Manual de Redes Caeesi-Modulo I

109
DIPLOMADO: ADMINISTRACION DE SERVICIOS DE INFRAESTRUCTURA MICROSOFT Docente: Ing. Elvis Ponte Quiñones

Transcript of Manual de Redes Caeesi-Modulo I

Page 1: Manual de Redes Caeesi-Modulo I

DIPLOMADO: ADMINISTRACION DE SERVICIOS DE

INFRAESTRUCTURA MICROSOFT

Docente:

Ing. Elvis Ponte Quiñones

Page 2: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Introducción

Las redes de ordenadores actuales son una amalgama de dispositivos, técnicas y sistemas de

comunicación que han ido apareciendo desde finales del siglo XIX.

Mención especial merece la red Internet dentro de este mundo de las comunicaciones a

distancia. Nadie duda de que hoy en día constituya una red básica de comunicación entre

los humanos.

Este curso ofrece una visión de las redes informáticas en general y de la red Internet en

particular y su administración con las diferentes plataformas que existen (software

propietarios y software libre).

En la primera Modulo denominado: Cableado estructurado, aprenderemos conceptos

básicos de redes modelos y topologías como el modelo OSI y TCP/IP, después

aprenderemos a diseñar una red usando el programa Visio de office, elegir hardware de

redes rack, gabinetes, power rack servidores entre otros y administración de algunos

dispositivos como switches administrables.

En el segundo módulo denominado: Windows server 2008 R2, aprenderemos la

administración de la red como administración de usuarios, servidores como WEB, DHCP,

DNS, DOMINIO, FTP, IMPRESIÓN, ARCHIVOS, entre otros todo lo necesario para

mantener controlada nuestra red.

En el tercer módulo denominado: Exchange Server 2010, aprenderemos la

implementación de un servidor de correo Microsoft que se acopla a nuestro servidor de

dominio, en el cual visualizaremos las ventajas de un servidor de correo propio.

En el cuarto modulo denominado: ISA Server Forefront TMG 2010, aprenderemos el

manejo de un servidor proxy y un servidor Firewall, en el cual veremos como dar acceso a

nuestros usuarios limitándolos a ciertas páginas y las publicaciones de servidores como

WEB, FTP, Correo hacia la red externa que es internet.

Page 3: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Modulo I:

CABLEADO ESTRUCTURADO

Page 4: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Temario

Modulo I:

1.1. CABLEADO ESTRUCTURADO

Redes

Dispositivos de Redes

Equipos, materiales y accesorios para equipar una red.

Cables y Categorías.

Fibra Óptica

Componentes de un cableado estructurado

Switches Administrables

Servidores

Discos RAID

Estrategias de Diseño de una red

1.2. MODELADO DE UNA RED

Modelo OSI y Modelo TCP

Subnetting con VLSM

VLAN en Switches

Simulación de una red en packet Tracer 5.3

Uso de Ms. Visio 2010 para el diseño y documentación de una

red.

Page 5: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

1.1. CABLEADO ESTRUCTURADO

1.1.1. Redes

1.1.1.1. Definición

Una red de computadoras, también

llamada red de ordenadores, red de

comunicaciones de datos o red informática,

es un conjunto de equipos

informáticos y software conectados entre sí

por medio de dispositivos físicos que envían y

reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio

para el transporte de datos, con la finalidad

de compartir información, recursos y

ofrecer servicios.

Como en todo proceso de comunicación se

requiere de un emisor, un mensaje,

un medio y un receptor. La finalidad principal

para la creación de una red de computadoras

es compartir los recursos y la información en

la distancia, asegurar la confiabilidad y la

disponibilidad de la información, aumentar

la velocidad de transmisión de los datos y

reducir el costo general de estas acciones. Un

ejemplo es Internet, la cual es una gran red

de millones de computadoras ubicadas en

distintos puntos del planeta interconectadas

Page 6: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

básicamente para compartir información y

recursos.

1.1.1.2. Conceptos básicos asociaos a redes

Red

Una red es un conjunto de computadoras o

terminales conectados mediante una o más

vías de transmisión y con determinadas

reglas para comunicarse.

Host

Aunque en general este término suele

relacionarse con servidores, en un sentido

amplio llamaremos host a cualquier equipo

que se conecta a una red.

Protocolo

Conjunto de comandos establecidos por

convención que deben conocer tanto emisor

como receptor para poder establecer una

comunicación en una red de datos.

Constituye el software de la red.

DTE

Data Terminal Equiperment es el equipo

terminal de datos, la computadora o terminal

que es el extremo final de la red.

Page 7: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

DCE

Data Comunication Equipement es el equipo

de comunicación. Generalmente un modem u

algún otro dispositivo que establece el enlace

físico y lógico con la red.

Internet

Aunque todos sabemos lo que es internet,

aquí lo utilizaremos también en otro sentido.

Una internet es un conjunto de dos o más

redes diferentes que se interconectan

mediante los medios adecuados.

1.1.1.3. Tipos de Redes

Las redes de información se pueden clasificar

según su extensión y su topología. Una red

puede empezar siendo pequeña para crecer

junto con la organización o institución. A

continuación se presenta los distintos tipos de

redes disponibles:

Extensión

De acuerdo con la distribución geográfica:

Segmento de Red (Sub Red)

Un segmento de red suele ser definido por el

“hardware” o una dirección de red especifica.

Por ejemplo en el entorno “Novell NetWare”.

Es un segmento e red se incluye todas ls

estaciones de trabajo conectadas a una

Page 8: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

tarjeta de interfaz de la red de un servidor y

cada segmento tiene su propia dirección de

red.

Red e Área Local (LAN)

Una LAN es un segmento de red que tiene

conectadas estaciones de trabajo y servidores

o un conjunto de segmentos de red

interconectados, generalmente dentro de la

misma zona por ejemplo un edificio.

Red de Campus

Una red de campus se extiende a otros

edificios dentro de un campus o área

industrial. Los diversos segmentos o LAN de

cada edificio suelen conectarse mediante

cables de la red de soporte.

Page 9: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Red de Área Metropolitana (MAN)

Una red MAN es una red que se expande por

pueblos o ciudades y se interconecta

mediante diversas instalaciones públicas o

privadas, como el sistema telefónico o los

suplidores de sistemas de comunicación por

microondas y satélites.

Red de Área Extensa (WAN y Redes

Globales)

Las WAN y redes globales se extienden

sobrepasando las fronteras de las ciudades,

pueblos o naciones. Los enlaces se realizan

con instalaciones de telecomunicaciones

públicas y privadas, además de microondas y

satélites.

Page 10: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Redes de Área de Almacenamiento

(SAN)

Una SAN es una red dedicada, de alto

rendimiento, que se utiliza para trasladar

datos entre servidores y recursos de

almacenamientos. Al tratarse de una red

separada y dedicada, evita todo conflicto de

tráfico entre clientes y servidores.

LA tecnología SAN permite conectividad de

altas velocidades, de servidor a

almacenamiento, o almacenamiento a

almacenamiento, o servidor a servidor. Este

método es una infraestructura de red por

separado, evitando así cualquier problema

asociado con la conectividad de las redes

existentes.

Page 11: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Las San Poseen las siguientes características:

Rendimiento: Las SAN permite el acceso

concurrente de matrices de disco o cinta por

dos o más servidores a alta Velocidad,

Proporcionando un mejor rendimiento del

sistema.

Disponibilidad: Las SAN tienen una

tolerancia incorporada a los desastres, ya que

se puee hacer una copia exacta e los datos

mediante una SAN hasta una distancia de 10

Kilómetros (Km) o 6.2 millas.

Page 12: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Escalabilidad: a igual que una LAN/WAN,

puede usar una amplia gama de tecnologías.

Esto permite la fácil Reubicación de datos de

copias de seguridad, operaciones,

migraciones de archivos, y duplicación de

datos entre sistemas.

Red Privada Virtual (VPN)

Una VPN es una red privada que se construye

dentro e una infraestructura de red pública,

como la internet global. Con una VPN, un

empleado a distancia puede acceder a la red

de la sede de la empresa a través de

internet, formando un túnel seguro entre el

Pc del empleado y un Reuter VPN en la sede.

Las ventajas de las VPN

Las VPN es un servicio que ofrece

conectividad segura y confiable en una

infraestructura de red pública compartida,

Como Internet. Las VPN conservan las

mismas políticas de seguridad y

administración que una red privada. Son la

forma más económica de establecer una

Page 13: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

conexión punto a punto entre usuarios

remotos y la red e un cliente de la empresa.

A continuación se describe los 3 principales

tipos de VPN:

VPN de acceso: las VPN de acceso brindan

acceso remoto a un trabajador móvil y una

oficina pequeña/oficina hogareña (SOHO), a

la sede de la red interna o externa, mediante

una infraestructura compartida. Las VPN de

acceso usan tecnologías analógicas de acceso

telefónico, RSSI, Línea de suscripción digital

(DSL), IP móvil y de cable para brindar

conexiones seguras a usuarios móviles,

empleados a distancia y sucursales.

Redes internas VPN: conectan a las oficinas

regionales y remotas a la sede de la red

interna mediante una infraestructura

compartida, utilizando conexiones dedicadas.

Las redes internas VPN difieren de las redes

Externas VPN, ya que solo permiten el acceso

a empleados de la empresa.

Redes Externas VPN: Conectan a socios

comerciales a la sede de la red mediante un

infraestructura compartida, utilizando

conexiones dedicados. Las redes externas

VPN difieren de las redes internas VPN ya que

Page 14: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

permiten el acceso a usuarios que no

pertenecen a la empresa.

Topología de la redes LAN

La topología o forma lógica de una red se

define como la forma de tender el cable a

estaciones de trabajo individuales, por

muros, suelos y techos del edificio. Existe un

número de factores a considerar para que

determinar cuál topología es la más

apropiada para una situación dada.

Existen 3 topologías comunes:

Anillo

Las estaciones están unidas unas con otras

formando un círculo por medio de un cable

común. El ultimo nodo de la cadena se

conecta al primero cerrando el anillo. Las

señales circulan en un solo sentido alrededor

del círculo, regenerándose en cada nodo. Con

esta metodología, cada nodo examina la

información que es enviada a través del

anillo. Si la Información no está dirigida al

nodo que la examina, la pasa al siguiente en

el anillo. La desventaja del anillo es que si se

rompe una conexión, se cae la red completa.

Page 15: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Estrella

LA red se une en un único punto,

normalmente con un panel de control

centralizado, como un concentrador de

cableado. Los bloques de información son

dirigidos a través del panel de control central

hacia sus destinos. Este esquema tiene una

ventaja al tener un panel de control que

monitorea el tráfico y evita las colisiones y

una conexión interrumpida no afecta al resto

de la red.

Page 16: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Bus

Las estaciones están conectadas por un único

segmento de cable. A diferencia del anillo. El

bus es pasivo. No se produce regeneraciones

de las señales en cada nodo. Los nodos en

una red de “bus” transmiten la información y

esperan que esta no vaya a chocar con otra

información transmitida por otro de los

nodos. Si esto ocurre, cada nodo espera una

pequeña cantidad de tiempo al azar, después

intenta retransmitir la información.

Hibridas

El bus lineal, la estrella y el anillo se

combinan alguna veces para formar

combinaciones de redes hibridas.

Anillo en estrella

Esta topología se utiliza con el fin de facilitar

la administración de la red. Físicamente, la

Page 17: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

red es una estrella centralizada en un

concentrador, mientras que a nivel lógico, la

red es un anillo.

“BUS” en estrella

El fin es igual a la topología anterior. En este

caso la red es un “bus” que se cablea

físicamente como una estrella por medio de

concentradores.

Estrella jerárquica

Esta estructura se utiliza en la mayor parte

de las redes locales actuales, por medio de

concentradores dispuestos en cascada para

formar una red jerárquica.

Protocolos de redes

Un protocolo de red es como un lenguaje

para la comunicación de información. Son las

reglas y procedimientos que se utilizan en

una red pata comunicarse entre 2 nodos que

tienen acceso al sistema e cables. Los

protocolos gobiernan dos niveles de

comunicaciones:

Los Protocolos de alto nivel: estos

definen la forma en que se comunican

las aplicaciones.

Los protocolos de bajo nivel: Estos

definen la forma en que se transmiten

las señales por cable.

Page 18: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Como es frecuente en el caso de las

computadoras el constante cambio, también

los protocolos están en continuo cambio.

Actualmente, los protocolos más

comúnmente utilizados en redes son

Ethernet, Token Rong y ARCNET. Cada uno

de estos está diseñado para cierta clase de

topología de red y tiene ciertas características

estándar.

Ethernet

Actualmente es el protocolo más sencillo y es

de bajo costo. Utiliza la topología de “Bus

Lineal”.

Token Ring

El protocolo de red IBM es el Token Ring, el

cual se basa en la topología de anillo.

ARCNET

Se basa en la topología de estrella o estrella

distribuida, pero tiene una topología y un

protocolo propio.

1.1.2. Dispositivos de Redes

NIC/MAU (Tarjeta de red)

"Network Interface Card" (Tarjeta de interfaz de red)

o "Medium Access Unit" (Medio de unidad de acceso).

Page 19: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Cada computadora necesita el "hardware" para

transmitir y recibir información. Es el dispositivo que

conecta la computadora u otro equipo de red con el

medio físico.

La NIC es un tipo de tarjeta de expansión de la

computadora y proporciona un puerto en la parte

trasera de la PC al cual se conecta el cable de la red.

Hoy en día cada vez son más los equipos que

disponen de interfaz de red, principalmente Ethernet,

incorporadas. A veces, es necesario, además de la

tarjeta de red, un transceptor. Este es un dispositivo

que se conecta al medio físico y a la tarjeta, bien

porque no sea posible la conexión directa (10 base 5)

o porque el medio sea distinto del que utiliza la

tarjeta.

Hubs (Concentradores)

Son equipos que permiten estructurar el cableado de

las redes. La variedad de tipos y características de

estos equipos es muy grande. En un principio eran

solo concentradores de cableado, pero cada vez

disponen de mayor número de capacidad de la

red, gestión remota, etc. La tendencia es a incorporar

más funciones en el concentrador. Existen

concentradores para todo tipo de medios físicos.

Repetidores

Son equipos que actúan a nivel físico. Prolongan la

longitud de la red uniendo dos segmentos y

Page 20: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

amplificando la señal, pero junto con ella amplifican

también el ruido. La red sigue siendo una sola, con lo

cual, siguen siendo válidas las limitaciones en cuanto

al número de estaciones que pueden compartir el

medio.

"Bridges" (Puentes)

Son equipos que unen dos redes actuando sobre los

protocolos de bajo nivel, en el nivel de control de

acceso al medio. Solo el tráfico de una red que va

dirigido a la otra atraviesa el dispositivo. Esto permite

a los administradores dividir las redes en segmentos

lógicos, descargando de tráfico las interconexiones.

Los bridges producen las señales, con lo cual no se

transmite ruido a través de ellos.

"Routers" (Encaminadores)

Son equipos de interconexión de redes que actúan a

nivel de los protocolos de red. Permite utilizar varios

sistemas de interconexión mejorando el rendimiento

de la transmisión entre redes. Su funcionamiento es

más lento que los bridges pero su capacidad es

mayor. Permiten, incluso, enlazar dos redes basadas

en un protocolo, por medio de otra que utilice un

protocolo diferente.

"Gateways"

Son equipos para interconectar redes con protocolos

y arquitecturas completamente diferentes a todos los

niveles de comunicación. La traducción de las

Page 21: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

unidades de información reduce mucho

la velocidad de transmisión a través de estos equipos.

Servidores

Son equipos que permiten la conexión a la red de

equipos periféricos tanto para la entrada como para la

salida de datos. Estos dispositivos se ofrecen en la

red como recursos compartidos. Así un terminal

conectado a uno de estos dispositivos puede

establecer sesiones contra varios ordenadores

multiusuario disponibles en la red. Igualmente,

cualquier sistema de la red puede imprimir en las

impresoras conectadas a un servidor.

Módems

Son equipos que permiten a las computadoras

comunicarse entre sí a través de líneas

telefónicas; modulación y demodulación de señales

electrónicas que pueden ser procesadas por

computadoras. Los módems pueden ser externos (un

dispositivo de comunicación) o interno (dispositivo de

comunicación interno o tarjeta de circuitos que se

inserta en una de las ranuras de expansión de la

computadora).

Switch

Un switch (en castellano “conmutador”) es un

dispositivo electrónico de interconexión de redes de

ordenadores que opera en la capa 2 (nivel de enlace

Page 22: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

de datos) del modelo OSI (Open Systems

Interconnection). Un conmutador interconecta dos o

más segmentos de red, funcionando de manera

similar a los puentes (bridges), pasando datos de un

segmento a otro, de acuerdo con la dirección MAC de

destino de los datagramas en la red.

Los conmutadores se utilizan cuando se desea

conectar múltiples redes, fusionándolas en una sola.

Al igual que los puentes, dado que funcionan como

un filtro en la red, mejoran el rendimiento y la

seguridad de las LANs (Local Area Network- Red de

Área Local).

1.1.3. Cables de par trenzado y Categorías

Es el tipo de cable más común y se originó como

solución para conectar teléfonos, terminales y

ordenadores sobre el mismo cableado. Con anterioridad,

en Europa, los sistemas de telefonía empleaban cables

de pares no trenzados. Cada cable de este tipo está

compuesto por un serie de pares de cables trenzados.

Los pares se trenzan para reducir la interferencia entre

pares adyacentes.

Normalmente una serie de pares se agrupan en una

única funda de color codificado para reducir el número

de cables físicos que se introducen en un conducto.

Page 23: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

TIPOS DE CABLE TRENZADO

NO APANTALLADO (UTP): Es el cable de par trenzado

normal y se le referencia por sus siglas en inglés UTP

(Unshield Twiested Pair / Par Trenzado no Apantallado).

Las mayores ventajas de este tipo de cable son su bajo

costo y su facilidad de manejo. Sus mayores

desventajas son su mayor tasa de error respecto a

otros tipos de cable, así como sus limitaciones para

trabajar a distancias elevadas sin regeneración.

Para las distintas tecnologías de red local, el cable de

pares de cobre no apantallado se ha convertido en el

sistema de cableado más ampliamente utilizado.

El estándar EIA-568 en el adendum TSB-36 diferencia

tres categorías distintas para este tipo de cables:

Categoría 3: Admiten frecuencias de hasta 16 Mhz y se

suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4

Mbps.

Categoría 4: Admiten frecuencias de hasta 20 Mhz y se

usan en redes IEEE 802.5 Token Ring y Ethernet

10BASE-T para largas distancias.

Categoría 5: Admiten frecuencias de hasta 100 Mhz y

se usan para aplicaciones como TPDDI y FDDI entre

otras.

Page 24: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Categoría 5e

En nuevas instalaciones no es habitual trabajar con

componentes de cableado de Categoría 5e puesto que

las categorías superiores son muy competitivas a nivel

económico y funcional y podemos decir que las

categorías 5 y 5e son categorías que han pasado a una

segunda línea tecnológica, aun así en una gran parte de

las empresas se dispone de cableados de red en Cat5e

que perfectamente pueden soportar aplicaciones a

1Gbits de velocidad.

Categoría 6

Los Cableados que cumplen la de categoría 6, o Cat 6 o

Clase E(ANSI/TIA/EIA-568-B.2-1) son instalaciones de

cableado que cumplen lo especificado en

el estándar de cables para Gigabit Ethernet y otros

protocolos de redes que son compatibles con versiones

anteriores, con los estándares de categoría

5/5e y categoría 3.

La categoría 6 posee características y especificaciones

para crosstalk y ruido. El estándar de cable es utilizable

para 10BASE-T, 100BASE-TX y1000BASE-TX (Gigabit

Ethernet) y alcanza frecuencias de hasta 250 MHz en

cada par.El cable de categoría 6 contiene 4 pares

de cable de cobre trenzado, al igual que estándares de

cables de cobre anteriores.

Un canal completo (cable horizontal más cada final)

está permitido a llegar a los 100 metros en extensión.

Page 25: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Categoría 6a

La Categoría 6a es una propuesta 10Gigabit Ethernet

(10-GbE) para transmisión por cobre al estándar CAT6.

El IEEE publicó un proyecto de norma (Estándar

803.3an) en octubre de 2004. El proyecto establece la

transmisión de datos de 10-Gigabits a través de un

cable d cobre de 4 pares hasta una distancia de 100

metros en cableado de cobre de Clase F o Clase E

aumentada.

El cableado de Clase E requiere un esquema de

codificación de línea y un sistema electrónico para

obtener la transmisión de 10-Gpbs hasta 100 metros.

Los sistemas de Cableado CAT6 actuales admiten

Ethernet de 10 Gigabits en distancias cortas.

La norma preliminar amplia las especificaciones técnicas

del CAT6 de 250Mhz a 500Mhz y también proponen una

nueva medición: Power Sum Alien Crosstalk a 500 Mhz.

Categoría 7

En cableados, la Categoría 7 o Clase F (ISO/IEC

11801:2002) especifica una gama de frecuencias de 1 a

600 Mhz en 100 metros de cableado de par trenzado

totalmente apantallado.

Los cables que cumplen la Categoría 7 o Clase F,

contienen cuatro pares individualmente apantallados en

el interior y un apantallado general, son los llamados

Cables de par Trenzado Apantallado/Lamina (S/FTP)o

Cable de par Trenzado Lamina/Lamina (F/FTP).

Page 26: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Existe una Clase Fa pendiente, que se basa en el uso de

cable S/FTP a 1000Mhz admitiendo así transmisiones a

10GBase-T.

Las características generales del cable UTP son:

Tamaño: El menor diámetro de los cables de par

trenzado no apantallado permite aprovechar más

eficientemente las canalizaciones y los armarios de

distribución. El diámetro típico de estos cables es de

0'52 mm.

Peso: El poco peso de este tipo de cable con respecto a

los otros tipos de cable facilita el tendido.

Flexibilidad: La facilidad para curvar y doblar este tipo

de cables permite un tendido más rápido así como el

conexionado de las rosetas y las regletas.

Instalación: Debido a la amplia difusión de este tipo

de cables, existen una gran variedad de

suministradores, instaladores y herramientas que

abaratan la instalación y puesta en marcha.

Integración: Los servicios soportados por este tipo de

cable incluyen:

Red de Area Local ISO 8802.3 (Ethernet) y ISO

8802.5. (Token Ring)

Telefonía analógica

Telefonía digital

Page 27: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Terminales síncronos

Terminales asíncronos

Líneas de control y alarmas

ANSI

(Instituto Nacional Americano de Normalización)

Organización voluntaria compuesta por corporativas,

organismos del gobierno y otros miembros que

coordinan las actividades relacionadas con estándares,

aprueban los estándares nacionales de los EE.UU. y

desarrollan posiciones en nombre de los Estados Unidos

ante organizaciones internacionales de estándares.

ANSI ayuda a desarrollar estándares de los EE.UU. e

internacionales en relación con, entre otras cosas,

comunicaciones y networking. ANSI es miembro de la

IEC (Comisión Electrotécnica Internacional), y la

Organización Internacional para la Normalización.

Page 28: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Normas para Cableado Estructurado

El cableado estructurado está diseñado para usarse en

cualquier cosa, en cualquier lugar, y en cualquier

momento. Elimina la necesidad de seguir las reglas de

un proveedor en particular, concernientes a tipos de

cable, conectores, distancias, o topologías. Permite

instalar una sola vez el cableado, y después adaptarlo a

cualquier aplicación, desde telefonía, hasta redes locales

Ehernet o Token Ring,

La norma central que especifica un género de sistema

de cableado para telecomunicaciones

Es la norma ANSI/TIA/EIA-568-A, "Norma para

construcción comercial de cableado de

telecomunicaciones". Esta norma fue desarrollada y

aprobada por comités del Instituto Nacional Americano

de Normas (ANSI), la Asociación de la Industria de

Telecomunicaciones (TIA), y la Asociación de la

Industria Electrónica, (EIA) La norma establece criterios

técnicos y de rendimiento para diversos componentes y

configuraciones de sistemas. Además, hay un número

de normas relacionadas que deben seguirse con apego

Dichas normas incluyen la ANSI/EIA/TIA-569,

"Norma de construcción comercial para vías y espacios

de telecomunicaciones", que proporciona directrices

para conformar ubicaciones, áreas, y vías a través de

las cuales se instalan los equipos y medios de

telecomunicaciones.

Page 29: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Otra norma relacionada es la ANSI/TIA/EIA-606,

"Norma de administración para la infraestructura de

telecomunicaciones en edificios comerciales".

Proporciona normas para la codificación de colores,

etiquetado, y documentación de un sistema de cableado

instalado. Seguir esta norma, permite una mejor

administración de una red, creando un método de

seguimiento de los traslados, cambios y adiciones.

Facilita además la localización de fallas, detallando cada

cable tendido por características.

ANSI/TIA/EIA-607, "Requisitos de aterrizado y

protección para telecomunicaciones en edificios

comerciales", que dicta prácticas para instalar sistemas

de aterrizado que aseguren un nivel confiable de

referencia a tierra eléctrica, para todos los equipos.

Cada uno de estas normas funciona en conjunto con la

568-A. Cuando se diseña e instala cualquier sistema de

telecomunicaciones, se deben revisar las normas

adicionales como el código eléctrico nacional (NEC) de

los E.U.A., o las leyes y previsiones locales como las

especificaciones NOM (Norma Oficial Mexicana).

Subsistemas de la norma ISO/TIA/EIA-568-A

consiste de 7 subsistemas funcionales:

1. Instalación de entrada, o acometida, es el punto

donde la instalación exterior y dispositivos asociados

entran al edificio. Este punto puede estar utilizado

por servicios de redes públicas, redes privadas del

Page 30: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

cliente, o ambas. están ubicados los dispositivos de

protección para sobrecargas de voltaje.

2. sala de máquinas o equipos es un espacio

centralizado para el equipo de telecomunicaciones

que da servicio a los usuarios en el edificio

3. El eje de cableado central proporciona interconexión

entre los gabinetes de telecomunicaciones Consiste

de cables centrales, interconexiones principales e

intermedias, terminaciones mecánicas, y puentes de

interconexión.

4. Gabinete de telecomunicaciones es donde terminan

en sus conectores compatibles, los cables de

distribución horizontal.

5. El cableado horizontal consiste en el medio físico

usado para conectar cada toma o salida a un

gabinete. Se pueden usar varios tipos de cable para

la distribución horizontal.

6. El área de trabajo, sus componentes llevan las

telecomunicaciones desde la unión de la toma o

salida y su conector donde termina el sistema de

cableado horizontal, al equipo o estación de trabajo

del usuario.

7. Cableado de backbone: El propósito es proveer

interconexión entre edificio sala de equipo y closet

de telecomunicaciones y además incluye los medios

de transmisión, intermediario y terminaciones

mecánica, utiliza una estructura convencional tipo

estrella.

Page 31: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

ISO

(Organización Internacional para la Normalización)

Organización internacional que tiene a su cargo una

amplia gama de estándares, incluyendo aquellos

referidos al networking. ISO desarrolló el modelo de

referencia OSI, un modelo popular de referencia de

networking.

La ISO establece en julio de 1994 la norma is 11801

que define una instalación completa (componente y

conexiones) y valida la utilización de los cable de 100 o

mega o 120 o mega.

La ISO 11801 actualmente trabaja en conjunto para

unificar criterios. Las ventaja de la ISO es fundamental

ya que facilita la detección de las fallas que al momento

de producirse esto afecte solamente a la estación que

depende de esta conexión, permite una mayor

flexibilidad para la expansión, eliminación y cambio de

usuario del sistema. Los costo de instalación de UTP son

superiores a los de coaxial, pero se evitan las perdida

económica producida por la caída del sistema por

cuanto se afecte solamente un dispositivo.

La ISO 11801 reitera la categoría EIA/TIA (Asociación

de industria eléctricas y telecomunicaciones). Este

define las clases de aplicación y es denominado

estándar de cableado de telecomunicaciones para

edificio comerciales.

INSTITUTO DE INGENIEROS ELECTRICOS Y

ELECTRONICOS

Page 32: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

( IEEE )

Organización profesional cuyas actividades incluyen el

desarrollo de estándares de comunicaciones y redes.

Los estándares de LAN de IEEE son los estándares de

mayor importancia para las LAN de la actualidad.

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros

aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica

una implementación del la subcapa LLC de la capa de

enlace de datos. IEEE maneja errores, entramados,

control de flujo y la interfaz de servicio de la capa de

red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE

802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica

la implementación de la capas física y de la subcapa

MAC de la capa de enlace de datos. IEEE 802.3 utiliza el

acceso CSMA/CD a varias velocidades a través de

diversos medios físicos. Las extensiones del estándar

IEEE 802.3 especifican implementaciones para fast

Ethernet. Las variaciones físicas de las especificación

IEEE 802.3 original incluyen 10Base2, 10Base5,

10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas

para Fast Ethernet incluyen 100BaseTX y 100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la

implementación de la capa físicas y de la subcapa MAC

Page 33: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

de la capa de enlace de datos. IEEE 802.5 usa de

acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en

cableado STP O UTP y de punto de vista funcional y

operacional es equivalente a token Ring de IBM.

1.1.4. Fibra óptica

El espectro electromagnético

La luz que se utiliza en las redes de fibra óptica es un

tipo de energía electromagnética. Cuando una carga

eléctrica se mueve hacia adelante y hacia atrás, o se

acelera, se produce un tipo de energía denominada

denominada energía electromagnética.

Esta energía, en forma de ondas, puede viajar a través

del vacío, el aire y algunos materiales como el vidrio.

Una propiedad importante de toda onda de energía es la

longitud de onda.

Page 34: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

La radio, las microondas, el radar, la luz visible, los

rayos x y los rayos gamas parecen ser todos muy

diferentes. Sin embargo, todos ellos son tipos de

energía electromagnética. Si se ordenan todos los tipos

de ondas electromagnéticas desde la mayor longitud de

onda lasta la menor, se crea un continuo denominado

espectro electromagnético.

La longitud de onda de una onda electromagnética es

determinada por la frecuencia a la que la carga eléctrica

que genera la onda se mueve hacia adelante y hacia

atrás. Si la carga se mueve lentamente hacia adelante y

hacia atrás, la longitud de onda que genera es una

longitud de onda larga. Visualice el movimiento de la

carga eléctrica como si fuera una varilla en una charca.

Si la varilla se mueve lentamente hacia adelante y hacia

atrás, generara movimientos en el agua con una

longitud de onda larga entre partes superiores de las

ondas. Si la varilla se mueve rápidamente hacia

adelante y hacia atrás, los movimientos en el agua

tendrán una longitud de onda más corta.

Page 35: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Como todas las ondas electromagnéticas se generan de

la misma manera, comparten muchas propiedades.

Todas las ondas viajan a la misma velocidad en el vacío.

La velocidad es aproximadamente 300 000 kilómetros

por segundo o 186.283 millas por segundo. Esta

también la velocidad de la luz.

Los ojos humanos están diseñados para percibir

solamente la energía electromagnética con longitudes

de onda entre 700 y 400 nanometros (nm). Un

nanómetro es la mil millonésima parde de un metro (0.

000000001 metro) de longitud.

La energía electromagnética con longitudes de onda de

onda entre 700 y 400 nm recibe recibe el nombre de luz

visible. Las longitudes de onda de la luz más larga que

se encuentran cerca de los 700 nm se perciben como el

color rojo. Las longitudes de onda más cortas que se

encuentran alrededor de los 400 nm aparecen como el

color violeta. Esta parte del espectro magnético se

percibe como los colores del arco iris.

Las longitudes de onda que invisibles al ojo humano son

utilizados para transmitir datos a través de un fibra

óptica. Estas longitudes de onda son levemente más

larga que de las luz roja y reciben el nombre de

infraroja. La luz infraroja se utiliza en los controles

remotos de la televisión. La longitud de onda de la luz

en fibra óptica es de 850 nm, 1550 nm. Se

seleccionaron estas longitudes de onda por que pasan

por la fibra óptica más fácilmente que otras.

Page 36: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Características

La fibra óptica es una guía de ondas dieléctrica que

opera a frecuencias ópticas.

Núcleo y revestimiento de la fibra óptica.

Cada filamento consta de un núcleo central de plástico o

cristal (óxido de silicio y germanio) con un alto índice de

refracción, rodeado de una capa de un material similar

con un índice de refracción ligeramente menor. Cuando

la luz llega a una superficie que limita con un índice de

refracción menor, se refleja en gran parte, cuanto

mayor sea la diferencia de índices y mayor el ángulo de

incidencia, se habla entonces de reflexión interna total.

En el interior de una fibra óptica, la luz se va reflejando

contra las paredes en ángulos muy abiertos, de tal

forma que prácticamente avanza por su centro. De este

modo, se pueden guiar las señales luminosas sin

pérdidas por largas distancias.

A lo largo de toda la creación y desarrollo de la fibra

óptica, algunas de sus características han ido

cambiando para mejorarla. Las características más

destacables de la fibra óptica en la actualidad son:

Cobertura más resistente: La cubierta contiene un

25% más material que las cubiertas convencionales.

Uso dual (interior y exterior): La resistencia al agua y

emisiones ultravioleta, la cubierta resistente y el

funcionamiento ambiental extendido de la fibra óptica

Page 37: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

contribuyen a una mayor confiabilidad durante el

tiempo de vida de la fibra.

Mayor protección en lugares húmedos: Se combate la

intrusión de la humedad en el interior de la fibra con

múltiples capas de protección alrededor de ésta, lo que

proporciona a la fibra, una mayor vida útil y

confiabilidad en lugares húmedos.

Empaquetado de alta densidad: Con el máximo

número de fibras en el menor diámetro posible se

consigue una más rápida y más fácil instalación, donde

el cable debe enfrentar dobleces agudos y espacios

estrechos. Se ha llegado a conseguir un cable con 72

fibras de construcción súper densa cuyo diámetro es

un 50% menor al de los cables convencionales.

Funcionamiento

Los principios básicos de su funcionamiento se justifican

aplicando las leyes de la óptica geométrica,

principalmente, la ley de la refracción (principio de

reflexión interna total) y la ley de Snell.

Su funcionamiento se basa en transmitir por el núcleo

de la fibra un haz de luz, tal que este no atraviese el

revestimiento, sino que se refleje y se siga propagando.

Esto se consigue si el índice de refracción del núcleo es

mayor al índice de refracción del revestimiento, y

también si el ángulo de incidencia es superior al ángulo

límite.

Page 38: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Ventajas

Una banda de paso muy ancha, lo que permite flujos

muy elevados (del orden del Ghz).

Pequeño tamaño, por lo tanto ocupa poco espacio.

Gran flexibilidad, el radio de curvatura puede ser

inferior a 1 cm, lo que facilita la instalación

enormemente.

Gran ligereza, el peso es del orden de algunos

gramos por kilómetro, lo que resulta unas nueve

veces menos que el de un cable convencional.

Inmunidad total a las perturbaciones de origen

electromagnético, lo que implica una calidad de

transmisión muy buena, ya que la señal es inmune a

las tormentas, chisporroteo...

Gran seguridad: la intrusión en una fibra óptica es

fácilmente detectable por el debilitamiento de la

energía luminosa en recepción, además, no radia

nada, lo que es particularmente interesante para

aplicaciones que requieren alto nivel de

confidencialidad.

No produce interferencias.

Insensibilidad a los parásitos, lo que es una propiedad

principalmente utilizada en los medios industriales

fuertemente perturbados (por ejemplo, en los túneles

del metro). Esta propiedad también permite la

coexistencia por los mismos conductos de cables

ópticos no metálicos con los cables de energía

eléctrica.

Page 39: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Atenuación muy pequeña independiente de la

frecuencia, lo que permite salvar distancias

importantes sin elementos activos intermedios. Puede

proporcionar comunicaciones hasta los 70 km. antes

de que sea necesario regenerar la señal, además,

puede extenderse a 150 km. utilizando amplificadores

láser.

Gran resistencia mecánica (resistencia a la tracción,

lo que facilita la instalación).

Resistencia al calor, frío, corrosión.

Facilidad para localizar los cortes gracias a un proceso

basado en la telemetría, lo que permite detectar

rápidamente el lugar y posterior reparación de la

avería, simplificando la labor de mantenimiento.

Con un coste menor respecto al cobre.

Desventajas

A pesar de las ventajas antes enumeradas, la fibra

óptica presenta una serie de desventajas frente a otros

medios de transmisión, siendo las más relevantes las

siguientes:

La alta fragilidad de las fibras.

Necesidad de usar transmisores y receptores más

caros.

Los empalmes entre fibras son difíciles de realizar,

especialmente en el campo, lo que dificulta las

reparaciones en caso de ruptura del cable.

No puede transmitir electricidad para alimentar

repetidores intermedios.

Page 40: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

La necesidad de efectuar, en muchos casos, procesos

de conversión eléctrica-óptica.

La fibra óptica convencional no puede transmitir

potencias elevadas.2

No existen memorias ópticas.

La fibra óptica no transmite energía eléctrica, esto limita

su aplicación donde el terminal de recepción debe ser

energizado desde una línea eléctrica. La energía debe

proveerse por conductores separados.

Las moléculas de hidrógeno pueden difundirse en las

fibras de silicio y producir cambios en la atenuación. El

agua corroe la superficie del vidrio y resulta ser el

mecanismo más importante para el envejecimiento de

la fibra óptica.

Incipiente normativa internacional sobre algunos

aspectos referentes a los parámetros de los

componentes, calidad de la transmisión y pruebas.

Tipos

Las diferentes trayectorias que puede seguir un haz de

luz en el interior de una fibra se denominan modos de

propagación. Y según el modo de propagación

tendremos dos tipos de fibra óptica: multimodo y

monomodo.

Page 41: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Fibra multimodo

Una fibra multimodo es aquella en la que los haces de

luz pueden circular por más de un modo o camino. Esto

supone que no llegan todos a la vez. Una fibra

multimodo puede tener más de mil modos de

propagación de luz. Las fibras multimodo se usan

comúnmente en aplicaciones de corta distancia,

menores a 1 km, es simple de diseñar y económico.

El núcleo de una fibra multimodo tiene un índice de

refracción superior, pero del mismo orden de magnitud,

que el revestimiento. Debido al gran tamaño del núcleo

de una fibra multimodo, es más fácil de conectar y tiene

una mayor tolerancia a componentes de menor

precisión.

Dependiendo el tipo de índice de refracción del núcleo,

tenemos dos tipos de fibra multimodo:

Índice escalonado: en este tipo de fibra, el núcleo

tiene un índice de refracción constante en toda la

sección cilíndrica, tiene alta dispersión modal.

Índice gradual: mientras en este tipo, el índice de

refracción no es constante, tiene menor dispersión

modal y el núcleo se constituye de distintos materiales.

Además, según el sistema ISO 11801 para clasificación

de fibras multimodo según su ancho de banda se

incluye el formato OM3 (multimodo sobre láser) a los ya

existentes OM1 y OM2 (multimodo sobre LED).

Page 42: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit

Ethernet (1 Gbit/s), usan LED como emisores

OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet

(1 Gbit/s), usan LED como emisores

OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit

Ethernet (300 m), usan láser (VCSEL) como emisores.

Bajo OM3 se han conseguido hasta 2000 MHz·Km (10

Gbps), es decir, una velocidades 10 veces mayores que

con OM1.

Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo

se propaga un modo de luz. Se logra reduciendo el

diámetro del núcleo de la fibra hasta un tamaño (8,3 a

10 micrones) que sólo permite un modo de

propagación. Su transmisión es paralela al eje de la

fibra. A diferencia de las fibras multimodo, las fibras

Page 43: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

monomodo permiten alcanzar grandes distancias (hasta

400 km máximo, mediante un láser de alta intensidad)

y transmitir elevadas tasas de información (decenas de

Gb/s).

1.1.5. Componentes de un cableado estructurado

Área de trabajo.

Los componentes del área de trabajo se extienden

desde la terminación del cableado horizontal en la salida

de información, hasta el equipo en el cual se está

corriendo una aplicación sea de voz, datos, video o

control.

Normalmente no es de carácter permanente y está

diseñado para facilitar los cambios y la reestructuración

de los dispositivos conectados.

Page 44: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Componentes del Área de Trabajo

El cableado del área de trabajo puede variar en su forma dependiendo de la aplicación.

- Cable de enlace de cobre (patch cord)

• Se compone de un cable de cobre y dos conectores

de 8 pines tipo RJ-45 ubicados a los extremos del

mismo. Puede tener protectores o botas.

• La categoría del cable de enlace debe ser igual o

mayor a la categoría del cable utilizado en el

cableado horizontal.

• La máxima longitud del patch cord es de 3m.

• Cuando se utilizan “puntos de consolidación”, el

cable puede tener hasta 20m.

– Cable de enlace de fibra óptica

• Monomodo o multimodo de 2 o mas fibras para

interiores.

• Deber ser del mismo tipo que la utilizada en todo el

sistema de cableado.

• Los conectores dependerán del tipo de equipos y

pueden ser ST, SC, FDDI, etc. Se recomienda la

utilización de conectores SC.

Page 45: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Uso de Baluns y Splitters.

- Si se usan baluns o splitters, deben colocarse fuera de

la salida o el conector del área de trabajo.

Cableado horizontal.

Se extiende desde el área de trabajo hasta el armario

del cuarto de telecomunicaciones (TC).

• Incluye el conector de salida de telecomunicaciones en

elárea de trabajo, el medio de transmisión empleado

paracubrir la distancia hasta el armario, las

terminaciones mecánicas y la conexión cruzada

horizontal.

• Conexión cruzada: elemento usado para terminar y

administrar circuitos de comunicación. Se emplean

cables de puente (jumper) o de interconexión (patch

cord). Existen en cobre y fibra óptica.

• El término “horizontal” se emplea ya que típicamente

el cable en esta parte del cableado se instala

horizontalmente a lo largo del piso o techo falso.

Armario de telecomunicaciones (racks, closet).

Page 46: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

En el diseño se debe tener en cuenta los servicios

y sistemas que se tiene en común:

– Sistemas de voz y centrales telefónicas.

– Sistemas de datos.

– Redes de área local.

– Sistemas de video.

– Sistemas de seguridad.

– Sistemas de control.

– Otros servicios.

El sistema diseñado debe satisfacer los

requerimientos actuales y facilitar el

mantenimiento, crecimiento y reubicación de los

equipos y las áreas a servir.

• Es el que mayor cantidad de cables individuales

posee.

No se permiten puentes, derivaciones y empalmes a lo

largo de todo el trayecto del cableado.

• Se debe considerar su proximidad con el cableado

eléctrico que genera altos niveles de interferencia

electromagnética (motores, elevadores, transformadores,

etc.) y cuyas limitaciones se encuentran en el estándar

ANSI/EIA/TIA 569.

Topología

• Se utiliza una topología tipo estrella. Todos los nodos o

estaciones de trabajo se conectan con cable UTP o

fibra óptica hacia un concentrador (patch panel)

Page 47: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

ubicado en el armario de telecomunicaciones de cada

piso.

• Esta topología otorga la flexibilidad necesaria para

implementar diferentes servicios, a través de

conexiones cruzadas en el armario de

telecomunicaciones.

Longitud

• La máxima longitud permitida independientemente

del tipo de medio de Tx utilizado es 90 m.

• Se mide desde la salida de telecomunicaciones en el

área de trabajo hasta las conexiones de distribución

horizontal en el armario de telecomunicaciones.

• La longitud máxima de los cables de conexión

cruzada y puenteo (que interconectan el cableado

horizontal con el vertical en el armario de

telecomunicaciones) es 6m. y los patch cords (que

interconectan la salida de telecomunicaciones con los

equipos terminales en al área de trabajo) es de 3m

máximo.

• El área horizontal que puede ser atendida

efectivamente por un armario de telecomunicaciones

está dentro de un radio de 60m aproximadamente

alrededor del mismo.

Longitud (II)

• Holgura del cable: longitud adicional que debe ser

considerada a ambos lados del cable para facilitar la

terminación del mismo en los conectores y permitir

cambios de ubicación.

Page 48: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

– En el lado del armario de telecomunicaciones: de 2 a

3 metros.

– En el área de trabajo: 30 cm. para cobre y

1 m para fibra óptica.

Distancias Máximas

La distancia máxima horizontal para cumplir con la

categoría es 90m.

Longitudes máximas del cable en el TC:

– Se permiten hasta 2 cables/puentes en la TC.

- Permite la interconexión o la conexión cruzada.

– Ningún cable (patch cord) sencillo puede exceder de

6 m de longitud.

– El total de los cables (patch cords) en la TC no puede

exceder de 7 m.

Cableado vertical.

Interconexión entre los armarios de

telecomunicaciones, cuarto de equipos y entrada de

servicios.

Page 49: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Cables:

•MultiparUTP y STP

•Fibra óptica Multimodo y Monomodo.

Distancia Máximas Voz :

•UTP 800 metros.

•STP 700 metros.

•Fibra MM 62.5/125um 2000 metros.

Sala de equipos.

Se define como el espacio donde residen los equipos de

telecomunicaciones comunes de un edificio (PBX,

centrales de video, Servidores, etc).

•Solo se admiten equipos directamente relacionados con

los sistemas de telecomunicaciones.

•En su diseño se debe prever tanto para equipos actuales

como para equipos a implementar en el futuro.

•El tamaño mínimo recomendado es 13.5 m2.

•Si un edificio es compartido por varias empresas la Sala

de Equipos puede ser compartido.

Page 50: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

1.1.6. Componentes de un cableado estructurado

Patch Cord: Es el cable que va de la toma terminal a la

estación de trabajo o del panel de parcheo al hub.

Placa con servicios – Esta placa contiene los

conectores donde puede ser conectado el dispositivo:

pensando en una red de datos, tendremos un conector

RJ45; pensando en un teléfono, tendremos un conector

RJ11. La misma placa puede combinar servicios (voz,

datos, video, etc.

Panel de parcheo (Patch Panel)

Es el recolector central de los cables que vienen de las

áreas de trabajo al closet de comunicaciones.

Page 52: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Canaleta

Son canales plásticos, que protegen el cable de tropiezos

y rupturas, dando además una presentación estética al

cableado interno del edificio.

1.1.7. Switches Administrables

Aparatos de conectividad destinados a definir “dominios

de colisión” y con ello, aumentar el uso de los recursos.

Recordar que un dominio de colisión es el conjunto de

dispositivos que compiten por el mismo medio físico.

El objetivo de reducir el tamaño de un dominio de

colisión es, como dice su nombre, reducir el número de

colisiones y con ello disminuir el número de

retransmisiones.

Reducen los dominios de colisión mediante un

mecanismo conocido como “segmentación”.

Reemplazaron a los hubs, que operaban como

concentradores de señal.

Page 53: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Reciben su nombre pues “switchean” paquetes desde

una puerta a otra.

El procesamiento de paquetes en un switchsigue 3

pasos principales:

Recepción del paquete desde la puerta de entrada y

almacenamiento en la cola de entrada de la puerta.

Transferencia del paquete a la memoria de

procesamiento del switchy su correspondiente

inspección, para determinar la puerta de salida. La

inspección se realiza en base a su dirección física de

destino o alguna otra marca (como veremos más

adelante).

Inserción en la cola de salida de la puerta que se usará

para despachar.

Cada switchmaneja una tabla de forwarding que se usa

para definir la salida a usar y que se alimenta al

detectar la presencia de nuevos hostsinspeccionando los

paquetes que entran.

Los switchespueden dividirse en ciertas categorías, lo

cual define además el precio que podrán tener.

Definiremos las siguientes clases:

- Expansibles

- Configurables

- Administrables

Expansibles

Incluyen en su configuración física la posibilidad de

incluir módulos con más puertas de diferentes tipos.

Page 54: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

También provee la posibilidad de actualizar sus

capacidades mediante actualizaciones del S.O que

ejecutan.

Configurables

Generalmente asociado a los equipos expansibles, se

puede definir la configuración del equipo mediante

diferentes métodos: CLI (CommandLineInterface) o GUI

(GraphicUserInterface).

Se puede definir funciones para las puertas, activarlas o

desactivarlas, etc.

Administrables

Generalmente asociado a la posibilidad de configurarse,

los switchesadministrables mantienen información

interna acerca del tráfico recibido y despachado, entre

otros datos.

Esto es de especial utilidad en la administración de

redes, para determinar la capacidad en uso de la red y

planificar ampliaciones (o considerar rediseños).

Modos de configuración

CLI

Los modelos más básicos incluyen sólo interfaz de

comandos a través de consolas seriales o servicios de

telnet.

Actualmente se incluye acceso remoto a través de SSH.

Page 55: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

GUI

Algunos modelos incluyen pequeños servidores Web con

interfaces gráficas para la configuración.

Otros incluyen herramientas gráficas que sirven de

interfaz para el CLI.

1.1.8. Servidores

En informática, un servidor es una computadora que,

formando parte de una red, provee servicios a otras

computadoras denominadas clientes.

También se suele denominar con la palabra servidor a:

Una aplicación informática o programa que realiza

algunas tareas en beneficio de otras aplicaciones

llamadas clientes. Algunos servicios habituales son los

servicios de archivos, que permiten a los usuarios

almacenar y acceder a los archivos de una

computadora y los servicios de aplicaciones, que

realizan tareas en beneficio directo del usuario final.

Este es el significado original del término. Es posible

que un ordenador cumpla simultáneamente las

funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa

que realiza alguna tarea en beneficio de otras

aplicaciones llamadas clientes, tanto si se trata de un

ordenador central (mainframe), un miniordenador, una

computadora personal, una PDA o un sistema

embebido; sin embargo, hay computadoras destinadas

Page 56: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

únicamente a proveer los servicios de estos

programas: estos son los servidores por antonomasia.

Ejemplo de un servidor del tipo rack.

Un servidor no es necesariamente una máquina de

última generación de grandes proporciones, no es

necesariamente un superordenador; un servidor puede

ser desde una computadora vieja, hasta una máquina

sumamente potente (ej.: servidores web, bases de

datos grandes, etc. Procesadores especiales y hasta

varios terabytes de memoria). Todo esto depende del

uso que se le dé al servidor. Si usted lo desea, puede

convertir al equipo desde el cual usted está leyendo

esto en un servidor instalando un programa que

trabaje por la red y a la que los usuarios de su red

ingresen a través de un programa de servidor web

como Apache.

Por lo cual podemos llegar a la conclusión de que un

servidor también puede ser un proceso que entrega

información o sirve a otro proceso. El modelo Cliente-

servidor no necesariamente implica tener dos

ordenadores, ya que un proceso cliente puede solicitar

algo como una impresión a un proceso servidor en un

mismo ordenador.

Page 57: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Tipos de servidores

En la siguiente lista hay algunos tipos comunes de

servidores: es el que almacena varios tipos de archivos

y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más

impresoras y acepta trabajos de impresión de otros

clientes de la red, poniendo en cola los trabajos de

impresión (aunque también puede cambiar la prioridad

de las diferentes impresiones), y realizando la mayoría

o todas las otras funciones que en un sitio de trabajo

se realizaría para lograr una tarea de impresión si la

impresora fuera conectada directamente con el puerto

de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta

y realiza otras operaciones relacionadas con email para

los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y

realiza otras funciones necesarias para la transmisión,

la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones

relacionadas con la telefonía, como es la de

contestador automático, realizando las funciones de un

sistema interactivo para la respuesta de la voz,

almacenando los mensajes de voz, encaminando las

llamadas y controlando también la red o el Internet, p.

ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Page 58: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Servidor proxy: realiza un cierto tipo de funciones a

nombre de otros clientes en la red para aumentar el

funcionamiento de ciertas operaciones (p. ej.,

prefetching y depositar documentos u otros datos que

se soliciten muy frecuentemente), también

proporciona servicios de seguridad, o sea, incluye un

cortafuegos. Permite administrar el acceso a internet

en una red de computadoras permitiendo o negando el

acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las

líneas de módem de los monitores u otros canales de

comunicación de la red para que las peticiones

conecten con la red de una posición remota, responde

llamadas telefónicas entrantes o reconoce la petición

de la red y realiza la autentificación necesaria y otros

procedimientos necesarios para registrar a un usuario

en la red.

Servidor de uso: realiza la parte lógica de la

informática o del negocio de un uso del cliente,

aceptando las instrucciones para que se realicen las

operaciones de un sitio de trabajo y sirviendo los

resultados a su vez al sitio de trabajo, mientras que el

sitio de trabajo realiza la interfaz operadora o la

porción del GUI del proceso (es decir, la lógica de la

presentación) que se requiere para trabajar

correctamente.

Servidor web: almacena documentos HTML,

imágenes, archivos de texto, escrituras, y demás

Page 59: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

material Web compuesto por datos (conocidos

colectivamente como contenido), y distribuye este

contenido a clientes que la piden en la red.

Servidor de base de datos: provee servicios de

base de datos a otros programas u otras

computadoras, como es definido por el modelo cliente-

servidor. También puede hacer referencia a aquellas

computadoras (servidores) dedicadas a ejecutar esos

programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva

de la red instalado y tiene cantidades grandes de

almacenamiento de la red en discos duros u otras

formas del almacenamiento (cinta, etc.) disponibles

para que se utilice con el fin de asegurarse de que la

pérdida de un servidor principal no afecte a la red.

Esta técnica también es denominada clustering.

Servidor de Seguridad: Tiene software

especializado para detener intruciones maliciosas,

normalmente tienen antivirus, antispyware,

antiadware, además de contar con cortafuegos

redundantes de diversos niveles y/o capas para evitar

ataques, los servidores de seguridad varían

dependiendo de su utilizacion e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de

una red se dividen en:

Page 60: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Servidor dedicado: son aquellos que le dedican

toda su potencia a administrar los recursos de la red,

es decir, a atender las solicitudes de procesamiento de

los clientes.

Servidor no dedicado: son aquellos que no

dedican toda su potencia a los clientes, sino también

pueden jugar el rol de estaciones de trabajo al

procesar solicitudes de un usuario local.

1.1.9. Discos RAID

En informática , (el acrónimo 'RAID Redundant Array

of Independent Disks, «conjunto redundante de

discos independientes») hace referencia a un sistema

de almacenamiento que usan múltiples discos duros o

SSD entre los que se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele

llamarse «nivel»), los beneficios de un RAID respecto a

un único disco son uno o varios de los siguientes:

mayor integridad, mayor tolerancia a fallos, mayor

throughput (rendimiento) y mayor capacidad. En sus

implementaciones originales, su ventaja clave era la

habilidad de combinar varios dispositivos de bajo coste

Page 61: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

y tecnología más antigua en un conjunto que ofrecía

mayor capacidad, fiabilidad, velocidad o una

combinación de éstas que un solo dispositivo de última

generación y coste más alto.

En el nivel más simple, un RAID combina varios discos

duros en una sola unidad lógica. Así, en lugar de ver

varios discos duros diferentes, el sistema operativo ve

uno solo. Los RAIDs suelen usarse en servidores y

normalmente (aunque no es necesario) se

implementan con unidades de disco de la misma

capacidad. Debido al decremento en el precio de los

discos duros y la mayor disponibilidad de las opciones

RAID incluidas en los chipsets de las placas base, los

RAIDs se encuentran también como opción en las

computadoras personales más avanzadas. Esto es

especialmente frecuente en las computadoras

dedicadas a tareas intensivas y que requiera asegurar

la integridad de los datos en caso de fallo del sistema.

Esta característica no está obviamente disponible en

los sistemas RAID por software, que suelen presentar

por tanto el problema de reconstruir el conjunto de

discos cuando el sistema es reiniciado tras un fallo

para asegurar la integridad de los datos. Por el

contrario, los sistemas basados en software son mucho

más flexibles (permitiendo, por ejemplo, construir

RAID de particiones en lugar de discos completos y

agrupar en un mismo RAID discos conectados en

varias controladoras) y los basados en hardware

Page 62: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

añaden un punto de fallo más al sistema (la

controladora RAID).

Todas las implementaciones pueden soportar el uso de

uno o más discos de reserva (hot spare), unidades

preinstaladas que pueden usarse inmediatamente (y

casi siempre automáticamente) tras el fallo de un disco

del RAID. Esto reduce el tiempo del período de

reparación al acortar el tiempo de reconstrucción del

RAID.

Niveles RAID estándar

Los niveles RAID más comúnmente usados son:

RAID 0 (Data Striping)

Un RAID 0 (también llamado conjunto dividido,

volumen dividido, volumen seccionado) distribuye los

datos equitativamente entre dos o más

discos sin información de paridad

que proporcione redundancia.

Es importante señalar que el

RAID 0 no era uno de los

niveles RAID originales y que

no es redundante. El RAID 0 se

usa normalmente para

incrementar el rendimiento,

aunque también puede

utilizarse como forma de crear

un pequeño número de grandes discos virtuales a partir de

un gran número de pequeños discos físicos. Un RAID 0

puede ser creado con discos de diferentes tamaños, pero el

Page 63: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

espacio de almacenamiento añadido al conjunto estará

limitado por el tamaño del disco más pequeño (por ejemplo,

si un disco de 300 GB se divide con uno de 100 GB, el

tamaño del conjunto resultante será sólo de 200 GB, ya que

cada disco aporta 100GB). Una buena implementación de

un RAID 0 dividirá las operaciones de lectura y escritura en

bloques de igual tamaño, por lo que distribuirá la

información equitativamente entre los dos discos. También

es posible crear un RAID 0 con más de dos discos, si bien,

la fiabilidad del conjunto será igual a la fiabilidad media de

cada disco entre el número de discos del conjunto; es decir,

la fiabilidad total —medida como MTTF o MTBF— es

(aproximadamente) inversamente proporcional al número

de discos del conjunto (pues para que el conjunto falle es

suficiente con que lo haga cualquiera de sus discos).

RAID 1

Un RAID 1 crea una copia exacta (o espejo) de un

conjunto de datos en dos o más discos. Esto resulta

útil cuando el rendimiento en

lectura es más importante que la

capacidad. Un conjunto

RAID 1 sólo puede ser tan

grande como el más

pequeño de sus discos. Un

RAID 1 clásico consiste en

dos discos en espejo, lo

que incrementa

exponencialmente la

fiabilidad respecto a un

solo disco; es decir, la probabilidad de fallo del

Page 64: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

conjunto es igual al producto de las probabilidades de

fallo de cada uno de los discos (pues para que el

conjunto falle es necesario que lo hagan todos sus

discos).

Adicionalmente, dado que todos los datos están en dos

o más discos, con hardware habitualmente

independiente, el rendimiento de lectura se incrementa

aproximadamente como múltiplo lineal del número del

copias; es decir, un RAID 1 puede estar leyendo

simultáneamente dos datos diferentes en dos discos

diferentes, por lo que su rendimiento se duplica. Para

maximizar los beneficios sobre el rendimiento del RAID

1 se recomienda el uso de controladoras de disco

independientes, una para cada disco (práctica que

algunos denominan splitting o duplexing).

Como en el RAID 0, el tiempo medio de lectura se

reduce, ya que los sectores a buscar pueden dividirse

entre los discos, bajando el tiempo de búsqueda y

subiendo la tasa de transferencia, con el único límite

de la velocidad soportada por la controladora RAID.

Sin embargo, muchas tarjetas RAID 1 IDE antiguas

leen sólo de un disco de la pareja, por lo que su

rendimiento es igual al de un único disco. Algunas

implementaciones RAID 1 antiguas también leen de

ambos discos simultáneamente y comparan los datos

para detectar errores.

Al escribir, el conjunto se comporta como un único

disco, dado que los datos deben ser escritos en todos

Page 65: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

los discos del RAID 1. Por tanto, el rendimiento no

mejora.

El RAID 1 tiene muchas ventajas de administración.

Por ejemplo, en algunos entornos 24/7, es posible

«dividir el espejo»: marcar un disco como inactivo,

hacer una copia de seguridad de dicho disco y luego

«reconstruir» el espejo. Esto requiere que la aplicación

de gestión del conjunto soporte la recuperación de los

datos del disco en el momento de la división. Este

procedimiento es menos crítico que la presencia de

una característica de snapshot en algunos sistemas de

archivos, en la que se reserva algún espacio para los

cambios, presentando una vista estática en un punto

temporal dado del sistema de archivos.

Alternativamente, un conjunto de discos puede ser

almacenado de forma parecida a como se hace con las

tradicionales cintas.

RAID 2

Un RAID 2 divide los datos a nivel de bits en lugar de

a nivel de bloques y usa un código de Hamming para

la corrección de errores. Los discos son sincronizados

por la controladora para

funcionar al unísono. Éste

es el único nivel RAID

original que actualmente

no se usa. Permite tasas de transferencias

extremadamente altas.

Page 66: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Teóricamente, un RAID 2 necesitaría 39 discos en un

sistema informático moderno: 32 se usarían para

almacenar los bits individuales que forman cada

palabra y 7 se usarían para la corrección de errores.

RAID 3

Un RAID 3 usa división a nivel de bytes con un disco

de paridad dedicado. El RAID 3 se usa rara vez en la

práctica. Uno de sus efectos secundarios es

que normalmente no

puede atender varias

peticiones simultáneas,

debido a que por

definición cualquier simple

bloque de datos se dividirá por todos los miembros del

conjunto, residiendo la misma dirección dentro de cada

uno de ellos. Así, cualquier operación de lectura o

escritura exige activar todos los discos del conjunto,

suele ser un poco lento porque se producen cuellos de

botella. Son discos paralelos pero no son

independientes (no se puede leer y escribir al mismo

tiempo).

En el ejemplo del gráfico, una petición del bloque «A»

formado por los bytes A1 a A6 requeriría que los tres

discos de datos buscaran el comienzo (A1) y

devolvieran su contenido. Una petición simultánea del

bloque «B» tendría que esperar a que la anterior

concluyese.

Page 67: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

RAID 4

Un RAID 4, también conocido como IDA (acceso

independiente con discos dedicados a la paridad)

usa división a nivel de

bloques con un disco de

paridad dedicado.

Necesita un mínimo de 3

discos físicos. El RAID 4

es parecido al RAID 3 excepto porque divide a nivel de

bloques en lugar de a nivel de bytes. Esto permite que

cada miembro del conjunto funcione

independientemente cuando se solicita un único

bloque. Si la controladora de disco lo permite, un

conjunto RAID 4 puede servir varias peticiones de

lectura simultáneamente. En principio también sería

posible servir varias peticiones de escritura

simultáneamente, pero al estar toda la información de

paridad en un solo disco, éste se convertiría en el

cuello de botella del conjunto.

En el gráfico de ejemplo anterior, una petición del

bloque «A1» sería servida por el disco 0. Una petición

simultánea del bloque «B1» tendría que esperar, pero

una petición de «B2» podría atenderse

concurrentemente.

RAID 5

Page 68: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Un RAID 5 es una división de datos a nivel de bloques

distribuyendo la información de paridad entre todos los

discos miembros del

conjunto. El RAID 5 ha

logrado popularidad

gracias a su bajo coste

de redundancia.

Generalmente, el RAID 5 se implementa con soporte

hardware para el cálculo de la paridad. RAID 5

necesitará un mínimo de 3 discos para ser

implementado.

En el gráfico de ejemplo anterior, una petición de

lectura del bloque «A1» sería servida por el disco 0.

Una petición de lectura simultánea del bloque «B1»

tendría que esperar, pero una petición de lectura de

«B2» podría atenderse concurrentemente ya que seria

servida por el disco 1.

Cada vez que un bloque de datos se escribe en un

RAID 5, se genera un bloque de paridad dentro de la

misma división (stripe). Un bloque se compone a

menudo de muchos sectores consecutivos de disco.

Una serie de bloques (un bloque de cada uno de los

discos del conjunto) recibe el nombre colectivo de

división (stripe). Si otro bloque, o alguna porción de un

bloque, es escrita en esa misma división, el bloque de

paridad (o una parte del mismo) es recalculada y

vuelta a escribir. El disco utilizado por el bloque de

paridad está escalonado de una división a la siguiente,

Page 69: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

de ahí el término «bloques de paridad distribuidos».

Las escrituras en un RAID 5 son costosas en términos

de operaciones de disco y tráfico entre los discos y la

controladora.

Los bloques de paridad no se leen en las operaciones

de lectura de datos, ya que esto sería una sobrecarga

innecesaria y disminuiría el rendimiento. Sin embargo,

los bloques de paridad se leen cuando la lectura de un

sector de datos provoca un error de CRC. En este caso,

el sector en la misma posición relativa dentro de cada

uno de los bloques de datos restantes en la división y

dentro del bloque de paridad en la división se utilizan

para reconstruir el sector erróneo. El error CRC se

oculta así al resto del sistema. De la misma forma, si

falla un disco del conjunto, los bloques de paridad de

los restantes discos son combinados matemáticamente

con los bloques de datos de los restantes discos para

reconstruir los datos del disco que ha fallado «al

vuelo».

Lo anterior se denomina a veces Modo Interino de

Recuperación de Datos (Interim Data Recovery Mode).

El sistema sabe que un disco ha fallado, pero sólo con

el fin de que el sistema operativo pueda notificar al

administrador que una unidad necesita ser

reemplazada: las aplicaciones en ejecución siguen

funcionando ajenas al fallo. Las lecturas y escrituras

continúan normalmente en el conjunto de discos,

aunque con alguna degradación de rendimiento. La

Page 70: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

diferencia entre el RAID 4 y el RAID 5 es que, en el

Modo Interno de Recuperación de Datos, el RAID 5

puede ser ligeramente más rápido, debido a que,

cuando el CRC y la paridad están en el disco que falló,

los cálculos no tienen que realizarse, mientras que en

el RAID 4, si uno de los discos de datos falla, los

cálculos tienen que ser realizados en cada acceso.

RAID 6

Un RAID 6 amplía el nivel RAID 5 añadiendo otro

bloque de paridad, por

lo que divide los datos

a nivel de bloques y

distribuye los dos

bloques de paridad

entre todos los miembros del conjunto. El RAID 6 no

era uno de los niveles RAID originales.

El RAID 6 puede ser considerado un caso especial de

código Reed-Solomon.1 El RAID 6, siendo un caso

degenerado, exige sólo sumas en el Campo de galois.

Dado que se está operando sobre bits, lo que se usa es

un campo binario de Galois ( ). En las

representaciones cíclicas de los campos binarios de

Galois, la suma se calcula con un simple XOR.

Tras comprender el RAID 6 como caso especial de un

código Reed-Solomon, se puede ver que es posible

ampliar este enfoque para generar redundancia

simplemente produciendo otro código, típicamente un

Page 71: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

polinomio en (m = 8 significa que estamos

operando sobre bytes). Al añadir códigos adicionales

es posible alcanzar cualquier número de discos

redundantes, y recuperarse de un fallo de ese mismo

número de discos en cualquier puntos del conjunto,

pero en el nivel RAID 6 se usan dos únicos códigos.

Al igual que en el RAID 5, en el RAID 6 la paridad se

distribuye en divisiones (stripes), con los bloques de

paridad en un lugar diferente en cada división.

El RAID 6 es ineficiente cuando se usa un pequeño

número de discos pero a medida que el conjunto crece

y se dispone de más discos la pérdida en capacidad de

almacenamiento se hace menos importante, creciendo

al mismo tiempo la probabilidad de que dos discos

fallen simultáneamente. El RAID 6 proporciona

protección contra fallos dobles de discos y contra fallos

cuando se está reconstruyendo un disco. En caso de

que sólo tengamos un conjunto puede ser más

adecuado que usar un RAID 5 con un disco de reserva

(hot spare).

La capacidad de datos de un conjunto RAID 6 es n-2,

siendo n el número total de discos del conjunto.

Un RAID 6 no penaliza el rendimiento de las

operaciones de lectura, pero sí el de las de escritura

debido al proceso que exigen los cálculos adicionales

de paridad. Esta penalización puede minimizarse

Page 72: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

agrupando las escrituras en el menor número posible

de divisiones (stripes), lo que puede lograrse mediante

el uso de un sistema de archivos WAFL.

1.1.10. Herramientas para cableado estructurado.

1.1.11. Estrategias de Diseño de una red

Durante el proceso de diseño se evalúan las principales

alternativas para la selección de las líneas de

comunicación, los sistemas operativos de red, los

dispositivos de interconexión, el personal para

capacitación de usuarios y técnicos, el software de

administración de la red, las políticas de seguridad de

acceso y retención de datos e información, etc. Esta

evaluación permite obtener una estimación inicial de

los costos de instalación y de mantenimiento de la red.

Existe un conjunto de factores que inciden

directamente en la exactitud de la estimación: el

aumento y/o disminución de los precios, la mayor

oferta del producto, la completitud de la lista de

elementos que se incluyen en la evaluación, etc. Es

fácil evitar que este último factor incida negativamente

en la calidad de la estimación, si categorizan los costos

para evitar olvidar incluir en la estimación a alguno de

los elementos que tienen mayor peso en el costo total

Page 73: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

de la red. En este trabajo se presenta una lista de

estos costos, que se aplica tanto a redes nuevas, en

las etapas de diseño e instalación, como a las viejas,

en las fases de mantenimiento.

Los principales elementos a considerar en una

estimación de costos pueden clasificarse en

cuatro grandes rubros: equipos, programas, personal y

otros. Cada uno de estos rubros se relaciona con los

usuarios y con la red. Existen otros costos que son

muy difíciles de cuantificar, como por ejemplo el

impacto que la red tendrá en la empresa, por lo que

siempre es muy importante justificar en el nivel

gerencial de la empresa cuáles son los beneficios

intangibles que el uso de la red traerá, de forma que

sea la Gerencia quien apruebe a nivel estratégico la

implantación de la red.

Elementos de programas

En la sección de costos de programas y sistemas se

consideran todos los elementos de software requeridos

para el funcionamiento normal de la red. Esto incluye

el sistema operativo de la red, los manejadores de

intercomunicación de cada dispositivo conectado a la

red (drivers), incluyendo los que necesitan los

servidores, los programas para administración y

control del tráfico de la red y todo lo relevante a la

seguridad. Además, debe tomarse en cuenta el costo

de actualización de todos los programas de aplicación

que usarán los usuarios de la red, como por ejemplo

Page 74: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

procesadores de palabras y hojas de cálculo, los que

deben ser ejecutadas transparentemente en la red.

Es muy importante que cada empresa adquiera los

programas que usa, para evitar la "Piratería" de Programas,

tan frecuente en nuestro medio. Las ventajas de usar copias

originales de cada programa son las siguientes:

1. Se puede contar con el soporte técnico de los

proveedores que es necesario para la instalación de

los programas en la red.

2. Se garantiza el acceso a tecnología actualizada,

pues con frecuencia la obsolescencia genera

problemas irresolubles.

3. Se evita vivir en un régimen de ilegalidad, con todo

lo que eso implica.

4. Se puede compartir, y hasta descargar, en los

proveedores de los programas la responsabilidad

de atender las consultas de los usuarios de la red.

Definitivamente el fomentar la piratería de

programas es uno de los factores que contribuyen

a la desactualización tecnológica que sufrimos.

Elementos de equipo

En esta sección se toman en cuenta los dispositivos

utilizados directamente por los usuarios y por la red.

Los elementos a considerar incluyen a las tarjetas de

interconexión, el sistema de cableado, los dispositivos

de interconexión (hubs, bridges, routers o gateways),

Page 75: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

elementos especializados (servidores de impresoras),

dispositivos de uso directo de los usuarios como

computadores, impresoras, digitalizadores, "plotter",

etc., y los servidores de la red. Además, es muy

importante incluir los costos de la instalación del

cableado, que es un proceso que puede requerir

perforar paredes, construir ductos especiales, etc., y

también la adquisición de los equipos utilizados en esta

labor, como las tenazas para empatar conectores.

Si la empresa ya cuenta con una plataforma computacional

capaz de soportar las necesidades de los usuarios, la

inversión a realizar será muy inferior comparada con la que

habría que hacer si cuenta con equipo obsoleto. A veces es

necesario invertir grandes sumas de dinero para comprar

memoria, o expandir la capacidad de disco duro de cada

estación de trabajo. En otras ocasiones es necesario cambiar

el cableado de coaxial cable a cable cobre o a fibra óptica,

que ofrece mejores condiciones de transmisión. La

complejidad de la interconexión y la distancia entre los

nodos a comunicar son factores asociados con la adquisición

de los dispositivos de interconexión y las líneas de

comunicación. A veces hay que tomar en cuenta si es mejor

contratar externamente la instalación de la red, en lugar de

hacerla con el personal de la empresa. También es

importante determinar si se usarán líneas conmutadas o

dedicadas para interconectar las secciones de la red que

están geográficamente dispersas.

Page 76: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Elementos de personal

La capacitación constante del personal (usuarios de la

red y técnicos) es necesaria porque es la mejor forma

de garantizar el uso correcto de todos elementos de la

red. Esta capacitación debe aplicarse a los nuevos

usuarios cada vez que se adquieren nuevos equipos o

programas.

Cuando se adquiere nueva tecnología siempre se da un

periodo, que es deseable que sea corto, en que los

usuarios la asimilan. Después ellos descubren nuevas

aplicaciones, lo que genera los costos de evolución y

los recurrentes, que en el caso de las redes se reflejan

en un aumento en los requerimientos de los usuarios.

De acuerdo al grado de asimilación de la tecnología

tarde o temprano los usuarios presionarán para

adquirir equipo más novedoso y de mayores

capacidades. Esto conlleva a mejorar las tasas de

transmisión, los tiempos de respuesta, la capacidad de

almacenamiento, etc., lo que a su vez implica la

compra de equipo, de dispositivos de interconexión,

cable, tarjetas, el acondicionamiento del espacio físico,

etc. A veces es necesario prever esta espiral

ascendente del gasto antes de comenzar a instalar los

nuevos elementos de la red.

Page 77: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

1.2. MODELADO DE UNA RED

1.2.1. Modelo OSI

Fue desarrollado en 1984 por la Organización

Internacional de Estándares (ISO), una federación

global de organizaciones que representa

aproximadamente a 130 países. El núcleo de este

estándar es el modelo de referencia OSI, una

normativa formada por siete capas que define las

diferentes fases por las que deben pasar los datos para

viajar de un dispositivo a otro sobre una red de

comunicaciones.

Siguiendo el esquema de este modelo se crearon

numerosos protocolos. El advenimiento de protocolos

más flexibles donde las capas no están tan

desmarcadas y la correspondencia con los niveles no

era tan clara puso a este esquema en un segundo

plano. Sin embargo es muy usado en la enseñanza

como una manera de mostrar cómo puede

estructurarse una "pila" de protocolos de

comunicaciones.

El modelo especifica el protocolo que debe ser usado

en cada capa, y suele hablarse de modelo de

referencia ya que es usado como una gran

herramienta para la enseñanza de comunicación de

redes.

Se trata de una normativa estandarizada útil debido a

la existencia de muchas tecnologías, fabricantes y

Page 78: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

compañías dentro del mundo de las comunicaciones, y

al estar en continua expansión, se tuvo que crear un

método para que todos pudieran entenderse de algún

modo, incluso cuando las tecnologías no coincidieran.

De este modo, no importa la localización geográfica o

el lenguaje utilizado. Todo el mundo debe atenerse a

unas normas mínimas para poder comunicarse entre

sí. Esto es sobre todo importante cuando hablamos de

la red de redes, es decir, Internet.

Este modelo está dividido en siete capas:

Page 79: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Capa física

Es la que se encarga de las conexiones globales de la

computadora hacia la red, tanto en lo que se refiere al

medio físico como a la forma en la que se transmite la

información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a

viajar la comunicación: cable de pares trenzados (o

no, como en RS232/EIA232), coaxial, guías de onda,

aire, fibra óptica.

Definir las características materiales

(componentes y conectores mecánicos) y eléctricas

(niveles de tensión) que se van a usar en la

transmisión de los datos por los medios físicos.

Definir las características funcionales de la

interfaz (establecimiento, mantenimiento y liberación

del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas del medio de

transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad

de dicha conexión).

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la

topología de la red, del acceso al medio, de la detección

Page 80: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

de errores, de la distribución ordenada de tramas y del

control del flujo.

Por lo cual es uno de los aspectos más importantes a

revisar en el momento de conectar dos ordenadores, ya

que está entre la capa 1 y 3 como parte esencial para la

creación de sus protocolos básicos (MAC, IP), para

regular la forma de la conexión entre computadoras así

determinando el paso de tramas (trama = unidad de

medida de la información en esta capa, que no es más

que la segmentación de los datos trasladándolos por

medio de paquetes), verificando su integridad, y

corrigiendo errores, por lo cual es importante mantener

una excelente adecuación al medio físico (los más

usados son el cable UTP, par trenzado o de 8 hilos), con

el medio de red que redirecciona las conexiones

mediante un router. Dadas estas situaciones cabe

recalcar que el dispositivo que usa la capa de enlace es

el Switch que se encarga de recibir los datos del router

y enviar cada uno de estos a sus respectivos

destinatarios (servidor -> computador cliente o algún

otro dispositivo que reciba información como celulares,

etc.), dada esta situación se determina como el medio

que se encarga de la corrección de errores, manejo de

tramas, protocolización de datos (se llaman protocolos a

las reglas que debe seguir cualquier capa del modelo

OSI ).

Page 81: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Capa de red

Se encarga de identificar el enrutamiento existente

entre una o más redes. Las unidades de información se

denominan paquetes, y se pueden clasificar en

protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX,

APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP,

IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos

lleguen desde el origen al destino, aún cuando ambos

no estén conectados directamente. Los dispositivos que

facilitan tal tarea se denominan encaminadores, aunque

es más frecuente encontrarlo con el nombre en inglés

routers. Los routers trabajan en esta capa, aunque

pueden actuar como switch de nivel 2 en determinados

casos, dependiendo de la función que se le asigne. Los

firewalls actúan sobre esta capa principalmente, para

descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la

determinación de la ruta de los datos hasta su receptor

final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos

(que se encuentran dentro del paquete) de la máquina

origen a la de destino, independizándolo del tipo de red

Page 82: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

física que se esté utilizando. La PDU de la capa 4 se

llama Segmento o Datagrama, dependiendo de si

corresponde a TCP o UDP. Sus protocolos son TCP y

UDP; el primero orientado a conexión y el otro sin

conexión. Trabajan, por lo tanto, con puertos lógicos y

junto con la capa red dan forma a los conocidos como

Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar

el enlace establecido entre dos computadores que están

transmitiendo datos de cualquier índole. Por lo tanto, el

servicio provisto por esta capa es la capacidad de

asegurar que, dada una sesión establecida entre dos

máquinas, la misma se pueda efectuar para las

operaciones definidas de principio a fin, reanudándolas

en caso de interrupción. En muchos casos, los servicios

de la capa de sesión son parcial o totalmente

prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la

información, de manera que aunque distintos equipos

puedan tener diferentes representaciones internas de

caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de

la comunicación que el cómo se establece la misma. En

ella se tratan aspectos tales como la semántica y la

Page 83: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

sintaxis de los datos transmitidos, ya que distintas

computadoras pueden tener diferentes formas de

manejarlas.

Esta capa también permite cifrar los datos y

comprimirlos. Por lo tanto, podría decirse que esta capa

actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los

servicios de las demás capas y define los protocolos que

utilizan las aplicaciones para intercambiar datos, como

correo electrónico (Post Office Protocol y SMTP),

gestores de bases de datos y servidor de ficheros (FTP),

por UDP pueden viajar (DNS y Routing Information

Protocol). Hay tantos protocolos como aplicaciones

distintas y puesto que continuamente se desarrollan

nuevas aplicaciones el número de protocolos crece sin

parar.

Cabe aclarar que el usuario normalmente no interactúa

directamente con el nivel de aplicación. Suele

interactuar con programas que a su vez interactúan con

el nivel de aplicación pero ocultando la complejidad

subyacente.

Page 84: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Modelo TCP

El modelo TCP/IP, describe un conjunto de guías

generales de diseño e implementación de protocolos de

red específicos para permitir que un equipo pueda

comunicarse en una red. TCP/IP provee conectividad de

extremo a extremo especificando como los datos

deberían ser formateados, direccionados, transmitidos,

enrutados y recibidos por el destinatario. Existen

protocolos para los diferentes tipos de servicios de

comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define

en el RFC 1122. Esta arquitectura de capas a menudo es

comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son

mantenidos por la Internet Engineering Task Force

(IETF).

Para conseguir un intercambio fiable de datos entre dos

equipos, se deben llevar a cabo muchos procedimientos

separados.

El resultado es que el software de comunicaciones es

complejo. Con un modelo en capas o niveles resulta más

sencillo agrupar funciones relacionadas e implementar el

software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye

sobre su predecesora. El número de capas y, en cada

Page 85: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

una de ellas, sus servicios y funciones son variables con

cada tipo de red. Sin embargo, en cualquier red, la

misión de cada capa es proveer servicios a las capas

superiores haciéndoles transparentes el modo en que

esos servicios se llevan a cabo. De esta manera, cada

capa debe ocuparse exclusivamente de su nivel

inmediatamente inferior, a quien solicita servicios, y del

nivel inmediatamente superior, a quien devuelve

resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a

las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del

modelo OSI. La capa de aplicación debía incluir los

detalles de las capas de sesión y presentación OSI.

Crearon una capa de aplicación que maneja aspectos de

representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable

a la capa 4 (transporte) del modelo OSI.

Capa 2 o capa de red: Internet, asimilable a la capa

3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable

a la capa 2 (enlace de datos) y a la capa 1 (física) del

modelo OSI.

Page 86: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

1.2.2. Subnetting con VLSM

Cada computador conectado a una red TCP/IP debe

recibir un identificador exclusivo o una dirección IP.

Esta dirección, que opera en la Capa 3, permite que un

computador localice otro computador en la red.

La combinación de dirección de red y dirección del

host, crean una dirección única para cada dispositivo

conectado a la red.

Todos los computadores también cuentan con una

dirección física exclusiva, conocida como dirección

MAC. Estas son asignadas por el fabricante de la

tarjeta de interfaz de la red. Las direcciones MAC

operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de

32 bits. La Figura muestra un número de 32 bits de

muestra.

Page 87: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Para que el uso de la dirección IP sea más

sencillo, en general, la dirección aparece escrita en

forma de cuatro números decimales separados por

puntos. Por ejemplo, la dirección IP de un

computador es 192.168.1.2. Otro computador podría

tener la dirección 128.10.2.1. Esta forma de escribir

una dirección se conoce como formato decimal

punteado.

En esta notación, cada dirección IP se escribe en

cuatro partes separadas por puntos. Cada parte de la

dirección se conoce como octeto porque se compone

de ocho dígitos binarios.

Por ejemplo:

La dirección IP 192.168.1.8 sería

11000000.10101000.00000001.00001000 en una

notación binaria. La notación decimal punteada es un

método más sencillo de comprender que el método

binario de unos y ceros.

Notación Binaria Vs. Notación Decimal

El uso de decimales separados por puntos

permite una mejor comprensión de los patrones

numéricos.

Tanto los números binarios como los decimales

de la Figura representan a los mismos valores, pero

resulta más sencillo apreciar la notación decimal

punteada.

Page 88: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Resulta más sencillo observar la relación entre

los números 192.168.1.8 y 192.168.1.9, mientras que

11000000.10101000.00000001.00001000 y

11000000.10101000.00000001.00001001 no son

fáciles de reconocer. Al observar los binarios, resulta

casi imposible apreciar que son números consecutivos.

DIRECCIONAMIENTO IP

Un Router envía los paquetes desde la red origen a la

red destino utilizando el protocolo IP. Los paquetes

deben incluir un identificador tanto para la red origen

como para la red destino.

Page 89: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Utilizando la dirección IP de una red destino, un Router

puede enviar un paquete a la red correcta. Cuando un

paquete llega a un Router conectado a la red destino,

este utiliza la dirección IP para localizar el computador

en particular conectado a la red.

Este sistema funciona de la misma forma que un

sistema nacional de correo. Cuando se envía una carta,

primero debe enviarse a la oficina de correos de la

ciudad destino, utilizando el código postal. Dicha oficina

debe entonces localizar el destino final en la misma

ciudad utilizando el domicilio. Es un proceso de dos

pasos.

De igual manera, cada dirección IP consta de dos

partes. Una parte identifica la red donde se conecta el

sistema y la segunda identifica el sistema en particular

de esa red.

Page 90: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Como muestra la Figura, cada octeto varía de 0 a 255.

Cada uno de los octetos se divide en 256 subgrupos y

éstos, a su vez, se dividen en otros 256 subgrupos con

256 direcciones cada uno. Al referirse a una dirección

de grupo inmediatamente arriba de un grupo en la

jerarquía, se puede hacer referencia a todos los grupos

que se ramifican a partir de dicha dirección como si

fueran una sola unidad.

Este tipo de dirección recibe el nombre de dirección

jerárquica porque contiene diferentes niveles. Una

dirección IP combina estos dos identificadores en un

solo número. Este número debe ser un número

exclusivo, porque las direcciones repetidas harían

imposible el enrutamiento.

La primera parte identifica la dirección de la red del

sistema. La segunda parte, la parte del host,

identifica qué máquina en particular de la red.

Page 91: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Direcciones IP Basadas en CLASES

Las direcciones IP se dividen en clases para definir las

redes de tamaño pequeño, mediano y grande.

Las direcciones Clase A se asignan a las redes de mayor tamaño.

Las direcciones Clase B se utilizan para las redes de tamaño medio, y

Las de Clase C para redes pequeñas.

El primer paso para determinar qué parte de la

dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.

Page 92: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

DIRECCIONES IP CLASE A, B, C, D, Y E

Para adaptarse a redes de distintos tamaños y para

ayudar a clasificarlas, las direcciones IP se dividen en

grupos llamados clases.

Esto se conoce como direccionamiento classful. Cada

dirección IP completa de 32 bits se divide en la parte de

la red y parte del host.

Page 93: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Un bit o una secuencia de bits al inicio de cada

dirección determinan su clase. Son cinco las clases de

direcciones IP como muestra la Figura.

CLASE A

La dirección Clase A se diseñó para admitir redes de

tamaño extremadamente grande, de más de 16 millones

de direcciones de host disponibles.

Las direcciones IP Clase A utilizan sólo el primer octeto

para indicar la dirección de la red. Los tres octetos

restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con

dicho primer bit, que es un 0, el menor número que se

puede representar es 00000000, 0 decimal.

Page 94: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

El valor más alto que se puede representar es

01111111, 127 decimal. Estos números 0 y 127 quedan

reservados y no se pueden utilizar como direcciones de

red. Cualquier dirección que comience con un valor entre

1 y 126 en el primer octeto es una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de

loopback. Los Routers o las máquinas locales pueden

utilizar esta dirección para enviar paquetes nuevamente

hacia ellos mismos. Por lo tanto, no se puede asignar este

número a una red.

CLASE B

La dirección Clase B se diseñó para cumplir las

necesidades de redes de tamaño moderado a grande. Una

dirección IP Clase B utiliza los primeros dos de los cuatro

octetos para indicar la dirección de la red. Los dos octetos

restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección

Clase B siempre son 10. Los seis bits restantes pueden

poblarse con unos o ceros. Por lo tanto, el menor número

que puede representarse en una dirección Clase B es

10000000, 128 decimal. El número más alto que puede

Page 95: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

representarse es 10111111, 191 decimal. Cualquier

dirección que comience con un valor entre 128 y 191 en el

primer octeto es una dirección Clase B.

CLASE C

El espacio de direccionamiento Clase C es el que se

utiliza más frecuentemente en las clases de direcciones

originales. Este espacio de direccionamiento tiene el

propósito de admitir redes pequeñas con un máximo de

254 hosts.

Una dirección Clase C comienza con el binario 110. Por

lo tanto, el menor número que puede representarse es

11000000, 192 decimal. El número más alto que puede

representarse es 11011111, 223 decimal. Si una dirección

contiene un número entre 192 y 223 en el primer octeto,

es una dirección de Clase C.

Page 96: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

CLASE D

La dirección Clase D se creó para permitir multicast en

una dirección IP. Una dirección multicast es una dirección

exclusiva de red que dirige los paquetes con esa dirección

destino hacia grupos predefinidos de direcciones IP. Por lo

tanto, una sola estación puede transmitir de forma

simultánea una sola corriente de datos a múltiples

receptores.

CLASE D y E

El espacio de direccionamiento Clase D, en forma

similar a otros espacios de direccionamiento, se encuentra

limitado matemáticamente. Los primeros cuatro bits de

una dirección Clase D deben ser 1110. Por lo tanto, el

primer rango de octeto para las direcciones Clase D es

11100000 a 11101111, o 224 a 239. Una dirección IP que

comienza con un valor entre 224 y 239 en el primer octeto

es una dirección Clase D.

Se ha definido una dirección Clase E. Sin embargo, la

Fuerza de tareas de ingeniería de Internet (IETF) ha

reservado estas direcciones para su propia investigación.

Page 97: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Por lo tanto, no se han emitido direcciones Clase E para

ser utilizadas en Internet. Los primeros cuatro bits de una

dirección Clase E siempre son 1s. Por lo tanto, el rango del

primer octeto para las direcciones Clase E es 11110000 a

11111111, o 240 a 255.

PLANEACION DE DIRECCIONES IP

Planear las direcciones de la red de oficina

pequeña

En las siguientes secciones se describe cómo se asignan

direcciones IP para este escenario de red de oficina

pequeña.

Direcciones IP

Las direcciones IP se asignan en función del identificador

de red privada 192.168.0.0 para cada segmento de red

que utiliza una máscara de subred 255.255.255.0. Esto

permite un máximo de 254 equipos en cada segmento de

la red.

En la siguiente tabla se muestra la asignación de

direcciones IP para este escenario.

Page 98: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Direcciones IP de la red de la oficina pequeña

Segmento

Dirección IP con

una máscara de

subred

Intervalo de

Id. de host

Red A 192.168.1.0, 255.255.255.0 192.168.1.1-192.168.1.254

Red B 192.168.2.0, 255.255.255.0 192.168.2.1-192.168.2.254

Red C 192.168.3.0, 255.255.255.0 192.168.3.1-192.168.3.254

Después de planear la red para esta oficina pequeña, se

asignan las direcciones (manualmente o mediante DHCP)

en los intervalos descritos en la tabla anterior, para todos

los demás equipos de las Redes A, B y C.

ASIGNACION DE DIRECCIONES IP

¿CÓMO OBTENER UNA DIRECCIÓN IP?

Un host de red necesita obtener una dirección

exclusiva a nivel global para poder funcionar en Internet.

La dirección MAC o física que posee el host sólo tiene

alcance local, para identificar el host dentro de la red del

área local. Como es una dirección de Capa 2, el Router no

la utiliza para realizar transmisiones fuera de la LAN.

Las direcciones IP son las direcciones que más

frecuentemente se utilizan en las comunicaciones en la

Internet. Este protocolo es un esquema de

direccionamiento jerárquico que permite que las

direcciones individuales se asocien en forma conjunta y

sean tratadas como grupos. Estos grupos de direcciones

posibilitan una eficiente transferencia de datos a través de

la Internet.

Page 99: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Los administradores de redes utilizan dos métodos

para asignar las direcciones IP. Estos métodos son el

estático y el dinámico.

Independientemente del esquema de direccionamiento

elegido, no es posible tener dos interfaces con la misma

dirección IP. Dos hosts con la misma dirección IP pueden

generar conflictos que hacen que ambos no puedan operar

correctamente. Como muestra la Figura, los hosts tienen

una dirección física ya que cuentan con una tarjeta de

interfaz de red que les permite conectarse al medio físico.

Page 100: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

CREACION DE SUBREDES

INTRODUCCION

La división en subredes es otro método para

administrar las direcciones IP. Este método, que consiste

en dividir las clases de direcciones de red completas en

partes de menor tamaño, ha evitado el completo

agotamiento de las direcciones IP.

Resulta imposible hablar sobre el TCP/IP sin mencionar

la división en subredes. Como administrador de sistemas,

es importante comprender que la división en subredes

constituye un medio para dividir e identificar las redes

individuales en toda la LAN. No siempre es necesario

subdividir una red pequeña. Sin embargo, en el caso de

redes grandes a muy grandes, la división en subredes es

necesario.

Page 101: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Dividir una red en subredes significa utilizar una máscara

de subred para dividir la red y convertir una gran red en

segmentos más pequeños, más eficientes y administrables

o subredes. Un ejemplo sería el sistema telefónico de los

EE.UU. que se divide en códigos de área, códigos de

intercambio y números locales.

El administrador del sistema debe resolver estos

problemas al agregar y expandir la red. Es importante

saber cuántas subredes o redes son necesarias y cuántos

hosts se requerirán en cada red. Con la división en

subredes, la red no está limitada a las máscaras de red

por defecto Clase A, B o C y se da una mayor flexibilidad

en el diseño de la red.

Page 102: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Las direcciones de subredes incluyen la porción de red

más el campo de subred y el campo de host. El campo de

subred y el campo de host se crean a partir de la porción

de host original de la red entera. La capacidad para decidir

cómo se divide la porción de host original en los nuevos

campos de subred y de host ofrece flexibilidad en el

direccionamiento al administrador de red.

Para crear una dirección de subred, un administrador de

red pide prestados bits del campo de host y los designa

como campo de subred.

El número mínimo de bits que se puede pedir es dos. Al

crear una subred, donde se solicita un sólo bit, el número

de la red suele ser red .0. El número de broadcast

entonces sería la red .255. El número máximo de bits que

se puede pedir prestado puede ser cualquier número que

deje por lo menos 2 bits restantes para el número de

host.

Page 103: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

1.2.3. VLAN en Switches

Definición

Una VLAN es una red switcheadaque está lógicamente

segmentada por función, grupo de trabajo o aplicación,

sin importar la ubicación física de los usuarios.

Las VLAN tienen los mismos atributos de una LAN

física, pero se pueden agrupar estaciones incluso si no

están ubicadas en el mismo segmento físico.

Cualquier puerta de un switchpuede pertenecer a una

VLAN, y los paquetes unicast, broadcast y multicastson

despachados a las estaciones en la VLAN.

Las VLAN se identifican por un número entero.

La membresía en una VLAN puede ser implícita o

explícita, dependiendo si el paquete recibe una marca

especial.

En la membresía implícita los paquetes no son

alterados y la membresía se define por puerta, MAC o

protocolo.

En la membresía explícita, los paquetes incluyen una

marca llamada “tag” que indica la VLAN a la cual

pertenece ese paquete.

Este modo es necesario cuando un switchenvía

paquetes de varias VLAN por una puerta, donde otro

switch spera esa información para el forwarding.

Page 104: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Protocolos

Existen dos protocolos para implementar VLAN: Cisco

ISL y IEEE 802.1q.

La diferencia entre ellos están en el formato del “tag”

que incluyen los paquetes.

En el caso de ISL, es un paquete con otro formato que

encapsula el paquete original.

En el caso de 802.1q, se agrega un campo de 4 bytes

al paquete original.

Uso

Antiguamente para poder definir un dominio de

colisión se debían usar routers, lo que resultaba

altamente costoso.

El principal uso de las VLAN es para implementar

dominios de colisión lógicos, sin intervenir la

infraestructura física de la red (no cambiar los cables).

Page 105: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Beneficios

Segmentación flexible de redes

Usuarios y recursos que son usados comúnmente entre

ellos pueden ser agrupados dentro de una VLAN común,

sin importar la ubicación física. El tráfico de cada grupo

es contenido por la VLAN, reduciendo el tráfico extraño

y mejorando la eficiencia de la red entera.

Administración simple

La adición de nodos, así como moverlos o cambiarlos a

otro lado se puede realizar con rapidez y conveniencia

desde la consola.

Membresía

La configuración base de VLAN define que ciertas

“puertas” del switch pertenecen a cierta VLAN.

La membresía se puede definir también en base a una

lista de MAC o por tipo de protocolo (IP, IPX).

Una puerta puede ser miembro de una VLAN u operar

en modo “trunk”, donde transporta todas las VLAN

permitidas y donde es necesario que los paquetes

incluyan el tag de la VLAN.

Operación entre switches

Se definen los modos “tagged” y “untagged” entre

switches, para especificar si un paquete saliente debe

ser marcado con el id de la VLAN a la cual pertenezca.

Si una puerta está conectada a otro switchcon soporte

VLAN y la configuración de la red lo necesita o bien

Page 106: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

tenemos un usuario final con soporte VLAN, debe

incluirse el tag.

Si la puerta está conectada a un usuario final o a otro

switchque no soporte VLAN, el tagno debe incluirse

pues sino se considera un paquete inválido (pues no se

puede verificar el CRC).

Page 107: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Identificadores (VLAN ID)

Como se mencionó anteriormente, son números enteros.

Dependiendo del fabricante, algunos tienes significados

especiales.

El id“1” se conoce como VLAN de administración y en un

switch sin configurar, todas las puertas pertenecen a él.

Es la VLAN a la cual pertenece la IP del mismo aparato.

El id“1002” al “1005” son reservados por Cisco.

Quedan disponibles entonces los ID 2-1001 para usar.

Existe un rango extendido, hasta el 4094, sólo en

aparatos con una versión extendida de su S.O.

Revisaremos los elementos necesarios para poder operar

y manipular un switch.

Esto tambíenservirá cuando necesitemos operar otro tipo

de equipos de comunicación, como routers.

Definiremos una secuencia de comandos para obtener

información y cambiar configuraciones.

Trabajaremos en base a un sistema CLI, pues es

soportado por todos los aparatos.

Ingreso

Ya sea ingresando por telnet, SSH o consola serial, se

solicita una password.

Esta es una passwordde “operador”, que permite revisar

la configuración en uso y otros elementos, pero que no

permite hacer cambios.

Existe otra passwordde “superusuario” que permite hacer

los cambios en la configuración.

Page 108: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Introducción a los comandos

Las interfaces CLI proveen “completación” con la tecla TAB

y “lista de comandos” con la tecla “?”.

Si no recuerdan la secuencia de comandos disponibles en

un punto, pueden usar “?” para obtener la lista. Si están a

mitad de un comando, pueden usar TAB para completar la

palabra que les falte y obtener ayuda con el resto de la

sintaxis.

Si utilizan una secuencia de comandos para especificar

una configuración, la manera de eliminar dicha

configuración es la misma secuencia original precedida de

la palabra clave “no”.

Otras consideraciones

Las puertas de un switchreciben nombres en base al tipo

(Ethernet, FastEthernet, GigaEthernet, FDDI, etc), al

módulo donde están (0, 1, 2) y la número. Así, podemos

encontrar interfaces llamadas “FastEthernet 0/2”, que

corresponde a la puerta FE número 2, del módulo 0.

Los aparatos de interconectividadposeen tres

configuraciones diferentes: la estándar de fábrica, la en

uso (running-config) y la de inicio (startup-config). Si se

hace un cambio, éste afectara la configuración en uso

pero no tendrá efecto después de reiniciar el aparato. Por

eso es importante guardar la configuración en uso en la de

inicio.

Page 109: Manual de Redes Caeesi-Modulo I

Instructor: Ing. Elvis Ponte Quiñones

Algunos comandos

- Show running-config, muestra la secuencia de

comandos necesaria para obtener la configuración en uso.

- Enable, pasa de modo “operador” a modo

“administrador”, pidiendo la clave que esté configurada.

- Configure terminal,pasa al modo de configuración.

Otros comandos (para ver información)

Show vlan, muestra la lista de VLAN configuradas y que

puertos son miembros de cada ID.

Show system, muestra información general acerca del

aparato.

Show mac-address-table, muestra la lista de MAC

aprendidas por el switch, útil para ubicar a que puerta está

conectada un computador en particular.

Copyrunning-configstartup-config, guarda la configuración

en uso como la configuración base al iniciar.

Velocidad y duplexde una puerta

En ocasiones, es razonable querer fijar la velocidad y

confde duplexde una puerta, por problemas de interacción

de switchesde diferentes fabricantes.

La secuencia de comandos para realizar eso en Cisco sería:

Configure terminal

Interfaceinterface

Speed{10 | 100 | 1000 | auto }

Duplex{ full | half| auto }

End