales como control ambiental, seguridad, audio,
televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos
los sistemas de bajo voltaje que transportan información en los edificios.
Este estándar reconoce un concepto de fundamental importancia, de manera que un
edificio quede exitosamente diseñado, construido y equipado para
telecomunicaciones, es primordial que el diseño de las telecomunicaciones se
incorpore durante la fase preliminar de diseño arquitectónico.
Provee especificaciones para el diseño de los espacios locativos y de las
canalizaciones para los componentes de los sistemas de cableado para edificios
comerciales. Esta norma se refiere al diseño especifico sobre la dirección y
construcción, los detalles del diseño para la ruta y espacios para el cableado de
telecomunicaciones y equipos dentro de edificios comerciales.
Estándar ANSI /TIA /EIA 606-A (Norma de administración para la
infraestructura de telecomunicaciones en edificios comerciales).
Estándar que regula y sugiere los métodos para la administración de los sistemas de
telecomunicaciones. El propósito de este estándar es proporcionar un esquema de
administración que sea independiente de las aplicaciones que se le den al sistema
de cableado, las cuales pueden cambiar varias veces durante la existencia de un
edificio.
Este estándar establece guías para dueños, usuarios finales, consultores,
contratistas, diseñadores, instaladores y administradores de la infraestructura de
telecomunicaciones y sistemas relacionados.
Instituto Politécnico Nacional E S I M E
169 | Página
Esta norma provee un esquema de información general sobre la ruta para el
cableado de telecomunicación, espacios y medios independientes. Marcando con un
código de color los cables de telecomunicaciones para su debida identificación.
La siguiente tabla muestra el código de color en los cables:
Naranja Terminación central de oficina.
Verde Conexión de red / circuito auxiliar.
Purpura Conexión mayor / equipo de datos.
Blanco Terminación de cable MC (Conexión Cruzada Principal) a IC (Conexión Cruzada Intermedia).
Gris Terminación de cable IC (Conexión Cruzada Intermedia) a MC (Conexión Cruzada Principal).
Azul Terminación de cable horizontal.
Café Terminación del cable de complejo industrial.
Amarillo Mantenimiento auxiliar, alarmas y seguridad.
Rojo Sistema de teléfono.
Código de colores según la norma ANSI/TIA/EIA 606.
Instituto Politécnico Nacional E S I M E
170 | Página
ANEXO 2. Switch Cisco Catalyst 2960-48TC.
Datos del Switch Cisco Catalyst 2960-48TC
Descripción del producto Cisco Catalyst 2960-48TC - conmutador - 48 puertos
Tipo de dispositivo Conmutador
Factor de forma Montable en bastidor - 1U
Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 23.6 cm x 4.4 cm
Peso 3.6 kg
Memoria RAM 64 MB
Memoria Flash 32 MB
Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX
Velocidad de transferencia de datos 100 Mbps
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Puertos auxiliares de red 2x10/100/1000Base-T/SFP (mini-GBIC)(señal
ascendente)
Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet,
SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2
Modo comunicación Semidúplex, dúplex pleno
Características Conmutación Layer 2, auto-sensor por dispositivo,
negociación automática, concentración de enlaces,
soporte VLAN, señal ascendente automática (MDI/MDI-
X automático), snooping IGMP, soporte para Syslog,
Alerta de correo electrónico, snooping DHCP, soporte
de Port Aggregation Protocol (PAgP), soporte de Trivial
File Transfer Protocol (TFTP), soporte de Access
Control List (ACL), Quality of Service (QoS)
Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,
IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,
IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE
802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)
Alimentación CA 120/230 V ( 50/60 Hz )
Instituto Politécnico Nacional E S I M E
171 | Página
ANEXO 3. Switch CISCO Catalyst 4507R.
General
Tipo de dispositivo Conmutador
Tipo incluido Montable en bastidor - 11U
Cantidad de módulos instalados (máx.) 0 (instalados )/7(max)
Anchura 44 cm
Profundidad 31.7cm
Altura 48.7 cm
Peso 20.1 kg
Conexión de redes
Indicadores de estado Alimentación, falla
Características Diseño modular
Expansión / Conectividad
Total ranuras de expansión (libres) 7 ( 7 ) x Ranura de expansión
Tipo incluido Montable en bastidor - 11U
Cantidad de módulos instalados (máx.) 0 (instalados )/7(max)
Anchura 44 cm
Profundidad 31.7cm
Altura 48.7 cm
Peso 20.1 kg
Diverso
Kit de montaje en bastidor Incluido
Cumplimiento de normas CE, certificado FCC Clase A, CSA, UL, CISPR 22 Class
A, EN 60950, EN 61000-3-2, VCCI Class A ITE, IEC
60950, EN 61000-3-3, EN55024, EN55022 Class A, UL
60950, EN50082-1, CSA 22.2 No. 60950, EN 61000-6-1,
AS/NZS 3260, FCC Part 68, AS/NZ 3548 Class A, ICES-
003 Class A, FCC CFR47 Part 15
Alimentación
Dispositivo de alimentación Fuente de alimentación - redundante - módulo de
inserción
Cantidad instalada 0 (instalados) / 2 (máx.)
Parámetros de entorno
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de funcionamiento 40 °C
Ámbito de humedad de funcionamiento 10 - 90%
Instituto Politécnico Nacional E S I M E
172 | Página
ANEXO 4. Cisco 2851 Integrated Services Router.
General
Tipo de dispositivo Encaminador
Factor de forma Externo - modular - 2U
Anchura 43.8 cm
Profundidad 41.7 cm
Altura 8.9 cm
Peso 11.4 kg
Memoria
Memoria RAM 256 MB (instalados) / 1 GB (máx.) - SDRAM
Memoria Flash 64 MB (instalados) / 256 MB (máx.)
Conexión de redes
Tecnología de conectividad Cableado
Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet
Red / Protocolo de transporte IPSec
Protocolo de gestión remota SNMP 3
Indicadores de estado Actividad de enlace, alimentación
Características Diseño modular, protección firewall, cifrado del hardware, asistencia técnica
VPN, soporte de MPLS, filtrado de URL, cifrado de 256 bits
Cumplimiento de normas IEEE 802.3af
Expansión / Conectividad
Total ranuras de expansión (libres) 4 ( 4 ) x HWIC
2 ( 2 ) x AIM
1 ( 1 ) x NME-XD
1 ( 1 ) x EVM
3 ( 3 ) x PVDM
2 memoria
1 Tarjeta CompactFlash
Interfaces 2 x red - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45
2 x USB
1 x gestión - consola - RJ-45
1 x red - auxiliar - RJ-45
Diverso
Algoritmo de cifrado DES, Triple DES, AES
Método de autentificación Secure Shell v.2 (SSH2)
Cumplimiento de normas CISPR 22 Class A, CISPR 24, EN 61000-3-2, VCCI Class A ITE, IEC 60950, EN
61000-3-3, EN55024, EN55022 Class A, UL 60950, EN50082-1, CSA 22.2 No.
60950, AS/NZ 3548 Class A, JATE, FCC Part 15, ICES-003 Class A, CS-03, EN
61000-6-2
Alimentación
Dispositivo de alimentación Fuente de alimentación - interna
Voltaje necesario CA 120/230 V ( 50/60 Hz )
Software / Requisitos del sistema
Software incluido Cisco IOS IP Base
Parámetros de entorno
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de
funcionamiento
40 °C
Ámbito de humedad de funcionamiento 5 - 95%
Instituto Politécnico Nacional E S I M E
173 | Página
ANEXO 5. Cisco Catalyst 2960-8TC-S.
General
Tipo de dispositivo Conmutador
Tipo incluido Externo
Anchura 27 cm
Profundidad 20.5 cm
Altura 4.4 cm
Peso 1.4 kg
Memoria
Memoria RAM 64 MB
Memoria Flash 32 MB Flash
Conexión de redes
Cantidad de puertos 8 x Ethernet 10Base-T, Ethernet 100Base-TX
Puertos auxiliares de red 1x10/100/1000Base-T/SFP (mini-GBIC)(señal ascendente)
Velocidad de transferencia de datos 1 Gbps
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c,
HTTP
Tecnología de conectividad Cableado
Modo comunicación Semidúplex, dúplex pleno
Protocolo de conmutación Ethernet
Tamaño de tabla de dirección MAC 8K de entradas
Indicadores de estado Actividad de enlace, velocidad de transmisión del puerto, modo puerto
duplex, alimentación, tinta OK, sistema
Características Conmutación Layer 2, auto-sensor por dispositivo, soporte de DHCP,
negociación automática, soporte VLAN, señal ascendente automática
(MDI/MDI-X automático), snooping IGMP
Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE
802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,
IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah
Expansión / Conectividad
Total ranuras de expansión (libres) 1 ( 1 ) x SFP (mini-GBIC)
Interfaces 8 x red - Ethernet 10Base-T/100Base-TX - RJ-45
Diverso
Método de autentificación RADIUS, TACACS+, Secure Shell v.2 (SSH2)
Cumplimiento de normas CE, TUV GS, cUL, EN 60950, EN55022, NOM, VCCI Class A ITE, IEC
60950, EN55024, FCC Part 15, UL 1950 Third Edition, CSA 22.2 No. 950
Third Edition
Alimentación
Dispositivo de alimentación Fuente de alimentación - interna
Voltaje necesario CA 120/230 V ( 50/60 Hz )
Consumo eléctrico en funcionamiento 30 vatios
Instituto Politécnico Nacional E S I M E
174 | Página
ANEXO 6. CISCO modelo 520-8PC.
General
Tipo de dispositivo Conmutador
Tipo incluido Externo - 1U
Anchura 44.5 cm
Profundidad 25.2 cm
Altura 4.4 cm
Peso 3.7 kg
Memoria
Memoria RAM 32 MB
Memoria Flash 16 MB Flash
Conexión de redes
Cantidad de puertos 8 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T
Puertos auxiliares de red 2x10/100/1000Base-T/SFP (mini-GBIC)(señal ascendente)
Velocidad de transferencia de datos 1 Gbps
Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet
Protocolo de gestión remota RMON 1, RMON 2, RMON 3, RMON 9, SNMP 3, HTTP, HTTPS
Tecnología de conectividad Cableado
Modo comunicación Semidúplex, dúplex pleno
Protocolo de conmutación Ethernet
Tamaño de tabla de dirección MAC 8K de entradas
Características Conmutación Layer 2, concentración de enlaces, soporte VLAN,
snooping IGMP, soporte para Syslog, Quality of Service (QoS), Broadcast
Suppression
Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q,
IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE
802.1w, IEEE 802.1x
Expansión / Conectividad
Total ranuras de expansión (libres) 2 ( 2 ) x SFP (mini-GBIC)
Interfaces 8 x nodo de red - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45
2 x ordenador central de red (host) - Ethernet 10Base-T/100Base-
TX/1000Base-T - RJ-45
Diverso
MTBF (tiempo medio entre errores) 289,193 hora(s)
Algoritmo de cifrado SSL
Método de autentificación RADIUS
Cumplimiento de normas CE, TUV GS, GOST, CISPR 24, cUL, NOM, VCCI Class A ITE,
EN55024, CISPR 22, CSA 22.2 No. 60950, EN55022 Class B, CB, EMC,
MIC, UL 60601-1, IEC 60950-1, EN 60950-1, FCC Part 15 A
Alimentación
Dispositivo de alimentación Fuente de alimentación - interna
Voltaje necesario CA 120/230 V ( 50/60 Hz )
Consumo eléctrico en funcionamiento 45 vatios
Parámetros de entorno
Temperatura mínima de funcionamiento 0 °C
Temperatura máxima de funcionamiento 45 °C
Instituto Politécnico Nacional E S I M E
175 | Página
ANEXO 7. CISCO Aironet 1242AG.
General.
Tipo de dispositivo Punto de acceso inalámbrico
Anchura 16.8 cm
Profundidad 21.6 cm
Altura 2.8 cm
Peso 0.91 kg
Procesador / Memoria / Almacenamiento
RAM instalada (máx.) 32 MB
Memoria flash instalada (máx.) 16 MB Flash
Conexión de redes
Factor de forma Externo
Tecnología de conectividad Inalámbrico
Velocidad de transferencia de datos 54 Mbps
Formato código de línea CCK, 64 QAM, BPSK, QPSK, 16 QAM, OFDM
Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE
802.11g
Protocolo de gestión remota SNMP, Telnet, HTTP, HTTPS
Alcance máximo en interior 140 m
Alcance máximo al aire libre 290 m
Indicadores de estado Activo, error, estado
Características Enlace ascendente, auto-sensor por dispositivo, soporte BOOTP
Algoritmo de cifrado LEAP, AES, WEP de 128 bits, WEP de 40 bits, TLS,
PEAP, TTLS, TKIP, WPA, WPA2
Método de autentificación Secure Shell (SSH), MS-CHAP
Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE
802.11g, IEEE 802.1x, IEEE 802.11i, Wi-Fi CERTIFIED
Interfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX - RJ-45 ¦ 1 x antena
- RP-TNC x 2
Diverso
Cumplimiento de normas VCCI, EN 60950, ICES-003, IEC 60950, UL 60950, CSA 22.2 No. 60950, EN 300.328, EN 301.489.1, EN 301.489.17, FCC Part 15.247, OET 65 C, RSS-210, RSS-102, UL 2043, FCC
Alimentación Alimentación por Ethernet (PoE) Sí Dispositivo de alimentación Adaptador de corriente – externa.
Instituto Politécnico Nacional E S I M E
176 | Página
ANEXO 8. REQUERIMIENTOS DE ADMINISTRACION DE LA
RED.
El diseño y la implementación de una red son solo parte de lo que se debe saber,
también se debe aprender a mantener y administrar la red con un funcionamiento a
la administración de una red abarca muchas áreas distintas incluyendo la
documentación de la red, su seguridad, su mantenimiento, la administración del
servidor.
Según la red crece y evoluciona, se convierte en un recurso más crítico e
indispensable para la organización.
Sin embargo, entre más recursos ofrece la red a sus usuarios, más compleja se
vuelve y el rendimiento de la red disminuye. El administrador debe de controlar de
forma activa, diagnosticar sus problemas, prevenir las situaciones que puedan ocurrir
y ofrecer el mejor rendimiento de la misma. En algún momento la red se hace tan
grande que su control resulta muy difícil sin herramientas automatizadas.
Las tareas del administrador de red incluyen las siguientes:
Monitorear la disponibilidad de la red.
Monitorear el tiempo de respuesta.
Seguridad.
Redirección del tráfico.
Registros de usuarios.
Controlar los medios en la red.
Mejorar el servicio.
Control de costos.
Organización Internacional para la normalización (ISO) y el modelo de
administración de red.
La organización internacional para la normalización (ISO) creo un comité para
generar un modelo para la administración de una red, el modelo se divide en cuatro
partes:
Instituto Politécnico Nacional E S I M E
177 | Página
1) Organización.- Describe los componentes de la administración de red
(administrador, dispositivo, etc.) y sus relaciones.
2) Información.- Se encarga de la estructura y el almacenamiento de la
información de administración de los objetos de la red. Esta información se
guarda en una base de datos llamada MIB (Base de Información de
Administración).
El estándar de la industria se centra en la SMI (Estructura de la información de
administración) para definir las sintaxis y semánticas de la información de
administración que se almacena en la MIB (Base de información de
administración).
3) Comunicación.- Indica la forma en que se comunica los datos de
administración entre los dispositovos y el proceso administrador. Tiene en
cuenta los protocolos de transporte y aplicación y los comandos y respuestas
entre iguales.
4) Funcionalidad.- Direcciona las aplicaciones de administración de red que
residen en el NMS (Sistema de administración de la red, Network
Management System).
Para ser compatibles los sistemas de gestión de redes diferentes e independizar los
recursos utilizados, la ISO ha definido cinco áreas funcionales (o áreas de función)
dentro de la gestión de red con normas específicas cada uno de ellas. Especificadas
por el modelo de administración ISO, estas áreas de función son:
Gestión de Fallo (ISO N3312) – Comprende las tareas de detección,
diagnóstico, aislamiento, reparación e información de las averías en los
recursos y fallos de servicios de la red.
Gestión de Configuración (ISO N3311) – Facilita la optimización en el uso de
los recursos manteniendo un inventario de los mismos (hardware y software),
y estableciendo los cambios necesarios en los mismos para adaptarlos a las
necesidades de los servicios.
Gestión de Contabilidad (ISO N3314) – Permite distribuir el costo de los
recursos entre los usuarios y facilita información a los mismos sobre las tarifas
aplicadas.
Instituto Politécnico Nacional E S I M E
178 | Página
Gestión de Rendimiento (ISO N3313) – Efectúa la evaluación del
comportamiento y eficacia de los recursos en relación con la prestación de los
servicios a los usuarios, mediante el registro y análisis de los datos
correspondientes a los parámetros de la red (demanda de tráfico, número de
usuarios, rutas utilizadas, etc.).
Gestión de Seguridad (ISO N3315) – Se refiere a la protección contra el
acceso no autorizado o accidental a las funciones de control de la red, a la red
misma y a la información que circula por ella.
Este modelo ha conseguido una gran aceptación entre los distintos fabricantes al ser
una forma útil de describir los requerimientos de cualquier sistema de administración
de red.
SNMP (Simple Network Management Protocol).
Para permitir la interoperabilidad entre las distintas plataformas de red existentes, se
emplea el protocolo de red SNMP.
SNMP es un protocolo de aplicación que fue diseñado para facilitar el intercambio de
información entre los dispositivos de una red.
El modelo organizativo para la administración de las redes basadas en SNMP está
compuesto por cuatro elementos:
Administración de estación.
Administración de dispositivos y plataformas.
MIB (Base de Información de Administración).
Protocolo de administración de red.
El NMS (Sistema de Administración de la Red) se encuentra generalmente en una
estación de trabajo, pero puede implementarse en distintos sistemas.
Incluye una colección de software, llamado aplicación de administración de red, que
incorpora una GUI (Interfaz Grafica de Usuario) para permitir a los administradores
autorizados controlar la red. Responde a los comandos de usuario y a los emitidos
para dirigir a los dispositivos a lo largo de la red. Responden a las peticiones de
Instituto Politécnico Nacional E S I M E
179 | Página
información y demandan acciones desde el NMS (Sistema de Administración de
Red). Todos los datos de un dispositivo particular se almacenan en su MIB (Base de
Información de Administración).
Un dispositivo puede controlar lo siguiente:
Número y estado de los circuitos virtuales.
Número de ciertos tipos de mensajes de error recibidos.
Número de bytes y paquetes entrantes y salientes del dispositivo.
Longitud máxima de cola de salida (para Routers y otros dispositivos de red).
Mensajes de difusión enviados y recibidos.
Interfaces de red que han caído y los que se han activado.
El NMS (Sistema de Administración de Red) lleva a cabo el monitoreo, recuperando
los valores desde la MIB (Base de Información de Administración) y puede hacer que
se lleve a cabo una acción en un dispositivo o cambiar la configuración de otro. Un
protocolo de administración de la capa de red es el encargado de efectuar la
comunicación entre el administrado y el dispositivo.
El NMS es una estación de trabajo típica que ejecuta un sistema operativo corriente.
Habitualmente, dispone de una cantidad de RAM suficiente como para almacenar
todas las aplicaciones de administración que se están ejecutando al mismo tiempo.
El administrador ejecuta cualquier protocolo de red, como TCP/IP. Las aplicaciones
de administración confían en el sistema operativo del host y en la arquitectura de
comunicación. Ejemplos de estas aplicaciones son HP Open View y Cisco Works.
Documentación de la red.
La administración de una red abarca muchas áreas distintas, incluyendo la
documentación de la red, su seguridad, su mantenimiento, la administración del
servidor y el mantenimiento de éste.
El primer componente de una buena red es la documentación. La cual es la tarea
que menos se ejecuta en una red.
Instituto Politécnico Nacional E S I M E
180 | Página
La documentación representa la memoria del administrador de la red. Incluye, la
siguiente información:
Diagramas que indican el trazado de la distribución del cableado físico.
El tipo de cable.
La longitud de cable.
La ubicación física de cada panel de control (patch panel).
Un esquema de etiquetado sencillo de cada cable.
Tipos de documentos:
1) Distribuciones MDF e IDF.- Este documento contiene la distribución física y
lógica del cuarto de distribución principal y de todos los cuartos de distribución
intermedia de la red. Por ejemplo una empresa que ocupa un edificio con
varias plantas puede tener un MDF en la primera planta y un IDF en cada una
de las plantas conectado al MDF. Incluye la distribución física de los montajes
de recintos, el equipo auxiliar y los servidores de la utilidad de distribución.
También incluye etiquetas de patch panel que le ayudarán a identificar
terminaciones de cable, así como la identificación y los detalles de
configuración de todo el equipo que hay en la utilidad de la distribución.
2) Detalles relativos a la configuración del servidor y de la estación del trabajo.-
La información de estas hojas está estandarizada y contiene datos como la
marca y el modelo de la computadora, el número de serie, unidades de disco
flexible, unidades de disco duro, unidad DVD/CD, tarjeta de sonido y red,
cantidad de RAM y todos los demás detalles físicos de la computadora.
Otros elementos que son recomendables incluir en esta documentación son la
ubicación física, el usuario y la identificación de la red (dirección IP, dirección
MAC, subred y topología) acerca de la computadora. Incluya también en este
documento la fecha de compra y la información sobre la garantía.
3) Listado de software.- También es necesario un listado del software estándar y
especial que se usa en cada máquina de la red, con el fin de documentar los
detalles de instalación de la configuración estándar de cada paquete de
software.
4) Registros de mantenimiento.- Resulta útil mantener una lista de todas las
reparaciones que se hayan hecho en el equipamiento incluido en la red.
Instituto Politécnico Nacional E S I M E
181 | Página
Esto ayudará a un administrador a predecir los posibles problemas futuros con
el hardware y el software existentes.
5) Medidas de seguridad.- Este documento no sólo incluye la seguridad “blanda”,
como los derechos de usuario, la definición de contraseñas y el soporte del
firewall, sino que también aborda la seguridad física o “dura”, la cual incluye
datos como la identificación de cómo se bloquea el MDF y los IDF, quién tiene
acceso a estas habitaciones y cómo están protegidos los host (cables de
seguridad y alarmas), y quién tiene acceso físico al sistema.
6) Normas de seguridad.- Las normas de usuario contienen información sobre
cómo los usuarios interactúan con la red. Estas normas incluyen lo que está o
no está permitido hacer en la red. También debe incluir consecuencias de la
violación de las normas de usuario. Incluyen cuáles deben ser el ID de usuario
mínimo y las reglas relativas al contenido de las contraseñas. Como
administrador de la red, tiene que crear la red más segura y funcional posible
para la empresa.
7) Documentación mediante informes de errores.- Un administrador de red eficaz
requiere una documentación pormenorizada. Cuando surge un problema,
debe generarse un documento de errores. Este documento se utiliza para
reunir la información básica necesaria para identificar y asignar un problema
de red, y también proporciona una forma de hacer seguimiento del progreso y
solución final del problema. Los informes de problemas proporcionan una
justificación a los administradores para contratar nuevo personal, adquirir
nuevo equipo y proporcionar más formación. Esta información también
proporciona soluciones a problemas recurrentes que ya han resuelto.
Esta documentación ayuda a garantizar que el mantenimiento y las actualizaciones
de la red funcionen de un modo más ordenado. También proporciona al
administrador un punto de partida al que volver en caso de que una actualización
vaya mal o en caso de que sea necesaria una recuperación tras un fallo en la red.
La documentación necesita ponerse al día continuamente con las últimas
actualizaciones y cambios de configuración de la red. Es importante recordar que la
documentación sólo es útil si está actualizada.
Instituto Politécnico Nacional E S I M E
182 | Página
Monitoreo de la red.
Aunque existen muchas razones para controlar la red, las dos razones más
importantes son la de anticiparse a los posibles problemas y conflictos que pudiesen
derivarse de los cambios requeridos para enfrentar el crecimiento futuro y detectar
los cambios inesperados en el estado de la red. Los cambios inesperados podrían
ser, por ejemplo, el fallo de un router o de un switch, un fallo de enlace en la
comunicación, o la entrada ilegal de una persona no autorizada a la red. Esto ayuda
a prevenir los problemas de la red.
Monitoreo de la conexión.- Una de las formas más básicas de monitorear la
conexión es mediante programas sencillos que permiten al administrador
acceder a una lista de direcciones IP de host, de forma que se hagan pings
periódicos a esas direcciones. Si se produce un problema en la conexión, el
programa alertará al administrador con la salida del ping.
La prueba del ping solo indica que la conexión está caída, no indica donde
esta el problema. Estas pruebas de ping no aportarán datos ciertos, a menos
que las estaciones de trabajo estén permanentemente conectadas.
Monitoreo del tráfico.- Este método busca el tráfico de paquetes de la red y
genera informes basados en él. Estos programas no solo detectan los fallos
del equipo, sino que también determinan si un componente está sobrecargado
o pobremente configurado. La desventaja de este tipo de programas es que
normalmente funciona en un solo segmento a la vez; si es preciso reunir los
datos de otros segmentos, el software de monitorización deberá ser
trasladado a ese segmento. El equipo como los switches y los routers, pueden
generar y transmitir estadísticas de tráfico como parte de su sistema operativo.
Esto se logra mediante el protocolo SNMP.
Instituto Politécnico Nacional E S I M E
183 | Página
ANEXO 9. REQUERIMIENTOS DE SEGURIDAD EN LA RED.
La seguridad es uno de los aspectos más importantes del diseño de una red. Si se
tiene en cuenta la seguridad antes de diseñar la red, podrá evitar los problemas de
rendimiento y escalabilidad que se producen cuando se añade seguridad al diseño
ya completado.
Los diseños de seguridad se deben ultimar previos al comienzo de la fase del diseño
físico.
Referencia RFC 1244.
Afirma que las normas de seguridad constituyen una declaración formal de las reglas
que deben observar las personas que tengan acceso a la tecnología e información
de una organización. Unas normas de seguridad informan a los usuarios
administradores y personal técnico de las obligaciones de protección de la tecnología
e información.
El desarrollo de unas normas de seguridad compete a los administradores de redes.
Los administradores reciben información de los directores, usuarios, diseñadores de
redes e ingenieros.
Unas normas de seguridad son un documento vivo. Debido a los cambios constantes
que experimentan las organizaciones, las normas de seguridad deben actualizarse
con regularidad para reflejar nuevas direcciones comerciales y cambios tecnológicos.
Nos centraremos en la seguridad en la comunicación a través de redes,
especialmente Internet, consistente en prevenir, impedir, detectar y corregir
violaciones a la seguridad durante la transmisión de información, más que en la
seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y
bases de datos.
Consideraremos la información esencialmente en forma digital y la protección se
asegurará mayormente mediante medios lógicos, más que físicos.
Instituto Politécnico Nacional E S I M E
184 | Página
Amenazas deliberadas a la seguridad de la información.
Se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán
identificado las amenazas que han de ser contrarrestadas, dependiendo del
diseñador del sistema de seguridad especificar los servicios y mecanismos de
seguridad necesarios.
Las amenazas a la seguridad en una red pueden caracterizarse modelando el
sistema como un flujo de información desde una fuente, como por ejemplo un fichero
o una región de la memoria principal, a un destino, como por ejemplo otro fichero o
un usuario. Un ataque no es más que la realización de una amenaza.
Las cuatro categorías generales de amenazas o ataques son las siguientes:
1) Interrupción.- Un recurso del sistema es destruido o se vuelve no disponible.
Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la
destrucción de un elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de ficheros.
2) Intercepción.- Una entidad no autorizada consigue acceso a un recurso. Este
es un ataque contra la confidencialidad. La entidad no autorizada podría ser
una persona, un programa o un ordenador.
Ejemplos de este ataque son pinchar una línea para hacerse con datos que
circulen por la red y la copia ilícita de ficheros o programas (intercepción de
datos), o bien la lectura de las cabeceras de paquetes para desvelar la
identidad de uno o más de los usuarios implicados en la comunicación
observada ilegalmente (intercepción de identidad).
3) Modificación.- Una entidad no autorizada no sólo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo de
datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de mensajes que están siendo transferidos por la red.
Instituto Politécnico Nacional E S I M E
185 | Página
4) Fabricación.- Una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque
son la inserción de mensajes espontáneos en una red o añadir registros a un
archivo.
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques
pasivos y ataques activos.
Ataques Pasivos.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de
la información y otros mecanismos.
Obtención del origen y destinatario en los ataques pasivos el atacante no
altera la comunicación, sino que únicamente la escucha o monitoriza, para
obtener información que está siendo transmitida. Sus objetivos son la
intercepción de datos y comunicación, leyendo las cabeceras de los paquetes
monitorizados.
Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o inactividad
inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de
la comunicación, para extraer información acerca de los períodos de actividad.
Ataques Activos.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la
creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
1) Suplantación de identidad.- El intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por
ejemplo, secuencias de autenticación pueden ser capturadas y repetidas,
Instituto Politécnico Nacional E S I M E
186 | Página
permitiendo a una entidad no autorizada acceder a una serie de recursos
privilegiados suplantando a la entidad que posee esos privilegios, como al
robar la contraseña de acceso a una cuenta.
2) Reactuación.- Uno o más mensajes legítimos son capturados y repetidos para
producir un efecto no deseado como por ejemplo ingresar dinero repetidas
veces en una cuenta dada.
3) Modificación de mensajes.- una porción del mensaje legítimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesos en la cuenta
A” podría ser modificado para decir “Ingresa un millón de pesos en la cuenta
B”.
4) Degradación fraudulenta de la información.- Impide o inhibe el uso normal o la
gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso
podría suprimir todos los mensajes dirigidos a una determinada entidad o se
podría interrumpir el servicio de una red inundándola con mensajes espurios.
Entre estos ataques se encuentran los de denegación de servicio, consistentes en
paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Servicios de seguridad.
Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de
servicios para proteger los sistemas de proceso de datos y de transferencia de
información de una organización. Estos servicios hacen uso de uno o varios
mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la
siguiente:
Confidencialidad.- Requiere que la información sea accesible únicamente por
las entidades autorizadas. La confidencialidad de datos se aplica a todos los
datos intercambiados por las entidades autorizadas o tal vez a sólo porciones
o segmentos seleccionados de los datos, por ejemplo mediante cifrado.
La confidencialidad de flujo de tráfico protege la identidad del origen y
destino(s) del mensaje, por ejemplo enviando los datos confidenciales a
muchos destinos además del verdadero, así como el volumen y el momento
de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico
Instituto Politécnico Nacional E S I M E
187 | Página
constante al añadir tráfico espurio al significativo, de forma que sean
indistinguibles para un intruso. La desventaja de estos métodos es que
incrementan drásticamente el volumen de tráfico intercambiado, repercutiendo
negativamente en la disponibilidad del ancho de banda bajo demanda.
Autenticación.- Requiere una identificación correcta del origen del mensaje,
asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad,
que asegura la identidad de las entidades participantes en la comunicación,
mediante biométrica (huellas dactilares, identificación de iris, etc.), tarjetas de
banda magnética, contraseñas, o procedimientos similares; y de origen de
información, que asegura que una unidad de información proviene de cierta
entidad, siendo la firma digital el mecanismo más extendido.
Integridad.- Requiere que la información sólo pueda ser modificada por las
entidades autorizadas. La modificación incluye escritura, cambio, borrado,
creación y reactuación de los mensajes transmitidos. La integridad de datos
asegura que los datos recibidos no han sido modificados de ninguna manera,
por ejemplo mediante un hash criptográfico con firma, mientras que la
integridad de secuencia de datos asegura que la secuencia de los bloques o
unidades de datos recibidas no ha sido alterada y que no hay unidades
repetidas o perdidas.
No repudio.- Ofrece protección a un usuario frente a que otro usuario que
niegue posteriormente que en realidad se realizó cierta comunicación. Esta
protección se efectúa por medio de una colección de evidencias irrefutables
que permitirán la resolución de cualquier disputa. El no repudio de origen
protege al receptor de que el emisor niegue haber enviado el mensaje,
mientras que el no repudio de recepción protege al emisor de que el receptor
niegue haber recibido el mensaje. Las firmas digitales constituyen el
mecanismo más empleado para este fin.
Control de acceso.- requiere que el acceso a los recursos (información,
entidades físicas, etc.) sea controlado y limitado por el sistema destino,
mediante el uso de contraseñas o llaves hardware, por ejemplo,
protegiéndolos frente a usos no autorizados o manipulación.
Disponibilidad.- Requiere que los recursos del sistema informático estén
disponibles a las entidades autorizadas cuando los necesiten.
Instituto Politécnico Nacional E S I M E
188 | Página
Mecanismos de seguridad.
No existe un único mecanismo capaz de proveer todos los servicios anteriormente
citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el
cifrado de la información. Los más importantes son los siguientes:
Intercambio de autenticación.- Corrobora que una entidad, ya sea origen o
destino de la información, es la deseada, por ejemplo, A envía un número
aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y
se lo reenvía a A, demostrando así que es quien pretende ser.
Firma digital.- Este mecanismo implica el cifrado, por medio de la clave
secreta del emisor, de una cadena comprimida de datos que se va a transferir.
La firma digital se envía junto con los datos ordinarios. Este mensaje se
procesa en el receptor, para verificar su integridad. Juega un papel esencial
en el servicio de no repudio.
Control de acceso.- Esfuerzo para que sólo aquellos usuarios autorizados
accedan a los recursos del sistema o a la red, como por ejemplo mediante las
contraseñas de acceso.
Tráfico de relleno.- Consiste en enviar tráfico espurio junto con los datos
válidos para que el atacante no sepa si se está enviando información, ni qué
cantidad de datos útiles se está transmitiendo.
Control de encaminamiento.- Permite enviar determinada información por
determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar
otras rutas, en caso que se detecten persistentes violaciones de integridad en
una ruta determinada.
Unidad.- Consiste en añadir a los datos un número de secuencia, la fecha y
hora, un número aleatorio, o alguna combinación de los anteriores, que se
incluyen en la firma digital o integridad de datos.
Gestión de claves.
Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y
aplicación de las claves de a cuerdo con una política de seguridad.
Instituto Politécnico Nacional E S I M E
189 | Página
La seguridad de un algoritmo descansa en la clave. Algunos aspectos a considerar
que se presentan a la hora de la elección de las claves son:
Espacio de claves reducido.- Cuando existen restricciones en el número de
bits de la clave, o bien en la clase de bytes permitidos.
Elección pobre de la clave.- Cuando los usuarios eligen sus claves, la elección
suele ser muy pobre en general.
Claves aleatorias.- Claves buenas son las cadenas de bits aleatorios
generadas por medio de algún proceso automático.
Frases de paso.- Esta solución al problema de la generación de contraseñas
seguras por parte del usuario consiste en utilizar una frase suficientemente
larga que posteriormente es convertida en una clave aleatoria.
Distribución de claves.- Esta distribución debe efectuarse previamente a la
comunicación. Los requisitos específicos en cuanto a seguridad de esta
distribución dependerán de para qué y cómo van a ser utilizadas las claves.
Así pues, será necesario garantizar la identidad de su origen, su integridad y
en el caso de claves secretas, su confidencialidad.
Las consideraciones más importantes para un sistema de gestión de claves
son el tipo de ataques que lo amenazan y la arquitectura del sistema.
Normalmente es necesario que la distribución de claves se lleve a cabo sobre
la misma red de comunicación donde se está transmitiendo la información a
proteger. La distribución segura de claves sobre canal inseguro requiere
protección criptográfica y, por tanto, la presencia de otras claves, conformando
una jerarquía de claves. En cierto punto se requerirá protección no
criptográfica de algunas claves (llamadas maestras), usadas para intercambiar
con los usuarios de forma segura las claves que usarán en su(s) futura(s)
comunicación(es). Entre las técnicas y ejemplos no criptográficos podemos
citar seguridad física y confianza.
Almacenamiento de claves.- En sistemas con un solo usuario, la solución más
sencilla pasa por ser su retención en la memoria del usuario. Una solución
más sofisticada y que desde luego funcionará mejor para claves largas,
consiste en almacenarlas en una tarjeta de banda magnética, en una llave de
plástico con un chip ROM (ROM key) o en una tarjeta inteligente, de manera
Instituto Politécnico Nacional E S I M E
190 | Página
que el usuario no tenga más que insertar el dispositivo empleado en alguna
ranura a tal efecto para introducir su clave.
Tiempo de vida de las claves.
Una clave nunca debería usarse por tiempo indefinido, debe tener una fecha de
caducidad, por las siguientes razones:
Cuanto más tiempo se usa una clave mas aumenta la probabilidad de que se
comprometa.
Cuanto más tiempo se usa una clave, mayor será el daño si la clave se
compromete, ya que toda la información protegida con esa clave queda al
descubierto.
En general es más fácil realizar criptoanálisis con mucho texto cifrado con la
misma clave.
Las claves maestras no necesitan ser reemplazadas tan frecuentemente, ya que se
usan ocasionalmente para el intercambio de claves. En cualquier caso, no hay que
olvidar que si una clave maestra se compromete, la pérdida potencial es enorme, de
hecho, todas las comunicaciones cifradas con claves intercambiadas con esa clave
maestra.
En el caso del cifrado de grandes ficheros de datos, una solución económica y
segura, mejor que andar descifrando y volviendo a cifrar los ficheros con una nueva
clave todos los días, sería cifrar cada fichero con una única clave y después cifrar
todas las claves con una clave maestra, que deberá ser almacenada en un lugar de
alta seguridad, ya que su pérdida o compromiso echaría a perder la confidencialidad
de todos los ficheros.
Instituto Politécnico Nacional E S I M E
192 | Página
GLOSARIO.
100 BASE-SX
Estándar de red que soporta transferencia de datos de hasta 100 mega bits por
segundo a través de fibra óptica con señales ópticas de pequeña longitud de onda.
100 BASE-T
Estándar de red que soporta transferencia de datos de hasta 100 mega bits por
segundo a través de UTP.
1000 BASE-SX
Estándar de red que soporta transferencia de datos de hasta 1000 mega bits por
segundo a través de fibra óptica con señales ópticas de pequeña longitud de onda.
1000 BASE-T
Estándar de red que soporta transferencia de datos de hasta 1000 mega bits por
segundo a través de UTP.
A
ACKNOWLEDGEMENT (ACK) (en español acuse de recibo)
En comunicaciones entre computadoras, es un mensaje que se envía para confirmar
que un mensaje o un conjunto de mensajes han llegado. Si la terminal de destino
tiene capacidad para detectar errores, el significado de ACK es "ha llegado y además
ha llegado correctamente".
APC (Angled Physical Contact / Angled Polished Connector).
Tipo de pulido para regresar las reflexiones hacia la fibra.
Ancho de Banda.
Capacidad de un sistema de transmitir información. Capacidad de un canal de
telecomunicaciones para transmitir ciertas frecuencias.
Angulo de aceptancia.
Angulo mínimo sobre el cual una fibra óptica acepta la luz entrante.
Instituto Politécnico Nacional E S I M E
193 | Página
ANSI (American National Standards Institute).
ANSI (Instituto Nacional Estadounidense de Estándares). Organización encargada de
la documentación de los Estándares en Estados Unidos.
ARCNET (Attached Resource Computer NETwork).
Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo
como el token ring. Tiene una topología física en forma de estrella, utilizando cable
coaxial y hubs pasivos o activos.
Asíncrono
Se refiere a la carencia de la imposición de un tiempo en un flujo de bits.
B
Backbone.
Línea de gran capacidad a la que se conectan otras líneas de menor capacidad a
través de puntos de conexión llamados nodos.
Bit.
Unidad mínima de información en el sistema binario.
BNC (Bayonet Neill-Concelman).
Conector utilizado en redes para cable coaxial.
Byte.
Ocho bits de información digital
C
Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como una
computadora con un hub o switch.
Instituto Politécnico Nacional E S I M E
194 | Página
Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un
conector con las señales de entrada en el otro conector, y viceversa; permitiendo a
dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.
Cable de Parcheo.
Cable de cobre o de fibra óptica con conectores en cada extremo para unir circuitos
de telecomunicaciones en puntos de cross conexión.
Cifrado
Aplicación de un algoritmo especifico a los datos con el fin de alterar su apariencia,
volviéndolos incompresibles para quienes no estén autorizados a ver la información.
Cross-conexión.
Grupo de puntos de conexión montados sobre un rack o pared usados para
terminaciones mecánicas y administración del cableado de un edificio.
CSMD/CD
Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en
español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"),
es una técnica usada en redes Ethernet para mejorar sus prestaciones.
D
Dirección MAC
Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma
única a una ethernet de red. Se conoce también como la dirección física en cuanto
identificar dispositivos de red.
Dispersión Cromática.
Dispersión provocada por diferencias en la velocidad de la luz de diferentes
longitudes de onda viajando a través de materiales.
Instituto Politécnico Nacional E S I M E
195 | Página
Dominio de difusión
es un área lógica en una red de ordenadores en la que cualquier ordenador
conectado a la red puede transmitir directamente a cualquier otro en el dominio sin
precisar ningún dispositivo de encaminamiento, dado que comparten la misma
subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por defecto
o instalada).
DSSS (Direct Sequence Spread Spectrum).
DSSS (Espectro de Dispersión de Secuencia Directa). Método de modulación para
transmitir señales digitales.
E
E1
Nomenclatura internacional para designar un enlace de 2 Megabits por segundo
(Mbps), formado por 32 espacios de tiempo (time slots), de los cuales uno (time slot
0) es utilizado para sincronía y otro (time slot 16) puede ser utilizado para
señalización. Para fines de este documento, un E1 contendrá 30 Time Slots para una
velocidad real utilizable de 1,920 Kbps.
EAP (Extensible Authentication Protocol).
EAP (Protocolo de autenticación extensible). Es una autenticación usada
habitualmente en redes WLAN Point-to-Point Protocol
EIA.
Asociación de industrias Electrónicas. Organización de la industria americana de
electrónica. Es una organización comercial de fabricantes de electrónica y alta
tecnología en EE.UU. cuya misión es promover el desarrollo del mercado y
competitividad.
Ethernet.
Sistema de red de área local de alta velocidad, que utiliza protocolos TCP/IP, por lo
que los computadores conectados a estas redes acceden directamente a Internet a
través de ellas. Se ha convertido en un estándar de red corporativa.
Instituto Politécnico Nacional E S I M E
196 | Página
F
FC (Fiber Optic Connector).
Conector de presión con un pulido curvado especial para reflexiones muy bajas.
FCC.
Comisión Federal de Comunicaciones. se encarga de regular todas las
comunicaciones, como radio, television, telefonía, satelites y cable.
FDDI (Fiber Digital Device Interface).
Topología de red local en doble anillo y con soporte físico de fibra óptica.
FHSS.
Espectro de dispersión por salto de frecuencia. Metodo de modulación para
transmisión de señales digitales mas utilizado.
Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
FTP (File Transfer Protocol).
Protocolo para la transmisión de archivos dentro de una red.
Full Duplex.
Transmisión en ambas direcciones al mismo tiempo.
H
Half Duplex.
Transmisión en ambas direcciones pero no al mismo tiempo, primero en un sentido,
luego en el otro.
Instituto Politécnico Nacional E S I M E
197 | Página
Hardware (Equipo físico).
Componentes físicos de un computador o de una red, en contraposición con los
programas o elementos lógicos que los hacen funcionar.
Host
Es usado en informática para referirse a las computadoras conectadas a la red, que
proveen o utilizan servicios de ella.
HSD (High Speed Data).
Transmisión de datos de alta velocidad.
Hub
Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de ellos a todos los demás.
I
IEEE (Institute of Electrical and Electronics Engineers).
Instituto de ingenieros electricistas y en electrónica. Organismo que define
estándares y especificaciones.
IDF.
Cuarto de Distribución Intermedia.
IP (Internet Protocol).
IP (Protocolo de Internet) Protocolo para la comunicación en una red a través de
paquetes conmutados.
ISO (International Organization for Standardization).
ISO (Organización de Organizaciones para la Normalización) Organización fundada
en 1946 que es responsable de la creación de Organización de las organizaciones
en muchas áreas, incluyendo la informática. Está formada por las organizaciones de
normalización de calidad de sus países miembro.
ISP (Internet Service Provider).
Proveedor de servicio de Internet. Compañía que proporciona acceso a Internet.
Instituto Politécnico Nacional E S I M E
198 | Página
L
LAN (Local Area Network).
Red de Área Local. Es un sistema de red que cubre una extensión geográfica
relativamente pequeña. Se caracteriza por tener velocidades de datos relativamente
altas y tasas de error bajas.
LED.
Diodo emisor de luz, convierten las señales eléctricas en ópticas.
LLC.
Control de enlace lógico (logical Link Control). Es la alta de las dos subcapas de la
capa de enlace de datos definidas por la IEEE.
M
MAC.
Control de acceso al medio (Media Access Control). Es la inferior de las dos
subcapas de la capa de enlace de datos definidas por la IEEE.
MAC Address (Media Access Control Address).
Dirección de control de acceso al medio conformado por 48 bits que forman un
identificador hexadecimal que corresponde de forma única a una tarjeta de interfaz
de red.
Mascara de subred
Es un código numérico que forma parte de la dirección IP (Dirección de una
computadora usada en internet) de las computadoras, tiene el mismo formato que la
dirección IP, pero afecta sólo a un segmento particular de la red.
Mbps.
Un millón de bits por segundo.
MDF.
Sala de Distribución Principal.
Instituto Politécnico Nacional E S I M E
199 | Página
MIMO (Multiple Input - Multiple Output).
Múltiple entrada múltiple salida. Forma como son manejadas las ondas de
transmisión y recepción en antenas para dispositivos inalámbricos.
Modo
Camino tomado por una onda de luz mientras viaja dentro de la fibra multimodo.
N
NIC (Network Interface Card).
Tarjeta de interconexión de red, la cual se inserta el las tarjetas madre de las PC
para que la computadora pueda comunicarse con la red.
Nodo.
Estación de trabajo con identificación propia que puede ser fuente y destino en la
red.
Núcleo.
Parte central de una fibra óptica la cual transporta la luz.
O
OFDM (Orthogonal Frequency Division Multiplexing).
Multiplexion por división de frecuencia ortogonal. Es una multiplexación que consiste
en enviar un conjunto de ondas portadoras de diferentes frecuencias, donde cada
una transporta información, la cual es modulada en QAM o en PSK.
OSI (Open Systems Interconection).
Interconexión de Sistemas Abiertos. Modelo de red descriptivo, que sirve como
marco de referencia para la definición de arquitecturas de interconexión de sistemas
de comunicaciones.
Instituto Politécnico Nacional E S I M E
200 | Página
P
Par trenzado.
Popular método de cableado de LAN de bajo costo, el cual se utiliza también de
forma común para el cableado telefónico; utiliza dos cables trenzados juntos para
minimizar la interferencia eléctrica .
Patch Panel.
Centro de empalme. Lugar donde llegan todos los cableados para conexión a la
infraestructura de red.
PC (Polished Connector).
Tipo de pulido que mantiene las fibras unidas por contacto físico.
PC (Personal Computer - Computadora personal).
Máquina de computación de tamaño sobremesa y de prestaciones cada vez más
elevadas. La computación personal tiene algo más de una década, y cada día forma
parte de la vida de más hogares.
PCI (Peripheral Component Interconnect).
Son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo,
de red etc.
PoE (Power over Ethernet).
Alimentación a través de Ethernet. tecnología que incorpora alimentación eléctrica a
una infraestructura LAN
Puerto.
Entrada hacia o desde una computadora, red o equipo de telecomunicaciones.
Interfase mecánica a través de la cual se obtiene acceso.
Punto de acceso
Es un dispositivo LAN inalámbrico que proporciona un medio para que los clientes
inalámbricos puedan enviarse datos entre sí y al resto de una red cableada con el AP
conectando tanto a la LAN inalámbrica como a la LAN Ethernet cableada
Instituto Politécnico Nacional E S I M E
201 | Página
R
Red (Network).
Una red de ordenadores es un sistema de comunicación de datos, compuesto por
diversos elementos de hardware y software, que conecta entre sí sistemas
informáticos situados en diferentes lugares. Puede estar compuesta por varias redes
interconectadas entre sí.
Refracción.
La refracción es el cambio de dirección que experimenta un rayo o una onda al pasar
de un medio material a otro.
Reflexión.
Es el cambio de dirección de un rayo o una onda que ocurre en la superficie de
separación entre dos medios, de tal forma que regresa al medio inicial.
RJ-45.
Conector especificado por la norma ANSI TIA EIA 568B.2 para los cables de par
trenzado UTP.
Router
Es un dispositivo para la interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
S
SC (Subscriber Connectorr).
Conector de suscriptor, conector que proporciona bajas perdidas, reflexión y costo.
SMNP (Simple Network Management Protocol).
Protocolo Simple de Administración de Red. Es un conjunto de aplicaciones de
gestión de red que emplea los servicios ofrecidos por TCP/IP
Simplex.
Modo de transmisión que permite que la señal se propague en un solo sentido.
Software.
Equipamiento lógico o soporte lógico de una computadora digital.
Instituto Politécnico Nacional E S I M E
202 | Página
SPT (Spanning Tree Protocol).
Protocolo de red de nivel 2 de la capa OSI. Gestiona la presencia de bucles en
topologías de red debido a la existencia de enlaces redundantes
SSID (Service Set Identifier).
Código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para
identificarlos como parte de esa red.
ST (Straight Tip).
Conector similar al conector BNC que rota 90 grados para la sujeción.
STP.
Cable de red blindado con recubrimiento de aluminio.
SYSTIMAX.
Arquitectura de cableado estructurado que utiliza espejos para conversión de nodos
de voz y datos.
Switch
Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
T
TCP/IP.
Conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre redes de computadoras.
TIA (Telecommunications Industry Association).
Asociación de Industrias de Telecomunicaciones. Asociación de comercio en los
Estados Unidos que representa casi 600 compañías
Topología.
Descripción de las conexiones físicas de la red, el cableado y la forma en que éste se
interconecta.
Instituto Politécnico Nacional E S I M E
203 | Página
Token Ring.
Arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en
anillo y técnica de acceso de paso de testigo.
U
UPC (Ultra Polished Connector).
Tipo de ultra pulido para mejorar la transferencia de luz.
Usuario.
Persona que trabaja con la estación de trabajo. El que realiza tareas de acceso a los
recursos de la red pero no los modifica sustancialmente. Tiene derechos de uso pero
no de mantenimiento mayor.
UTP (Unshielded Twisted Pair).
(Par trenzado no aislado); cable de red de diámetro reducido muy popular en las
instalaciones de cableado de redes.
V
VPN (Virtual Private Network).
Tecnología de red que permite una extensión de la red local sobre una red pública o
no controlada.
W
WEP (Wired Equivalent Privacy).
Sistema de cifrado que permite cifrar la información que se transmite.
Wi-Fi (Wireless Fidelity).
Sistema de envío de datos sobre redes computacionales que utiliza ondas de radio
en lugar de cables.
Instituto Politécnico Nacional E S I M E
203 | Página
BIBLIOGRAFIA Y REFERENCIAS.
1) Alejandro Navarrete (2005), Convergencia en las Redes de Telecomunicación
por Cable http://www.cinit.org.mx
2) Gerd Keiser. Optical Fiber Communications Ed. McGraw Hill
3) Herrera Pérez, Enrique (2003), Tecnologías y Redes de Transmisión de
Datos. México, Limusa
4) Jorge Muñoz Miranda (2007), Fiber Deep para optimizar las redes de cable.
5) Louis E. Frenzel (2003), Sistemas Electrónicos de Comunicaciones. Ed.
Alfaomega
6) William Stallings (2004), Redes e Internet de Alta Velocidad Rendimiento y
Calidad de Servicio. Ed. Pearson Prentice Hall.
7) Wendell Odom (2008), CCENT/CCNA ICND1. Ed. Pearson Education
8) Wendell Odom (2008), CCENT/CCNA ICND2. Ed. Pearson Education
9) Belden IBDN Cableado Estructurado Ed. Belden.
10) Cinit Fibra Óptica en redes de Cable Ed. Cinit.
11) Curso Internacional, Sistemas de Transmisión por Fibra Óptica.
12) “Fibra óptica” http://www.radioptica.com/Fibra.asp,
13) “Fibra óptica Plástica” http://www.pofto.com/
14) “Fibra Óptica LAN” http://www.fols.com/
15) “Fiber Deep, Una alternativa para optimizar una red de cable”
http://www.cinit.org.mx/
16) “Equipo de comunicaciones” http://www.cisco.com/