Medios No guiados: Inalámbricos Medios No guiados: Inalámbricos Ondas de Radio Microndas Infrarojo.
T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de...
Transcript of T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de...
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA ELÉCTRICA
UNIDAD PROFESIONAL ZACATENCO
“DISEÑO Y CONSTRUCCIÓN DE UNA RED DE CÓMPUTO BAJO
NORMAS INTERNACIONALES, APLICADAS PARA UN
LABORATORIO DE REDES DE COMPUTADORAS”
T E S I S
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
PRESENTAN:
EMILIO NEUFTI MENDOZA RIOS
ASESORES
M. EN C. JOSÉ IRENE OLEA RAMÍREZ
M.EN C. MARLON DAVID GONZÁLEZ RAMÍREZ
MÉXICO D.F. JUNIO 2012
1
INTRODUCCION .................................................................................................................................................... 5
CAPITULO I ........................................................................................................................................................ 9
1.1 Planteamiento del Problema .......................................................................................................................... 9
1.2 Justificación.................................................................................................................................................... 9
1.3 Objetivos ....................................................................................................................................................... 10
1.4 Antecedentes ................................................................................................................................................ 10
1.4.1 Conceptos Básicos de Redes de Computadoras .................................................................................. 11
1.4.2 Clasificación ......................................................................................................................................... 11
1.4.3 Modelos de referencia ......................................................................................................................... 13
1.4.3.1 Modelo OSI ....................................................................................................................................... 13
1.4.3.2 Modelo TCP/IP .................................................................................................................................. 15
1.4.4 Topologías ............................................................................................................................................ 17
1.5 Componentes de Red ................................................................................................................................... 22
1.5.1 Medios de Transmisión ........................................................................................................................ 22
1.5.2 Equipos de Interconexión .......................................................................................................................... 25
1.6 Normatividad ................................................................................................................................................ 28
1.6.1 Cableado Estructurado......................................................................................................................... 29
1.6.2 Subsistemas del Cableado Estructurado .............................................................................................. 33
1.6.3 Componentes del Cableado Estructurado ........................................................................................... 35
1.7 Aspectos de Seguridad ................................................................................................................................. 40
1.7.1 Estándares de Seguridad Lógica y Física .................................................................................................... 40
1.7.1.1 Seguridad Física................................................................................................................................. 40
1.7.1.2 Requisitos de seguridad lógica .......................................................................................................... 43
1.8 Control de Acceso ......................................................................................................................................... 43
CAPITULO II ..................................................................................................................................................... 44
2.1 Diseño de Laboratorio de Redes ................................................................................................................... 44
2.1.1 Análisis de Requerimientos .................................................................................................................. 44
2.1.1.2 Metodología y plan de implementación ........................................................................................... 44
2.1.2 Consideraciones de Diseño .................................................................................................................. 46
2.1.2.1 Análisis de la estructura .......................................................................................................................... 47
2.1.2.2 Condición y evaluación del área ............................................................................................................. 47
2.2 Equipo y Herramientas Requeridas .............................................................................................................. 48
2.2.1 Evaluación de las Necesidades ............................................................................................................. 48
2
2.2.1.1 Requerimientos del Edificio .............................................................................................................. 49
2.2.1.2 Requerimientos de las estaciones de trabajo ................................................................................... 50
2.2.1.3 HERRAMIENTAS DE SEGURIDAD Y PROTECCIÓN ........................................................................................ 51
2.3 Implementación de Cableado Estructurado .......................................................................................... 51
2.3.1 Seguridad en instalación de cableado.................................................................................................. 51
2.3.2 Seguridad de Hardware ....................................................................................................................... 52
2.3.3 Ductos y Canalizaciones. ...................................................................................................................... 52
CAPITULO III .................................................................................................................................................... 53
3.1 Implementación Estructural ......................................................................................................................... 53
3.1.1 Estructura del Edificio .......................................................................................................................... 53
3.1.2 Estructura Eléctrica .............................................................................................................................. 54
3.1.3 Requisitos de los puntos de red ........................................................................................................... 54
3.1.4 Diseño de la Red ........................................................................................................................................ 55
3.1.4.1 Diseño Físico ..................................................................................................................................... 55
3.1.4.2 Justificacion de diseño ...................................................................................................................... 55
Complementos Estructurales ........................................................................................................................ 67
Canalización del Cableado de Red ................................................................................................................ 69
3.2 Pruebas ......................................................................................................................................................... 72
3.2. 1 Pruebas Físicas .................................................................................................................................... 73
3.2.2 Pruebas Lógicas .................................................................................................................................... 73
3.3 Configuración de Equipos ............................................................................................................................. 75
3.3.1 Configuración de las Estaciones de Trabajo ......................................................................................... 75
3.4 Documentación y Políticas ........................................................................................................................... 76
3.4.1 Políticas de Control de Acceso ............................................................................................................. 76
3.4.2 Políticas de uso adecuado .................................................................................................................... 77
3.4.3 Políticas de respaldo ............................................................................................................................ 77
3.4.4 Políticas de sanciones .......................................................................................................................... 78
CONCLUSIONES ............................................................................................................................................. 79
Propuesta de implementaciones Futuras ........................................................................................................... 79
Referencias ......................................................................................................................................................... 82
Glosario ............................................................................................................................................................... 84
Anexo 1 ............................................................................................................................................................... 87
3
Figura 1.1Topología Física ................................................................................................................ 17
Figura 1.2 Topología Lógica .............................................................................................................. 17
Figura 1.3 Topologías Físicas de la LAN ............................................................................................ 18
Figura 1.4 Estructura de un cable Coaxial ........................................................................................ 23
Figura 1.5 Subsistema y Esquema de Cableado ............................................................................... 34
Figura 1.6 Esquema de Conexión ..................................................................................................... 34
Figura 1.7 Keystone ó conector RJ-45 hembra ................................................................................ 35
Figura 1.8 Rosetas ............................................................................................................................ 36
Figura 1.9 Tapa para RJ-45 hembra (Faceplate) ............................................................................... 36
Figura 1.10 Panel de Conexión (Patch Panel) ................................................................................... 37
Figura 1.11 Cable de conexión ó Patch-Cord ................................................................................... 37
Figura 1.12 Plug RJ-45 ...................................................................................................................... 38
Figura 1.15 Pela Cables .................................................................................................................... 39
Figura 1.13 Herramienta de impacto ............................................................................................... 38
Figura 1.14 Pinzas Ponchadoras ....................................................................................................... 38
Figura 1.16 Dispositivo certificador de cables de conexion (patch cord) ........................................ 39
Figura 2.2 Obstrucción de paso ........................................................................................................ 47
Figura 2.1 Extensiones de alimentacion ........................................................................................... 47
Figura 2.4 Computadoras disponibles .............................................................................................. 47
Figura 2.3 Inseguridad al usuario ..................................................................................................... 47
Figura 2.5 Regleta de multicontactos en mesas .............................................................................. 48
Figura 2.6 Pasillo en obstrucción...................................................................................................... 48
Figura 2.8 Incumplimiento con la norma TIA 568ª distancias mínimas ........................................... 48
Figura 2.7 Cables de alimentación entre usuarios ........................................................................... 48
Figura 3.1 Plano 1 de red ................................................................................................................. 57
Figura 3.2 Plano 1 eléctrico .............................................................................................................. 58
Figura 3.3 Plano 2 Cableado de Red y Eléctrico ............................................................................... 59
Figura 3.4 Plano 3 Cableado de Red y Eléctrico ............................................................................... 60
Figura 3.6 Implementación de Ductos horizontales ........................................................................ 67
Figura 3.5 Implementación de Ductos ............................................................................................. 67
Figura 3.7 Implementación de Ductos y plafones de iluminación ................................................... 68
Figura 3.8 Implementación de Ductos y soportes ........................................................................... 68
Figura 3.9 Implementación de Ductos de Red ................................................................................. 68
Figura 3.10 Implementación de Ductos y suministro eléctrico ........................................................ 68
Figura 3.11 Implementación de la estructura rigida ........................................................................ 68
Figura 3.13 Canalización de cable de Red a la canasta .................................................................... 69
Figura 3.12 Canalización de cable de Red ........................................................................................ 69
Figura 3.15 Canasta de distribución flotante ................................................................................... 69
Figura 3.14 Canasta de distribución ................................................................................................. 69
Figura 3.17 Salida hacia el Rack ........................................................................................................ 69
4
Figura 3.16 Canasta de distribución y canalizaciones ...................................................................... 69
Figura 3.19 Salida hacia los equipos de interconexión .................................................................... 70
Figura 3.18 Canalización hacia los equipos ...................................................................................... 70
Figura 3.20 Canaleta hacia el Rack ................................................................................................... 70
Figura Anexo 49Configuraciones T568-A y T568-B .......................................................................... 89
Tabla 1.1 Capas del Modelo OSI ....................................................................................................... 13
Tabla 1.2 Capas del Modelo TCP/IP ................................................................................................. 15
Tabla 1.3 Comparación de OSI y TCP/IP ........................................................................................... 16
Tabla 2.1 Metodología y plan de Implementación .......................................................................... 46
Tabla Anexo 2 Tabla de correspondencias de colores del R-J45 ...................................................... 89
5
Introducción
El estudio y propósito de diseñar, construir y equipar un Laboratorio de Redes de
Computadoras es realizado con el fin de difundir la importancia y el nivel de uso que pueden tener a
través de las comunidades estudiantiles y docentes, de esta forma dar un máximo aprovechamiento a
estos espacios.
En el Centro de Innovación y Desarrollo Tecnológico (CIDETEC), se llevo a cabo la
implementación del Laboratorio de Redes de Computadoras, como complemento a la formación
práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en
Tecnología de Computo, para ello fue necesario realizar un estudio previo para evaluar las
condiciones del área y los componentes con los que el centro disponía; en este proyecto se realizaron
una serie de pasos obteniendo como resultado la propuesta más optima de diseño para las
condiciones actuales y las mejoras que el mismo podría tener frente a la evolución y la escalabilidad
de la red.
De esta forma, este proyecto plantea la alternativa de adecuación del área y sus implementos
para que el CIDETEC lo utilice con fines didácticos y de investigación, con ello vincular un valor
agregado y necesario a las expectativas que cuyos objetivos plantean en este centro como carrera de
proyección, así mismo con la presente documentación se registra la evidencia de la aplicación de una
serie de conocimientos adquiridos a lo largo de la formación académica enfocados a la solución de
una precariedad de practicidad, que implica un gran beneficio para la comunidad estudiantil del
Instituto Politécnico Nacional (IPN), en especifico del CIDETEC.
El proyecto confirió un esbozo del laboratorio con tres alternativas que plantean el diseño del
Laboratorio de Redes, un plan estructural con base en la forma factible de utilización del espacio y
ubicación de los componentes con el propósito del estudio de ataques en una Red así como futuras
investigaciones.
La principal ventaja de tener instalada una Red, es lograr de alguna forma la relación costo /
rendimiento. En general una red permite a la gente transferir información de un lugar a otro sin
moverse de su puesto de trabajo, así también se puede compartir recursos como archivos e
impresoras, emplear programas administrativos y aplicaciones interactivas, así, una red proporciona
un poderoso medio de comunicación entre usuarios que comparten un propósito común.
Actualmente las redes dan un panorama de comodidad al usuario, consiguiendo así,
desplazarse prácticamente a cualquier parte, disponiendo así, no solo de un servicio de red fijo, sino
también de un servicio inalámbrico, sin necesidad de cables, dando una ventaja notable en los costos.
Es conveniente mencionar que la comodidad de estos medios inalámbricos tienen sus desventajas, ya
que son afectados por interferencias y vulnerables a los ataques. Sin duda una red fija es muy
6
convencional en la actualidad, dando un mayor rendimiento y velocidad de transmisión,
proporcionando un buen servicio.
La necesidad de la comunicación fue un elemento prioritario para el desarrollo de las redes, y
como consecuencia, no solo se tuvo que compartir la información de manera local, si no a nivel de
ciudades (MAN; Redes de Área Metropolitana), continentes (WAN; Redes de Área Amplia) y a nivel
mundial (GAN; Redes de Área Global)
La rapidez con la que evolucionan las redes hoy en día es muy significante, dado a que deben
incrementar notablemente su capacidad de transportar información, a consecuencia de la creciente
demanda mundial de comunicaciones dada por los servicios que deberán canalizar como: Voz, Datos,
Video, etc.
La tendencia de estas redes es el mejorar su eficiencia y eficacia, haciéndose necesario para
los usuarios de las mismas y además evolucionando a un siguiente modelo proporcionando los
siguientes servicios:
-Seguirán vigentes los pares de alambre de cobre para la llegada a la casa del abonado común y de
las empresas. Sobre todo por la gran inversión ya realizada en cuestión de la infraestructura.
- Las empresas recibirán enlaces de Fibra Óptica (F.O.) o de cobre de parte de un ISP a modo de
canalizar y reducir como efecto el tráfico con conexión digital a sus equipos.
- Dentro de las empresas el cableado estructurado seguirá vigente, solo deberá tener soporte a las
nuevas tecnologías y sistemas: redes de datos de alta velocidad, ISDN (Red de Servicios Integrados),
ATM(Modo de Transferencia Asíncrona).
- Los vínculos entre centrales de los ISP serán todos digitales, de F.O. en tecnología SDH. Los
vínculos interurbanos e internacionales serán también de F.O. con la misma tecnología.
- La tecnología de conmutación migrara hacia switch conmutadores totalmente con tecnología ATM
en la filosofía de conmutación de paquetes.
- Los medios que se utilizan para transmitir en estos sistemas serán:
- Cables de 2 hilos
- Cable coaxial; será menos usual el cual será sustituido por la F.O.
- Cables UTP/FTP para la conexión de los equipos terminales
- Cables de Fibra Óptica para las conexiones entre equipos de conmutación (Backbone).
Los laboratorios de este tipo son un recurso pedagógico importante en la actualidad que
implementan las instituciones con programas tecnológicos. Algunas muestran este tipo de
7
implementaciones estructurales con finalidades que se orientan a distintas vertientes de ámbitos
didácticos:
En la Universidad de Bogotá Colombia destinan su Laboratorio de Redes y comunicaciones a
las prácticas didácticas presentadas por sus programas curriculares, y está equipado con tecnología
como routers1, switch
2, Access Point, que asocian el respaldo de una empresa reconocida en
ambiente de las redes[1].
La Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral de Santa
Fe Argentina, posee cuatro laboratorios destinados a la carrera de Ingeniería en Informática, los
cuales son utilizados para el desarrollo de trabajos prácticos en las materias Redes y Comunicaciones
I y II. Estos laboratorios al ser compartidos con otras materias deben proveer soporte a distintos
sistemas operativos y aplicaciones. Este laboratorio es principalmente para el curso de la materia de
Redes y Comunicación de Datos II de la curricula en la carrera de Ingeniería en Informática, teniendo
un buen resultado reflejado en el desempeño de los estudiantes de esta carrera [2].
La Universidad Popular Autónoma del estado de Puebla (UPAEP), inaugura el laboratorio de
redes y sistemas operativos, cuyo Objetivo es principalmente didáctico para los alumnos de Ingeniería
en Computación y Sistemas Computacionales, y brindar la posibilidad de obtener una certificación con
reconocimiento internacional (CCNA). Esto tras un convenio con CISCO SYSTEMS, para ser una
Académica Local en el programa NetAcad de dicha empresa [4].
En el Instituto Politécnico Nacional, ESIME - Zacatenco y una empresa dedicada a la
tecnología de Redes de Computadoras, hicieron la construcción de un laboratorio de Redes. En este
laboratorio se cuenta con distintos equipos como son switch, router, VPN's y Wireless; con estos
equipos los alumnos tienen la posibilidad de hacer prácticas y concretar los conceptos teóricos. Es
conveniente decir que este laboratorio tiene políticas de acceso, y la gran cantidad de alumnos en
demanda, hacen que este laboratorio no sea basto para los fines a los que fue destinado [3].
En la Universidad Politécnica de Madrid se creó un laboratorio docente para Redes de
Comunicaciones, el cual su uso y finalidad es principalmente con ámbito de docencia en Redes de
Comunicaciones para la formación de estudiantes en grado de licenciatura y posgrado. Este
laboratorio cuenta con computadoras de escritorio, algunos de los cuales tienen hardware adicional
instalado para un buen desempeño en el Laboratorio, además de contar con equipo de interconexión
de tecnología que respalda una empresa dedicada a las Telecomunicaciones. El Laboratorio esta
descrito en un artículo publicado por la misma institución, además de mencionar el funcionamiento del
mismo desde el año de 1998/1999 [5].
1 Se usara el término Router como sinónimo de Enrutador
2 Se usara el término de Switch como sinónimo de Conmutador
8
Hay una gran cantidad de instituciones educativas que implementan estructuras como son los
Laboratorios de Redes con finalidades de Docencia, en las cuales involucran dentro de sus programas
curriculares cursos emitidos por empresas dedicadas a realizar certificaciones en una tecnología
especifica en Redes de Computadoras. Estas instituciones, que sabiendo que tienen espacios como
laboratorios de redes, no hacen referencia a ellos o no existe alguna documentación pública emitida
por las mismas.
En el CIDETEC, centro perteneciente a la institución del IPN, se realizó la construcción del
mismo con fines, como ya se había mencionado, con una finalidad didáctica y de investigación para
desarrollo en tecnología en el campo de las Redes de Comunicaciones. Es conveniente mencionar
que en su programa curricular emite las bases esenciales y provee de equipo con la tecnología de
vanguardia más usada en comunicaciones por empresas dedicadas a las Redes como Cisco, ya que
es una empresa el cual emite confiabilidad y respaldo con un porcentaje considerable en cuanto
equipo de comunicación de datos, para que así, el alumno de posgrado cuente con los conocimientos
necesarios para posibles certificaciones en CCNA y CCNP, así como tecnologías similares.
La presente tesis presenta además de una propuesta con fines positivos tanto para los
estudiantes de posgrado como para la docencia del CIDETEC, el proceso de construcción de una Red
de Computadoras basado en los estándares establecidos que deben de seguirse para la construcción
de la misma. Se realizan una serie de pruebas que permite visualizar la disponibilidad con la que
cuenta la Red para los usuarios, así mismo, se hacen observaciones de la escalabilidad que puede
tener el Laboratorio de Redes en el CIDETEC, además de los posibles trabajos o proyectos que en un
futuro pudiesen realizarse para el desarrollo de la misma.
El laboratorio de Redes de Computadoras ahora en funcionamiento en el CIDETEC contempla
posibles trabajos de innovación y/o implementación para un aprovechamiento máximo. Así se
pretende que en un futuro se trabaje para implementar un sistemas de monitoreo que gestione la
misma, y no descartar la posible tendencia a ser una red convergente y abarcar todos los campos y
vertientes con tecnología en vanguardia en el área de las telecomunicaciones.
9
Capítulo I
1.1 PLANTEAMIENTO DEL PROBLEMA
Al egresar los alumnos de la línea de investigación, sus habilidades están limitadas en el área
de Redes de Computadoras, desde un punto de vista técnico, ya que por falta de equipo,
herramientas y un espacio dedicado a las Redes, no fortalecen sus conocimientos adquiridos. Esto, de
alguna manera es esencial y obligatorio en la institución Académica para la formación de recursos
humanos así como para una organización, por la constante demanda de experiencia en las áreas
para la cual se desarrollen laboralmente. A falta de equipamiento e infraestructura en cuestión de
elementos físicos y arquitectónicos del Centro de Innovación y Desarrollo Tecnológico en Cómputo
(CIDETEC), se propuso diseñar y construir un Laboratorio respecto al área de Redes de
Computadoras y Seguridad Lógica.
1.2 Justificación
En base al problema de falta de espacios idóneos correspondiente a la redes, se pretende
capacitar a los alumnos de la línea de investigación, contando con las herramientas, equipo y
servicios básicos para el desarrollo de sus conocimientos y la familiarización en el manejo del equipo.
Con el ingreso del CIDETEC al PNPC (Programa Nacional de Posgrado de Calidad del
CONACYT) hace necesario que el Centro logre cada día con sus acciones no solo la certificación de
calidad del programa, sino también fortalecer la calidad del estudiante acorde con la implementación
de espacios que proporcione el mejoramiento de su nivel profesional.
Por ello surge la iniciativa de entregar una propuesta al CIDETEC en base a la necesidad de
construir un laboratorio de pruebas con equipo de un fabricante propietario, para la línea de
investigación de Redes de Computadoras de la Maestría en Tecnología de Computo del CIDETEC
para el estudio de control de accesos a una red. El Laboratorio de Redes dará soporte y se integrará
como un programa académico en aspectos de desarrollo e investigación para el estudiante en la
formación de su perfil profesional como futuro egresado, a fin de brindarle un espacio en el cual se
puedan realizar las prácticas para el desarrollo de proyectos con el propósito de conceder al
estudiante una alternativa para plantear soluciones que complementen o mejoren los sistemas de
comunicación.
10
1.3 Objetivos
Diseño y construcción de un laboratorio de Redes de Computadoras en el Centro de
Innovación y Desarrollo Tecnológico en Cómputo (CIDETEC), además de un plan de implementación
con base en la forma más adecuada de utilización del espacio y ubicación de los componentes,
aplicando los estándares establecidos garantizando funcionalidad del mismo.
Ante la construcción de esta alternativa se tienen aspectos con finalidades de investigación
como lo es la seguridad de las redes de cómputo que garanticen funcionalidad y minimicen los riesgos
de vulnerabilidad en las redes, cumpliendo con las normas y estándares internacionales establecidos
para el buen funcionamiento y operación.
Por otra parte, incorporar el Laboratorio de Redes de Computadoras con fines didácticos y
formar futuros egresados de la línea de investigación de la Maestría en Tecnología de Cómputo de
acuerdo a un perfil profesional fundamentado en aspectos técnicos, tecnológicos, éticos, humanos,
con conocimientos sólidos que permitan demostrar en su entorno laboral la capacidad de brindar
soluciones integrales en el ámbito de las redes, a su vez, beneficiar a la comunidad estudiantil de
manera positiva en su calidad educativa en aspectos de investigación y desarrollo.
1.4 Antecedentes
Las redes de computadoras surgen como una solución optima de reducir tiempos y costos en
la transmisión de información, que a través del tiempo, se han tenido que perfeccionar para seguir
siendo eficientes y resguardar la integridad de la información que viaja en ellas. Desde sus inicios de
las Redes de Computadoras, surgen con ciertas tecnologías que establecen una manera de trabajo
sin normar internacionalmente, por lo que integrar varias redes en su esencia diferentes era casi
imposible. De esta manera comienzan a aparecer las primeras experiencias de transmisión de datos.
En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización de
tarjetas perforadas, ya era posible enviar y recibir el contenido de las mismas a través de los medios
telegráficos existentes
A finales de los años sesenta, con la aparición de nuevas tecnologías de computadoras, se
incorporan nuevos desarrollos con necesidades de transmisión de datos. Desde ese momento ya eran
significativos los sistemas que utilizan la red telefónica, y hacen su aparición las redes de acceso de
tiempo compartido.
Posteriormente se comenzó a atacar el problema de compartir los datos y la información, lo
cual llevó a innovar la manera de compartir recursos (impresoras, servidores, archivos, etc.) a través
11
de algún medio de transmisión usando una serie protocolos para manipular dichos recursos. En los
años 80 se establecen las primeras redes de computadoras con tecnología de protocolo abierto
pretendiendo tener una arquitectura universal de conectividad, de esta manera se empiezan a integrar
tecnologías divergentes.
Actualmente son muchas las organizaciones auxiliadas con un número considerable de
computadoras funcionando en red, permitiendo reunir esfuerzos aislados en esfuerzos conjuntos que
producen bienes mayores. Sin embargo, en una red, la forma de acceder a dichos recursos va de la
mano con conocer la manera de llegar a esos recursos y saber cómo manipularlos
La palabra Red describe los métodos que la gente utiliza para mantener sus relaciones con
amigos y contactos de negocios. Aplicada a las computadoras, tiene mucho del mismo significado.
Una red es una manera de interconectar computadoras de tal forma que estén conscientes unas de
otras y puedan unir sus recursos.
1.4.1 Conceptos Básicos de Redes de Computadoras
En general una red está formada por una serie de sistemas de con la finalidad de compartir
recursos como impresoras, programas, etc. Todos estos dispositivos se encuentran coordinados por
máquinas denominadas servidores y dispositivos de interconexión de red. Estos dispositivos de
interconexión de red añaden funcionalidades a las redes, como lo son: routers, switches y hubs. Cada
dispositivo activo interviene en la comunicación de forma autónoma y se denomina nodo.
Todos los dispositivos que conforman a la red se comunican entre sí por medios de
transmisión físicos (cables coaxiales, par trenzado, fibra óptica, etc.) o bien basados en ondas (redes
inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de
radio de largo alcance o por satélite.
1.4.2 CLASIFICACION
Sabemos de antemano que el campo de las redes se puede clasificar de acuerdo a ciertos
criterios. En primera instancia una red se va a clasificar por su área de cobertura, la cual consta de
tres categorías en general.
Red de Área Local (LAN-Local Área Networks): Es un sistema de comunicación entre
computadoras que permite compartir información, con la característica que la distancia entre
computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadoras
personales y estaciones de trabajo. Se caracterizan por ser de tamaño restringido, tecnología de
transmisión, por lo general de difusión (broadcast), alta velocidad y topología.
12
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.
Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver
conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza
herramientas tipo internet, pero disponible solamente dentro de la organización.
Redes de Área Metropolitana (MAN-Metropolitan Area Network): Es una versión de mayor
tamaño de la red. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una
red MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo
cual simplifica bastante el diseño. La razón principal para distinguirla de otros tipos de redes, es que
para las MAN se han adoptado un estándar llamado DQDB (Distributed Queue Dual Blus) o IEEE
802.6. Utiliza medios de difusión al igual que las redes de Área Local.[6]
Teóricamente, una red MAN es de mayor velocidad que una LAN, pero algunos autores
señalan que se distinguen por dos tipos de red MAN. La primera de ellas se refiere a las de tipo
privado, las cuales son implementadas en zonas de campus o corporaciones con edificios
diseminados en un área determinada. Su estructura facilita la instalación de cableado de fibra óptica.
El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, la cuales
operan menos de 2Mbps en su trafico como Frame Relay, ISDN (Integrated Services Digital Network;
Red Digital de Servicios Integrados), TI- E1, entre otros.
Redes de Área Amplia (WAN-Wide Area Network): Son redes que cubren con un área
geográfica amplia, a menudo un país o un continente. Este tipo de redes contienen equipos que
ejecutan programas de usuario, llamadas, host o sistemas finales (end system). Estos sistemas finales
están conectados a una subred de comunicaciones. La función de la subred es transportar los
mensajes de un host a otro.
En la mayoría de las redes de cobertura amplia se pueden distinguir sus componentes como
líneas de transmisión y los elementos de un intercambio (conmutación). Las líneas de transmisión se
conocen como circuitos, canales o troncales. Los elementos de intercambio son computadoras
especializadas utilizadas para conectar dos o más líneas de transmisión.
El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la
línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas
T1s, pueden operar a sólo 1.5 Mbps y son muy caras. Las redes de área local son diseñadas de tal
forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología
irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.
13
1.4.3 Modelos de referencia
1.4.3.1 Modelo OSI
El modelo de referencia de interconexión de Sistemas Abiertos (OSI-RM; Open System
Interconection Reference Model) es un modelo genérico que proporciona a los fabricantes un conjunto
de estándares que aseguraran una mayor compatibilidad e interoperabilidad entre los distintos tipos
de tecnología de red utilizados por las empresas a nivel mundial.
Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO
(International Organization for Standardization) dividió el modelo de referencia OSI en 7 capas,
entendiéndose por capa una entidad que realiza de por sí una función específica.
Cada capa define los procedimientos y las reglas (protocolos normalizados) que los
subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos
correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una
computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen
implementados los mismos protocolos de comunicaciones de capas OSI.
APLICACIÓN
PRESENTACION SESION
TRANSPORTE RED
ENLACE DE DATOS FISICA
Tabla 1.1 Capas del Modelo OSI
La Capa Física es la encargada de transmitir los bits de información por la línea o medio
utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los
diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional
(simplex, duplex o full-duplex), también se ocupa de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales eléctricas.
La Capa de Enlace de Datos traslada los mensajes hacia y desde la capa física a la capa de
red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa
física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión.
Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que
permitirá al receptor comprobar su integridad.
La Capa de Enlace de Datos está dividida en dos subcapas:
14
Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio
físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware
subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces
"MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección
física. Su principal función consiste en arbitrar la utilización del medio físico para facilitar que varios
equipos puedan tener acceso simultáneamente por la utilización de un mismo medio de transporte. El
mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet.
La Capa de Red se ocupa de la transmisión de paquetes y de encaminar cada uno en la
dirección adecuada, esta tarea puede ser complicada en redes grandes como Internet, pero no se
ocupa para nada de los errores o pérdidas de paquetes. Es responsabilidad de este nivel establecer,
mantener y terminar las conexiones. Es esta capa la que proporciona el enrutamiento de mensajes,
determinando si un mensaje en particular deberá enviarse al nivel 4 (Capa de Transporte) o bien al
nivel 2 (Enlace de datos).
La Capa de Transporte se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas),
los numera correlativamente y los entrega a la capa de red para su envío.
Esta capa actúa como un puente entre los tres niveles inferiores totalmente orientados a las
comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad
de servicio requerido por el nivel 5 (Sesión).
Asigna una dirección única de transporte a cada usuario y define una posible multicanalización. Es
decir, puede soportar múltiples conexiones, de igual forma define la manera de habilitar y deshabilitar
las conexiones entre los nodos, determinando el protocolo que garantiza el envío del mensaje.
La Capa de Sesión ofrece control de diálogo y sincronización. Provee los servicios utilizados
para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos,
además de establecer el inicio y termino de la sesión.
La capa de Presentación se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas),
los numera correlativamente y los entrega a la capa de red para su envío.
15
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los
arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna
para los datos. Describe como pueden transferirse números de coma flotante entre equipos que
utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y
transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar
ausente, ya que son pocas las aplicaciones que hacen uso de ella.
Por último está la Capa de Aplicación que describe como hacen su trabajo los programas de
aplicación (navegadores, clientes de correo, terminales remotos, transferencia de archivos etc.).
Esta capa implementa la operación con archivos del sistema. Por un lado interactúan con la
capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y
recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los
programas de esta capa son HTTP, SMTP, POP, IMAP etc.
1.4.3.2 Modelo TCP/IP
El modelo de referencia TCP/IP (Protocolo de Control de Transferencia/Protocolo de Internet,
por sus siglas en ingles; Transference Control Protocol/ Internet Protocol) es ampliamente utilizado en
la red de internet. Un modelo que aunque mucho mas impreciso en principios que OSI, es un
protocolo que se impone actualmente.
IP es un esquema mediante el cual dos dispositivos se comunican entre sí, ambos con
direcciones IP. TCP gestiona el flujo de paquetes IP, y garantiza que los paquetes lleguen a su
destino, libres de errores.
Las capas del modelo de referencia TCP/IP son cuatro la capa de aplicación, capa de transporte, capa
de internet y capa física.
APLICACIÓN
TRANSPORTE RED
FISICA
Tabla 1.2 Capas del Modelo TCP/IP
La capa de internet es el eje que mantiene unida toda la arquitectura. Su importancia se basa
en permitir que los nodos inyecten paquetes en cualquier red y los transporten en forma independiente
a su destino. Es un servicio no orientado a conexión. En definitiva, el objetivo de la capa de internet es
entregar paquetes IP al destino, funcionalidad que es muy similar a la capa de red del modelo OSI.
16
La capa de transporte TCP, se diseño para permitir que las entidades para todos los nodos de
origen y destino llevaran a cabo la comunicación. Es un protocolo orientado a conexión y también se
encarga del control de flujo, es decir, controla que ningún transmisor rápido sature un receptor lento,
en definitiva, que el flujo de información sea el adecuado entre el emisor y el receptor.
La capa de aplicación comprende los protocolos de alto nivel, siendo TELNET, FTP y SMTP
entre los más conocidos. El protocolo de terminal virtual (TELNET) permite que el usuario se conecte
a una maquina desde otra distante y trabaje desde esta. El protocolo de Transferencia de Archivos
(FTP, File Transference Protocol) nos da la posibilidad de mover datos desde una maquina a otra de
forma eficiente. El SMTP es uno de los protocolos de correo electrónico. Para cualquier usuario de
internet estos servicios son ampliamente conocidos y utilizados en nuestros días.
La capa física presenta un gran vacío en lo que se refiere a su definición en este modelo. Esta
capa en realidad no dice mucho acerca de las funciones inherentes a implementar, solo indica que las
maquinas han de conectarse a la red haciendo uso de algún protocolo e interfaz, de modo que puede
enviar paquetes IP a través de ella, así que no está definida, por tanto la implementación de este nivel
puede variar de una red a otra.
En una primera aproximación puede afirmarse que ambos modelos tienen mucho en común.
Las funcionalidades de los niveles y el concepto de protocolos independientes son muy similares
Modelo OSI MODELO TCP/IP
Se definen tres conceptos: servicio , interfaces y protocolos y se hace explicita la distinción entre estos tres términos
En el modelo TCP\IP no se hacía de forma clara esta distinción. Aunque luego se trato a fin de hacer perecido este modelo al de OSI
Se desarrollo antes de que se inventaran los protocolos, cosa que los convertía en algo muy general. Aparecieron entonces dificultades para asignar funcionalidades a cada capa, debido a la falta de conocimiento y experiencia de algunos diseñadores
Primero llegaron los protocolos y luego se definió el modelo de acuerdo a dichos protocolos
Se distingue por tener 7 capas Se distingue por cuatro capas
Se apoya tanto en la comunicación orientada a conexión como en la de no orientada a conexión en la capa de red
Solo tiene un modo en la capa de red (Orientada a no Conexión), pero se apoya en ambos modos de conexión en la capa de transporte
Tabla 1.3 Comparación de OSI y TCP/IP
17
1.4.4 TOPOLOGIAS
La mayoría de las computadoras con las que se trabaja forman parte de una red. Las
topologías y arquitecturas son elementos fundamentales para el diseño de las mismas. Aunque no se
necesite crear una red, se debe comprender cómo se diseña a fin de trabajar en un sistema de redes.
Hay dos tipos de topologías de LAN: la física y la lógica. Una topología física, que se muestra
en la Figura 1.1 es la distribución física de los componentes de la red. Una topología lógica, que se
muestra en la Figura 1.2, determina la forma en que los hosts se comunican a través de un medio,
como un cable o las ondas de aire. Por lo general, las topologías se representan como diagramas de
red.
Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos
los componentes que forman la estructura de un sistema de comunicación. Estos componentes
incluyen el hardware, el software, los protocolos y la secuencia de operaciones.
Una topología física define el modo en que se conectan las computadoras, impresoras y otros
dispositivos a una red. Una topología lógica describe la forma en que el host accede al medio
y se comunica en la red. El tipo de topología determina las capacidades de la red, como pueden ser:
facilidad de configuración, velocidad y longitudes de cables.
Figura 1.1Topología Física Figura 1.2 Topología Lógica
18
Topologías lógicas
Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.
En una topología de broadcast, cada host direcciona cualquiera de los datos a un host
específico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban
seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.
El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico
a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se
repite.
Topologías físicas
La Figura 1.3 muestra las topologías físicas de LAN comunes:
Bus Anillo Estrella Estrella extendida o jerárquica Malla
a)
b)
c)
d)
e)
Figura 1.3 Topologías Físicas de la LAN
19
Topología de bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en
serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo
(Terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los
demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus,
para así determinar cuál es la que le corresponde, la destinada a él.
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de
la red. Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox.
El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por
parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las
colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar
escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede
libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero
transcurrido un tiempo aleatorio distinto para cada estación. Figura 1.3 (a)
Topología de anillo
Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a
punto. La información describe una trayectoria circular en una única dirección y el nodo principal es
quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de
topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten
mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda
seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada
nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada
nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna
economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque
en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el
movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y
otra vez reinstalar el nodo en su nuevo lugar. Figura 1.3 (b)
Topología de estrella
Todos los elementos de la red se encuentran conectados directamente mediante un enlace
punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de
información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga
varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde
20
el personal requiere de acceso frecuente a esta computadora. En este caso, todos los cables están
conectados hacia un solo sitio, esto es, un panel central.
Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya
que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo. Figura
1.3 (c)
Topología de estrella extendida o jerárquica
Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de
red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un
hub o switch y, luego, los otros equipos se conectan al primero. Las redes más grandes, como las de
grandes empresas o universidades, utilizan la topología de estrella jerárquica. Figura 1.3 (d)
Topología de malla
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.
Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión
redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier
cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule
por varias rutas a través de la red. Figura 1.3 (e)
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya
que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones
con los enlaces se torna abrumadora.
Ethernet
La arquitectura Ethernet se basa en el estándar IEEE 802.3 [7]. El estándar IEEE 802.3
especifica que una red emplea el método de control de acceso denominado Acceso múltiple con
detección de portadora y detección de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la
red mediante el método de topología de broadcast de orden de llegada para la transmisión de datos.
Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de
estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan
mediante una topología de estrella jerárquica o extendida, como se muestra en la Figura 1. Las
velocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevos
proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).
21
Token Ring
IBM originalmente desarrolló Token Ring como una arquitectura de red confiable y basada en
el método de control de acceso de paso de tokens. Token Ring se integra generalmente con los
sistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadoras
centrales.
Token Ring constituye una arquitectura en la que la topología física es distinta de su topología lógica.
La topología Token Ring se conoce como un anillo cableado en forma de estrella ya que el aspecto
externo del diseño de la red es una estrella. Las computadoras se conectan a un hub central,
denominado unidad de acceso de estación múltiple (MSAU). Sin embargo, en el interior del
dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico. El anillo lógico se
crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadora no
tiene datos para enviar, el token se envía nuevamente al puerto MSAU y luego hacia el puerto
siguiente, hasta la próxima computadora. Este proceso continúa para todas las computadoras y, por lo
tanto, se asemeja a un anillo físico..
FDDI (Siglas en Inglés se traduce como Interfaz de Datos Distribuidos por Fibra)
FDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de la
arquitectura LAN Token Ring de IBM [9]. FDDI se utiliza frecuentemente para conectar varios edificios
en un complejo de oficinas o en una ciudad universitaria.
FDDI se ejecuta en cable de fibra óptica. Combina el rendimiento de alta velocidad con las
ventajas de la topología de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topología de
anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo
secundario.
Normalmente, el tráfico circula sólo en el anillo principal. Si se produce un error en el anillo
principal, los datos circulan automáticamente en el anillo secundario en la dirección opuesta.
Un anillo dual de FDDI admite un máximo de 500 computadoras por anillo. La distancia total
de cada longitud del anillo de cable es de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un
repetidor, que es un dispositivo que regenera las señales. En los últimos años, muchas redes token
ring fueron remplazadas por redes Ethernet más veloces.
22
1.5 Componentes de Red
Una red en general puede constar de algunos o todos de los siguientes elementos básicos:
- Tarjetas de Red o NIC´s (Network interface Connector): proporcionan la interfaz entre las PCs o
terminales y el medio físico.
- MEDIOS DE TRANSMISION: Es el medio físico empleado como enlace por el cual se transmite la
información y estos pueden ser de materiales y características distintas como cobre, fibra de vidrio
y el espacio libre.
- CONCENTRADORES O HUBS: se utilizan como punto de partida del cableado UTP. De allí salen
los cables a cada una de los terminales. Su funcionamiento se basa en "repetir" la señal que llega
por una boca en las demás. Pueden conectarse en cascada constituyendo una estructura tipo
árbol.
- REPETIDORES: son elementos activos que se utilizan como "refuerzo" de la señal. Permiten
incorporar nuevos segmentos de cableado.
- BRIDGES O PUENTES: interconectan 2 redes iguales por medio direcciones MAC
- SWITCHES: cumplen la misma función que los hubs pero poseen una cierta inteligencia que los
hace más eficientes. En vez de repetir la señal a todas las bocas sólo la envía a la salida
correspondiente. esto permite reduce el tráfico en la red. Al igual que los Puentes manejan
direcciones MAC.
- ROUTERS: Encaminan la información hacia otras redes. Son la piedra fundamental de Internet.
- GATEWAYS: Tienen una funcionalidad muy similar a los routers pero permiten conectar redes de
diferentes tipos.
1.5.1 Medios de Transmisión
Los medios de transmisión juegan un papel muy importante en las redes, ya que es por este
medio en el cual se lleva a cabo la conexión y transmisión de datos, normalmente son utilizados tres
tipos de cables en las redes locales.
Cable Coaxial
Está compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno
compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable)
es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material
aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del
23
circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la
cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.
Estructura de un cable coaxial
Cable UTP
Los cables trenzados son soportes físicos que permiten propagar señales inteligentes en una
red de telecomunicaciones como también voz. Consiste en pares de alambres de cobre de 0,5 mm de
diámetro, retorcidos mediante una hélice en sentido contrario del reloj y una vuelta de 5 a 15 cm.
Cuanto mayor es la cantidad de vueltas por centímetro mejor es su calidad.
Este tipo de cable se divide en varias categorías:
Categoría 3: La cual soporta Voz (telefonía), Ethernet, 2 Mb y 10 MB posee una velocidad de
transferencia de 10 Mb y la distancia máxima entre repetidores es de 100 mts
Categoría 4: La cual soporta Voz (telefonía), Arnect, Ethernet, 2 Mb y 10 MB posee una
velocidad de transferencia de 16Mb y la distancia máxima entre repetidores es de 100 mts
Categoría 5: La cual soporta Voz ( telefonía ), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet,
100 Mb, velocidad de transferencia de 100 Mb y la distancia máxima entre repetidores es de 100 mts
Categoría 5e: La cual soporta Voz (telefonía), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet,
ATM posee una velocidad de transferencia de 165Mb y la distancia máxima entre repetidores es de
100 mts
Categoria 6: esta es la designación del cable de par trenzado y conectores los cuales están
especificadas hasta 300MHz
Figura 1.4 Estructura de un cable Coaxial
24
STP (Par trenzado aislado) Velocidad de transferencia es de 20 Mbits. Es el mismo cable
anterior pero con un blindaje externo evita aun más las interferencias pero obliga a tener un sistema
de masa el cual no puede pasar de los 3 Ohms
Fibra Óptica
En un cable de fibra óptica, lleva las señales digitales (datos) en la forma de pulsos
modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos
eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica por sus características de
transmisión es más fiable.
El cable de fibra óptica es bueno para transmisiones muy rápidas y de alta capacidad debido a su
carencia de atenuación y a la fidelidad de la señal. La fibra óptica consiste en un cilindro de vidrio
extremadamente delgado, llamado el núcleo, rodeado por una cubierta concéntrica de vidrio, conocida
como cladding. A veces la fibra está hecha de plástico. El plástico es más fácil de instalar, pero no
puede llevar los pulsos de luz tan lejos como el vidrio.
Cada fibra pasa las señales en sólo una dirección, así que el cable consiste de dos o más
fibras en cubiertas separadas. Uno para recibir y otro para enviar. Una capa de plástico de refuerzo
rodea cada fibra y le da flexibilidad. Por último una capa de kevlar le provee de fuerza.
Las transmisiones por cable de fibra óptica no son sujetas a interferencia eléctrica y son
extremadamente rápidas. Se usan cotidianamente velocidades de 100 Mbps y se han hecho pruebas
a 1 Gbps [8]. Además pueden llevar los datos por varias millas sin necesidad de regeneración.
Tipos básicos de fibras ópticas
- Multimodales: viajan varios rayos ópticos reflejándose a diferentes ángulos. Los diferentes
rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta
razón, la distancia a la que se puede trasmitir esta limitada.
- Multimodales con índice graduado: En este tipo de fibra óptica el núcleo esta hecho de
varias capas concéntricas de material óptico con diferentes índices de refracción. En estas
fibras él numero de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos
el severo problema de las multimodales.
- Monomodales: Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo
óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular.
Es también más costosa pero permite distancias de transmisión mayores.
25
Ventajas:
- Mayor capacidad debido al ancho de banda mayor disponible en frecuencias ópticas.
- Inmunidad a transmisiones cruzadas entre cables, causadas por inducción magnética.
- Inmunidad a interferencia estática debida a las fuentes de ruido.
- Resistencia a extremos ambientales. Son menos afectadas por líquidos corrosivos, gases y
variaciones de temperatura.
- La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los plásticos no
son conductores de electricidad, se pueden usar cerca de líquidos y gases volátiles.
Desventajas
- La alta fragilidad de las fibras.
- Necesidad de usar transmisores y receptores más caros
- Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta
las reparaciones en caso de ruptura del cable
- No puede transmitir electricidad para alimentar repetidores intermedios
- La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica
- La fibra óptica convencional no puede transmitir potencias elevadas.
- No existen memorias ópticas
1.5.2 Equipos de Interconexión
CONCENTRADOR (HUB)3
Un concentrador es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que recibe una señal y repite esta señal emitiéndola por sus diferentes
puertos.
Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete
de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete
está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como
resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan
comunicar simultáneamente, ocurrirá una colisión* entre los paquetes transmitidos, que los
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y
hacen una pausa antes de volver a enviar los paquetes.
3 Se usara el termino de Hub como sinónimo de Concentrador
26
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los
repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une
conexiones y no altera las tramas que le llegan.
Debido al gran crecimiento de las redes en cuanto a velocidad está dejando de utilizarse, sin
embargo es bastante útil en redes pequeñas de pocas computadoras o como terminador de redes
más grandes ya que en estos casos no afectan a la misma, pero su utilización se debe realizar con
extremo cuidado ya que podemos crear cuellos de botellas y por lo tanto dejar a una red totalmente
inoperable
Ventajas:
- El precio es barato por ser un dispositivo simple.
- Permite aislar a un usuario que tenga problemas en el cable de conexión, conexión, evitando
que los demás usuarios sufran contratiempos.
- Tiene la capacidad de gestión, supervisión y control remoto, prolongando el funcionamiento de
la red gracias a la aceleración del diagnostico y solución de problemas.
- El basado en arquitectura RISC (del inglés reduced instruction set computer,
Computación de Juego de Instrucciones Reducidas) elimina la saturación de tráfico de
los actuales productos de segunda generación.
Desventajas:
- El tráfico añadido genera más probabilidades de colisión.
- A medida que añadimos sistemas de cómputo a la red también aumentan las probabilidades
de colisión.
- Un concentrador funciona a la velocidad del dispositivo más lento de la red.
- El concentrador no tiene capacidad de almacenar nada, por lo tanto, en caso de falla es
posible que se pierda el mensaje.
- Añade retardos derivados de la transmisión del paquete a todos los equipos de la red
(incluyendo los que no son destinatarios del mismo).
CONMUTADOR (SWITCH)4
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento de la red, problemas de congestión y embotellamientos. Opera generalmente en la capa 2
del modelo OSI (también existen de capa 3 y últimamente multicapas).
4 Se usara el termino de Switch como sinónimo de Conmutador
27
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de
nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Los
conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al
igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la
seguridad de las LANs (Local Área Network- Red de Área Local).
Ventajas:
- Agregar mayor ancho de banda.
- Acelerar la salida de tramas.
- Reducir tiempo de espera.
- El conmutador es siempre local.
Desventajas:
- No consiguen, filtrar difusiones o broadcasts, multicasts ni tramas cuyo destino aún no haya
sido incluido en la tabla de direccionamiento.
- Para una conexión a internet si el ISP solo nos brinda 1 IP pública, solo una maquina tendría
internet.
- Muchos conmutadores existentes en el mercado no son configurables.
ENRUTADOR (ROUTER)5
Un enrutador es un dispositivo de red que puede ser tanto Hardware como Software. Nos
sirve para la interconexión de redes y opera en la capa 3 del modelo OSI. Mediante estos podemos
encaminar un paquete mediante el camino más corto a su destino, o guiar a un paquete a su destino.
Un router es capaz de asignar diferentes preferencias a los mensajes que fluyen por la red y buscar
soluciones alternativas cuando un camino está muy cargado.
En los routers de tipo hardware se utilizan protocolos de enrutamiento los cuales ayudan que
los enrutadores se comuniquen entre si y de esta manera determinar la ruta que el paquete debe
tomar, de ahí viene su nombre de enrutador, ya que su principal misión es determinar o dar la ruta a
seguir a los paquetes que estén circulando por una red.
Este enrutamiento lo hace gestionando las rutas mediante nodos, lo cual puede ser de forma
dinámica según el protocolo usado (RIP v1 y v2, OSPF v1, v2 y v3, IGRP, EIGRP y BGP v4) y de esta
5 Se usara el termino de Router como sinónimo de enrutador
28
forma obtener resultados en muchos casos óptimos y en algunos no tan óptimos, también pueden ser
de forma estática en el cual se les da el camino por defecto a seguir lo cual hará que solo indiquen al
paquete que ruta tomar, lo cual en caso de falla de un nodo podría causar que los paquetes no lleguen
a su destino o tal vez tomen un camino muy largo.
Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea
en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la
ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de
la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria
considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.
Ventajas:
- Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el
proceso de localización de fallos en la red.
- Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas
redes de mayor extensión y más complejas que las redes enlazadas con bridge.
- Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma
eficiente la información de cabecera de los paquetes de red.
- Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de
compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor.
- Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF,
etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas
menos congestionadas.
Desventajas:
- Lentitud de proceso de paquetes respecto a los bridges.
- Necesidad de gestionar el sub direccionamiento en el Nivel de Enlace.
- Precio superior a los bridges.
1.6 Normatividad
De acuerdo a la importancia que amerita el Diseño del Laboratorio, se consideraron normas
que a través del tiempo se han utilizado como estándares aprobados internacionalmente, los cuales
regulan el buen funcionamiento y calidad de cada una de las tecnologías de las redes de
computadoras. Dentro de las cuales se mencionan a continuación.
29
1.6.1 Cableado Estructurado
Hace unos años, el único cable utilizado para el cableado de edificios era el cable regular para
teléfono, instalado por las compañías que suministraban Conmutadores y telefonía. Estas redes de
cables eran capaces de manejar comunicaciones de voz pero, para poder apoyar las comunicaciones
de datos, se tenía que instalar un segundo sistema privado de cables; por lo que las compañías
suministradoras de computadoras tenían que realizar el cableado necesario para sus aplicaciones.
Inicialmente, los sistemas propietarios eran aceptables, pero en el mercado actual urgente de
información y con grandes avances tecnológicos, el disponer de comunicaciones de voz y datos por
medio de un sistema de cableado estructurado universal es como un requisito básico de los negocios.
Estos sistemas de cableado estructurado proveen la base sobre la que se puede construir una
estrategia general para los sistemas de información.
Podemos decir que hay varias definiciones de cableado estructurado, las cuales no difieren
demasiado unas de otras. Entre ellas podemos citar:
Es el sistema de cableado de telecomunicaciones para edificios que soporta aplicaciones de voz,
datos y videos.
- Voz: Telefonía y Audio de Alta calidad, etc.
- Datos: LAN, WAN, Internet, etc.
- Video: Vídeo Conferencia, TV Cable, Películas a demanda, etc.
La intención del cableado estructurado es:
- Realizar una instalación compatible con las tecnologías actuales y las que estén por llegar.
- Tener la suficiente flexibilidad para realizar los movimientos internos de personas y máquinas
dentro de la instalación.
- Estar diseñada e instalada de tal modo que permita una fácil supervisión, mantenimiento y
administración.
Beneficios del Cableado Estructurado:
Los beneficios del cableado estructurado, por todo lo expuesto anteriormente se resume en:
Reduce el costo del tiempo improductivo, cuando se presentan problemas en un sistema, ya
que es un sistema modular y flexible.
Un sistema de cableado estructurado ofrece la facilidad de la interconexión temporal para
realizar traslados de los usuarios rápidamente, en vez de necesitar la instalación de cables
30
adicionales. Lo cual permite que no se produzcan trastornos serios en el flujo de trabajo y
costo adicional para tal traslado.
Es administrable por el usuario.
Es adaptable a nuevas normas.
Un sistema de cableado estructurado está diseñado para ser independiente del proveedor y
de la aplicación a la vez. Es decir, que el cableado estructurado genera un ambiente
multiproducto y multiproveedor. Debido a esto, los cambios en la red y en el equipamiento
pueden realizarse por los mismos cables existentes.
El sistema de cableado estructurado normalizado posee una vida útil por más de 10 años, por
lo cual, un sistema de cableado estructurado durará en promedio mucho más que cualquier
otro componente de la red.
Dos asociaciones empresariales como es Electronics Industries Asociation (EIA) y la
Telecommunications Industries Asociation (TIA), que agrupan a las industrias de electrónica y de
telecomunicaciones de los Estados Unidos, dieron a conocer, en forma conjunta , la norma EIA/TIA
568, donde se establecen las pautas a seguir para la ejecución del cableado estructurado[10]
Las normas EIA/TIA fueron creadas como norma de industria, pero se han empleado como
normas internacionales por ser las primeras en publicarse.
ANSI/EIA/TIA emite una serie de normas que complementan la 568-A que es la norma general
de cableado, a continuación se realiza un resumen de las normas existentes:
1. ANSI/TIA/EIA-568-A: Esta norma específica un sistema de cableado de telecomunicaciones
común para edificios comerciales que soportara un ambiente multiproducto y multifabricante.
También proporcionan métodos para el diseño de productos de telecomunicaciones para
empresas comerciales.
El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco comienzo de los productos de telecomunicaciones que
serán instalados con posterioridad. La instalación de sistemas de cableado durante la
construcción o renovación de edificios es menos costosa
2. ANSI/TIA/EIA-568-B: Es un conjunto de estándares que trata de cableado de edificios
comerciales para productos y servicios de telecomunicaciones.
Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado)
- TIA/EIA 568-B1 Requerimientos generales
31
- TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado. El tipo de
cable y calidad del medio de transmisión a implementar.
- TIA/EIA 568-B3 Componentes de cableado, Fibra óptica
Los estándares ANSIA/EIA/TIA 568-B se publicaron por primera vez en 2001. Sustituyen al
conjunto de estándares TIA/EIA 568-A que han quedado obsoletos
Tal vez la característica más conocida del TIA/EIA-568-B-1 sea la asignación. La aplicación de
estas va dirigida a:
- Cableado Horizontal
- BackBone
- Cuartos de Telecomunicaciones, salas de equipos, facilidades de entrada.
- Estándar de alambrado T568A y T568B
- Parámetros técnicos Categoría 3, 4 y 5
- Parámetros incluidos en la Categoría 5E y 6
- Nuevas Categorías
- Distancias VS. Tecnologías
- Pruebas de Certificación (TSB-67, TSB95)
- Certificación a nivel canal, enlace permanente y enlace básico.
3. ANSI/EIA/TIA-569: Commercial Building Standards for Telecommunications Pathways and
Spaces (Octubre 1990). Especifica la infraestructura del cableado de telecomunicaciones, a
través de tuberías, registros, pozos trincheras, canal, entre otros, para su buen funcionamiento
y desarrollo del futuro.
4. ANSI/EIA/TIA-570: Residential and Light Commercial Telecommunications Wiring Standard
(Junio 1991). Especifica Normas para la instalación de Sistemas de Telecomunicaciones en
áreas residenciales y comerciales de baja densidad.
5. ANSI/TIA/EIA-606: The Administration Standard for the Telecommunications Infrastructure of
Commercial building (Febrero 1993). Regula y sugiere los métodos para la administración de
los sistemas de telecomunicaciones. La administración se refiere a documentación,
Etiquetado, Planos, Reportes y Hojas de Trabajo.
6. ANSI/TIA/EIA-607: Commercial Building Grounding and Bonding Requirements for
Telecommunications (Agosto 1994). Regula las especificaciones sobre los sistemas de puesta
a tierra y sistema de alimentación bajo los cuáles se deberán operar y proteger los elementos
del sistema estructurado.
32
7. TIA/EIA TSB-67: Transmission Performance Specifications for Field Testing of Unshielded
Twisted-Pair Cabling Systems - Draft (Septiembre 1995). Regula las especificaciones de
equipos para la prueba, medición y certificación de sistemas de cableado estructurado.
8. TIA/EIA TSB-72: Centralized Optical Fiber Cabling Guidelines - Draft (Septiembre 1995).
Regula la instalación de sistemas centralizados de fibra óptica.
9. TIA/EIA TSB-75: Additional Horizontal Cabling Practices for Open Offices – Draft (Junio 1996).
Regula lo concerniente a espacios de oficinas abiertos u oficinas con mucho movimiento de
personal.
Estándar ANSI/EIA/TIA 569-A: “Normas de recorrido y espacios de telecomunicaciones en
edificios comerciales (como distribuir el cableado) “, y su aplicación se da de la siguiente forma:
- Rutas y espacios
- Cálculo de diámetros de los ductos
- Criterios de diseño e instalación
De la misma manera se aplicaran otros estándares ANSI/EIA/TIA – 606 y 607, el primero de
ellos hace referencia a la administración para la infraestructura de telecomunicaciones de edificios
comerciales. El propósito de este estándar es proporcionar un esquema de administración uniforme
que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden
cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños,
usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la
infraestructura de telecomunicaciones y sistemas relacionados.
El segundo estándar 607 que es necesario en el diseño del laboratorio el cual especifica cómo
se deben proteger los equipos y el cuarto de telecomunicaciones contra descargas eléctricas
proponiendo que todos estos estén aterrizados o conectado a un sistemas de tierras físicas y así
permitir la protección ante descargas eléctricas, si esto no se implementa ocasionara grandes costos
de arreglo a la red.
33
1.6.2 Subsistemas del Cableado Estructurado
El sistema de cableado estructurado se divide en varios subsistemas:
1. Área de trabajo
2. Cableado horizontal
3. Closet de Equipo
4. Instalaciones de Entrada (Acometida)
5. Cableado Vertebral (Back Bone):
1- Área de trabajo :
La cual como su nombre lo indica es aquella que se extiende desde la salida de la información (closet
de equipos) hasta la estación de trabajo. Sus componentes son : Cables de parcheo, cables
previsionales, adaptadores.
2- Cableado horizontal:
Conforme la velocidad de transmisión se pueden encontrar distintos tipos de cables a utilizar:
- UTP ( Par trenzado no aislado )
- STP ( Par trenzado aislado )
- Coaxial
- Fibra Óptica.
3.- Closet de Equipo: En este cuarto se concentra los servidores de la red, el conmutador telefónico,
etc. Este puede ser el mismo espacio físico que el del closet de comunicación y de igual forma debe
ser de acceso restringido.
4.- Instalaciones de Entrada (Acometida): Es el punto donde entran los servicios al edificio y se les
realiza una adaptación para unirlos al edificio y hacerlos llegar a los diferentes del edificio en su parte
inferior. ( no necesariamente tiene que ser datos puede ser las líneas telefónicas , o Backbone que
venga de otro edificio, etc.)
5.- Cableado Vertebral (Back Bone): Es el medio físico que une 2 o más redes entre sí.
34
Figura 1.5 Subsistema y Esquema de Cableado
Figura 1.6 Esquema de Conexión
35
1.6.3 Componentes del Cableado Estructurado
A continuación se detallan los elementos más usuales en instalaciones de pequeño porte.
Conector RJ-45 Hrmbra (Keystone):
Se trata de un dispositivo modular de conexión mono línea, hembra, apto para conectar plug
RJ45, que permite su inserción en rosetas y frentes de patch panels especiales mediante un sistema
de encastre.
Permite la colocación de la cantidad exacta de conexiones necesarias.
Tipos de Cables
El cableado estructurado en categoría 5e es el tipo de cableado más solicitado hoy en día.
- Se refiere a la especificación de las características eléctricas de transmisión de los
componentes de un cableado basado en UTP.
- Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)
- Es la más alta especificación en cuanto a niveles de ancho de banda y performance.
Como comparación se detallan los anchos de banda (BW) de las otras categorías:
- Categoría 1y 2 (No están especificadas)
- Categoría 3: hasta 16Mhz
- Categoría 4: hasta 20Mhz
- Categoría 5: hasta 100Mhz
- Categoría 5e: hasta 250Mhz
- Categoría 6: hasta 300Mhz
- Categoría 6e: hasta 550Mhz
Figura 1.7 Keystone ó conector RJ-45 hembra
36
Roseta para RJ-45 Hembra (Keystone):
Se trata de una pieza plástica de soporte que se amura a la pared y permite insertar hasta 2
keystone, formando una roseta de hasta 2 bocas.
FACEPLATE o tapas para RJ-45:
Se trata de una pieza plástica plana de soporte que es tapa de una caja estándar de
electricidad embutida de 5x10 cm y permite insertar hasta 2 keystone,
Patch Panel
Están formados por un soporte, usualmente metálico y de medidas compatibles con rack de
19", que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores RJ45 y
del otro los conectores IDC para block tipo 110.
Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para
formar capacidades mayores.
Figura 1.8 Rosetas
Figura 1.9 Tapa para RJ-45 hembra (Faceplate)
37
Cable de Conexión UTP (Patch Cord)
Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en cada
punta de modo de permitir la conexión de los 4 pares en un conector RJ45.
A menudo se proveen de distintos colores y con un dispositivo plástico que impide que se
curven en la zona donde el cable se aplana al acometer al plug.
Es muy importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en
modo alguno la certificación a Nivel 5.
Figura 1.10 Panel de Conexión (Patch Panel)
Figura 1.11 Cable de conexión ó Patch-Cord
38
PLUG 8P8C o Conector RJ-45
Plug de 8 contactos, similar al plug americano RJ11 utilizado en telefonía, pero de mas
capacidad. Posee contactos bañados en oro.
Herramienta de Impacto:
Es la misma que se utiliza con block de tipo 110 de la ATT. Posee un resorte que se puede
graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la
conexión de otros blocks, tal como los 88 y S66 (Krone). En el caso del block 110, la herramienta es
de doble acción: inserta y corta el cable.
Herramienta de Crimpear:
Es una herramienta que sirve para crimpear conectores. También permite: cortar el cable,
pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos.
Figura 1.12 Plug RJ-45
Figura 1.13 Herramienta de impacto
Figura 1.14 Pinzas Ponchadoras
39
Cortador y Pelador de Cables:
Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto sólidos
como flexibles, así como el emparejado de los pares internos del mismo.
No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de
corte normal.
Figura 1.15 Pela Cables
Probador Rápido de Cableado:
Ideal para controlar los cableados (no para certificar) por parte del técnico instalador. De bajo
costo y fácil manejo. Permite detectar fácilmente: cables cortados o en cortocircuito, cables corridos
de posición, etc. Además viene provisto de accesorios para controlar cable coaxial (BNC) y Patch
Cords (RJ45).
Figura 1.16 Dispositivo certificador de cables de conexion (patch cord)
40
1.7 ASPECTOS DE SEGURIDAD
1.7.1 Estándares de Seguridad Lógica y Física
Con el propósito de llevar a cabo un diseño de laboratorio óptimo que proporcione un
esquema de gestión de la seguridad de la información y de la misma manera suministre la seguridad
de la infraestructura física optimizando el entorno donde operan, prestando niveles de seguridad que
protejan los componentes del sistema de información; se adopta un estándar que permita estructurar
los procesos que se deben llevar a cabo para dar cumplimiento a las prácticas de seguridad
establecidas como lo es la norma ISO/IEC 17799:2005.[11]
La norma ISO 17799 adaptada a nivel nacional como UNE- ISO /IEC 17799 es un instrumento
base donde se estructuran un conjunto de controles y de recomendaciones dentro de los cuales se
encuentran definidas áreas de seguridad con el propósito de aclarar los objetivos de los controles.
Este estándar define la información como un activo que posee valor para la organización y
que requiere protección adecuada. El objetivo de la seguridad de la información es proteger
adecuadamente este activo para asegurar la compañía.
De acuerdo a la definición de los controles que aplica la norma se establecen 10 áreas que
proporcionan los niveles prácticos de seguridad de la información:
- Políticas de Seguridad
- Seguridad Organizacional
- Clasificación y control de activos
- Seguridad del personal
- Seguridad Física y del entorno
- Comunicación y administración de operaciones
- Control de acceso
- Desarrollo de sistemas y mantenimiento
- Continuidad de las operaciones de la organización
- Requerimientos legales “[12]
1.7.1.1 SEGURIDAD FISICA
Cuando se trata de seguridad física se hace referencia a los mecanismos de prevención y
protección que permiten proteger físicamente cualquier recurso del sistema y el entorno en que se
encuentra. Así mismo es necesario contar con niveles de seguridad que cubran áreas comunes,
controlen perímetros y entradas físicas e implementación de elementos de seguridad.
41
Requisitos mínimos indispensables para el mejoramiento de la seguridad física según lo
determinan las áreas de control del estándar UNE- ISO /IEC 17799.
Entorno ó área
- Las ventanas deben tener protección externa, por medio de una malla de seguridad y película de
recubrimiento oscuro que de protección y no permita la visualización interna del laboratorio.
- Las paredes no deben permitir filtraciones de agentes externos que puedan contaminar el entorno.
- Contar con un equipo de seguridad apropiado que controle la humedad y la temperatura la cual no
debe superar los 25ºC, detectores y alarmas de calor, humos y humedad, sistemas de extinción de
incendios; la revisión sobre este tipo de equipos debe ser regular de acuerdo con las instrucciones del
proveedor.
- Definir reglas de acceso de personal autorizado al laboratorio (personal de intendencia,
administradores y usuarios)
- Definir reglas de comportamiento para el ingreso al laboratorio como (prohibido fumar, prohibido
comer en las salas etc.).
- El piso debe contar con un material antideslizante para prevenir accidentes del personal que
interactúa con los equipos.
Se hizo referencia a los requisitos en cuanto al entorno del área designada al laboratorio de
redes y como resultado se cubrió con la mayor parte de estos. En el capítulo 3 de este documentado,
se especifican con detalle estos requerimientos.
Hardware
- Los componentes del sistema deben estar etiquetados con el fin de identificarlos. Estos
rótulos deben ser fácilmente localizables de acuerdo a su tamaño, color y contraste para el personal
que realice trabajos de instalación de nuevos servicios y mantenimiento de la infraestructura de
telecomunicaciones Así mismo las etiquetas deben ser resistentes a las condiciones ambientales del
área y deben tener una vida útil igual o mayor al componente que identifican.
- Contar con un polo a tierra. El polo a tierra es una implementación que tiene la característica
de resguarda por algún tipo de variaciones de voltaje, y se implementa como seguridad a los equipos
de computo, mismo que se menciona con más detalle en el capítulo 3.
- Se debe tener un sistema que controle la sobrecarga de energía como los UPS. Es
importante que el laboratorio de redes cuente con un sistema de respaldo energético, además de
42
seguridad de sobrecarga, y eso se previene con sistemas como los UPS, que brindan confiabilidad y
respaldo..
- Ante los dispositivos y finalidades del laboratorio se debe contar con implementos que
permitan la descarga de la estática del cuerpo humano como sprays antiestáticos y tener cuidado de
no tocar los elementos metálicos y de esta forma evitar daños.
- Generar copias de seguridad para brindar protección a la información y prevenir perdidas de
la misma ante robos o sobrecargas de energía no soportadas. Este aspecto, se considera en el
Laboratorio como política de respaldo, que van dirigidas al Administrador del Sistema.
- Mantener la información confidencial del laboratorio en un lugar donde se encuentre solo al
alcance del personal autorizado y no solo manejarla en medio electrónico sino también en medio
físico.
Requerimientos para la transmisión de información
Dentro de la red diseñada en un Laboratorio de Redes, la velocidad de transmisión es un
factor importante con respecto al flujo de datos que se genere, es por ello que se debe garantizar que
los componentes integren estos requisitos para permitir el mejor aprovechamiento de la red. Por lo
tanto los componentes que formarán la red junto con la tecnología utilizada, deberán permitir
satisfacer una demanda inmediata de ancho de banda.
De acuerdo a la intensión que se pretende alcanzar con la red, y tomando en cuenta los
equipos con los que se cuentan, los requisitos mínimos de velocidad y flujo de datos que se deben
tener son:
- Tecnología Fast Ethernet: La cual transmite a con cable UTP categoría 5e y 6 a velocidades
de 100 Mbps Base TX.
- Cable UTP: La categoría 5e ó 6 nos permite generar una velocidad de 100 Mbps, lo cual lo
logra transmitiendo 25 Mbps cada par de cable.
- Switch: Este componente de la red tiene la capacidad de generar una velocidad de
transmisión igual o mayor a 100 Mbps, permitiendo abastecer cada uno de los puntos de red
para la operatividad de la red.
- Router: Sirven para interconectar dos redes por conexión directa de los medios físicos de
ambas al router, además de segmentar los dominios de colisión de la red.
- El flujo de datos es proporcional a la utilidad para la cual esta designado el laboratorio.
43
1.7.1.2 Requisitos de seguridad lógica
Es importante para un laboratorio contar con políticas de seguridad que protejan la
información que circule por la misma, por ello la seguridad lógica que se implementara, ira de acuerdo
a las prácticas de investigación que se lleven a cabo y las recomendaciones de las áreas de control
del estándar UNE- ISO /IEC 17799. De acuerdo a esto se definen los siguientes parámetros:
- Prohibir el acceso a los equipos de red desde el exterior, limitando la posibilidad de
denegaciones de servicios o intrusiones no deseadas.
- Filtrar los posibles intentos de IP spoofing u otro tipo de ataque que pudieran aparecer desde
los proveedores hasta los usuarios hackers.
- Conectar los centros de gestión a la red de una forma transparente, en un entorno de alta
disponibilidad y contemplando los requerimientos de las distintas aplicaciones.
- Construir un firewall que proteja la red de ataques de intrusos o hackers externos.
- Establecer los preceptos de seguridad de la AAA6 para el acceso a todos los equipos, estando
la autenticación centralizada en el servidor.[13]
Estos tipos de aspectos son los que se tienen en cuenta para las pruebas de seguridad que se
desarrollen en el transcurso de las investigaciones por parte de la comunidad estudiantil o docentes.
Actualmente se contempla un sistema de gestión en distribuciones de código libre que monitorean
detectando las vulnerabilidades existentes en la red del IPN.
1.8 CONTROL DE ACCESO
El término seguridad en una red de computadoras se debe de entender como la protección
que tenga ésta para prohibir el acceso a la red de personas no autorizadas, tomándose en cuenta que
en todas las organizaciones donde existe una red, se encuentran con infraestructura y equipo de
inversiones económicas altas, además de información confidencial, y para ello existen diferentes
formas de proporcionar seguridad a la red. El sistema de seguridad usual es el control de acceso por
medio del administrador, contando con llaves exclusivas del área. Y en cuanto la información, el
manejo de una palabra clave (PASSWORD) para trabajar en el Laboratorio. De esta forma, si un
usuario desea tener acceso a la información en la red, es indispensable que proporcione la palabra
clave correcta, además de un registro previo antes del acceso.
El control de acceso a un laboratorio de Redes se puede fortalecer con medidas como una
base de datos ó un sistema de registros con fines administrativos del Laboratorio. Adicionalmente se
6 (AAA) Abreviatura de Autenticación, Autorización y Accounting, sistema en redes IP para a qué recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario en la red.
44
determinarán una serie de condiciones que vayan acordes al registro del sistema, planteadas en las
políticas de acceso.
Capítulo II
2.1 Diseño de Laboratorio de Redes
2.1.1 Análisis de Requerimientos
Los requerimientos necesarios para la construcción de una red, deben de cumplir con lo que
se pretende o desea. Por otra parte, es necesario realizar un análisis para ajustar y cubrir las
necesidades, como la de investigación e innovación en sistemas relacionados con redes. De esta
manera se hace referencia a los aspectos precisos que deben seguirse y considerarse para el diseño
de una red, teniendo en cuenta los conceptos básicos y los elementos que la conforman [14].
2.1.1.2 METODOLOGIA Y PLAN DE IMPLEMENTACION
De acuerdo a la documentación presente se realizo un plan de implementación, que permite
analizar las etapas que se llevaron a cabo con respecto al diseño general del laboratorio de Redes de
Computadoras, identificando los procesos generados para la solución a los problemas que se
presentaron durante la construcción.
LEVANTAMIENTO DE REQUISITOS
PROCESOS ACTIVIDADES RESULTADOS
Descripción y análisis de la estructura del edificio
Se tomaron medidas pertinentes y fotos de la estructura física del salón, así como la descripción de los elementos,
Se procedió hacer bosquejos y planos del área de trabajo y propuestas para la adecuación de la misma
Descripción de la estructura física del tendido eléctrico
Descripción del sistema eléctrico del edificio en cuanto a ductos instalados y por instalarse en el área de cómputo
Obtención de planos de la estructura eléctrica del cuarto de cómputo y propuestas para la adecuación del tendido eléctrico, además del listado del material estimado a utilizar
Descripción de los puntos de trabajo
Consideración de los puestos de trabajo y condiciones de cada uno
Asignación de la ubicación de las computadoras para cada una de las propuestas para adecuación del área,
45
con respecto a los planos generados tanto de tendido eléctrico.
Análisis de la seguridad física
Identificación de las necesidades de acuerdo con los estándares de seguridad que se rigen para la implementación de una red
Propuestas de valoración del entorno para el cumplimiento de las normas de seguridad del áreas y entorno físico
Evaluación de Ductos de Cableado de Red
Se analizaron los ductos de red, y posibles modificaciones a la salida de los puntos de red
Elaboración de los planos en cuanto a canalización de cableado de red y requisición de material para su consecución.
Diseño físico y consecución de propuestas
Evaluación de Necesidades
Proposición de los elementos y componentes que integran la red del laboratorio. Así como la elaboración de un listado de requisición para módulos faltantes.
Requisición de equipos de interconexión y módulos necesarios para el levantamiento de la red.
Adecuación de los puntos de la red
Propuestas para la adecuación de las computadoras, canalización, red eléctrica y ubicación de equipos de interconexión respecto al cableado de red.
Plano del laboratorio con descripciones de la estructura.
Suministro Eléctrico
Propone la adecuación del suministro eléctrico con el suministro de corriente regulada
Cotización de los elementos esenciales para adecuación de las tomas de corriente regulada: regulador (UPS), alambre de cobre, pastillas de tableros de energía, tubería, chalupas, conectores, etc.
Descripción de los elementos de red
Evaluación de los elementos con los que se cuentan para la integración de estos al laboratorio
Listado de los elementos disponibles, y descripción básica de cada uno de ellos.
Adecuación y propósito de los equipos de comunicación
Análisis de las tecnologías, para la adecuación de sus elementos de acuerdo a su finalidad
Selección de cada uno de los elementos de acuerdo a su tecnología, para su ubicación de acuerdo a su uso.
Integración de los módulos de interconexión de diferentes tecnologías
Consecución de las diferentes aplicaciones orientadas a la realización de las practicas en cada una de ellos
De acuerdo a los equipos se ofrecen aplicaciones para la realización de prácticas, las cuales se proponen para dar consecución a las mismas.
46
Pruebas de Funcionamiento
Se contemplaron pruebas para saber la funcionalidad de los componentes en general de la red
Se realizaron pruebas de conectividad de los equipos de interconexión, para su funcionamiento.
Obtención de Resultados
Los resultados obtenidos como producto del trabajo realizado, fueron tomados en cuenta y procediendo a su mejora o resolución.
Se procedió a ejecutar correcciones de los posibles errores del cableado que entorpecieran la funcionalidad de la red: Errores de ponchado del cable y configuración de tarjetas de red de los equipos
Tabla 2.1 Metodología y plan de Implementación
2.1.2 Consideraciones de Diseño
En la construcción de una red de computadoras, que en el caso particular, es un Laboratorio
de Redes de Computadoras, es necesario tomar en cuenta ciertos aspectos de diseño de la red. El
diseño de redes es un proceso que asocia las necesidades del usuario, para qué se destina la red y
cuáles son las precariedades en una empresa o institución, además de la tecnología que puede
hacerse o está disponible.
En el proceso se analizan las metas de la Institución y técnicas a emplear como son:
Servicios, que será el tipo de servicio que se estará ofreciendo, Aplicaciones; que no son más que
aplicaciones con las que se trabajaran y herramientas necesarias para el mismo, como routers y
switch, Access Point, hub‟s, y la infraestructura de la red, que ofrece las herramientas físicas para
tener en funcionamiento y desempeño para los usuarios, cumpliendo metas y objetivos al mismo
tiempo.
El análisis desde el punto de vista del modelo OSI que se adopta para el diseño de las redes,
y que además es muy frecuente, es el modo en que se analizan las capas, partiendo de las capas
superiores a las más bajas, esto normalmente se conoce como “Metodología Top-Down
(Descendente) [15].
En lo referente al Diseño Estructurado, se enfoco a entender principalmente, el flujo de
información y tipos de tráfico; que dependen del tipo de aplicaciones de las cuales se harán uso en el
laboratorio, estas pueden ser: aplicaciones de internet, Base de Datos, Video, VoIP, e-mail, etc. De
igual manera se identifico, la ubicación de los usuarios, servicios y aplicaciones, afín a las
necesidades de los usuarios del CIDETEC. De esta manera se estableció un Modelado ó
caracterización de la red existente y de la nueva red a implementar.
47
2.1.2.1 Análisis de la estructura
Se tomaron medidas pertinentes y fotos de la estructura física del salón, así como la
descripción de los elementos, además de realizar bosquejos y planos del área de trabajo,
detallando y considerando factores que pudiesen afectar la consecución de la construcción
del Laboratorio de Redes, y planteamiento de las propuestas para la adecuación de la
misma.
2.1.2.2 Condición y evaluación del área
En la evaluación del área se visualizan las condiciones y qué tipo de requerimientos se
contemplan para determinar un plan de ejecución. Es importante este análisis ya que por medio de
ello, es posible la ponderación de requerimientos en base a lo que se tiene disponible.
A continuación se muestran las fotografías que visualizan las condiciones precarias del área,
la cual no contaba con una instalación eléctrica oculta, y representaba un riesgo de seguridad para el
personal y los alumnos, así mismo, no cumplían con las normas de cableado estructurado debido a la
evidente cercanía del cableado de red con la única alimentación de energía eléctrica como se muestra
en la Figura 2.8:
Figura 2.1 Extensiones de alimentación Figura 2.2 Obstrucción de paso
Figura 2.3 Inseguridad al usuario Figura 2.4 Computadoras disponibles
48
2.2 Equipo y Herramientas Requeridas
2.2.1 Evaluación de las Necesidades
En la evaluación de necesidades se hace mención tanto a las herramientas necesarias para la
construcción de la red como el material considerado para la construcción de la misma, basándose de
las condiciones de la infraestructura y recursos disponibles.
Figura 2.5 Regleta de multicontactos en mesas Figura 2.6 Pasillo en obstrucción
Figura 2.7 Cables de alimentación entre usuarios Figura 2.8 Incumplimiento con la norma TIA 568ª distancias mínimas
49
2.2.1.1 Requerimientos del Edificio
En lo concerniente al diseño y la construcción del Laboratorio se hicieron evaluaciones de los
requerimientos del edificio, para la construcción de la Red del Laboratorio del CIDETEC, los cuales se
listas a continuación:
Requerimientos de instalación eléctrica
- Tubería de acero de ½”.
- Tubería de acero de ¾”.
- Tubería de acero de 1”.
- Conectores de ¾, ½ y 1”.
- 12 periscopios para conectores de tomacorriente.
- Tomacorrientes dobles polarizados.
- Cable de calibre 12.
- 15 chalupas rojas (corriente regulada) para conectores de tomacorriente dobles .
- 2.5 m de canaleta para muro de aluminio.
- 2.5 m de canaleta para muro de plástico.
Requerimientos de la Red
- Cable UTP Cat 5e.
- Conectores RJ-45.
- Conectores Rj-45 hembra.
- Rosetas.
- Switch.
- Router.
- Computadoras.
Requerimientos de Seguridad
- UPS (Suministro de Energía No Interrumpible).
- Aire Acondicionado.
- Extintores.
Requerimientos de Herramientas
- Pinzas para Crimpear.
- Pinzas de Cortafríos.
- Martillo.
50
- Punzón.
- Desarmador.
- Flexómetro.
- Taladro.
- Guía de Cable.
- Escalera.
- Segueta.
- Software de diseño (Corel Draw, Smart Draw, Packet Tracer).
2.2.1.2 Requerimientos de las estaciones de trabajo
Aplicaciones
Para elegir un sistema operativo que cumpliesen con las necesidades de los usuarios, se
evaluaron esas necesidades y los objetivos de la construcción de la Red, además de análisis de
compatibilidad con otros sistemas operativos de la Red. Cada unidad de trabajo cuenta con las
aplicaciones de software ponderadas para la productividad del usuario, y precisas para las
necesidades que se consideraron en los objetivos.
Plataformas a utilizar:
- Microsoft Windows con distribución o versión Windows XP Proffessional Service Pack 3, es un
S.O que se caracteriza por el uso de una base de datos llamada Active Directory para
administrar los recursos de la Red, además de contar con las aplicaciones correspondientes a
este Sistema Operativo como: Office,
- Linux: Es un Sistema operativo de Código libre que está basado en UNIX, este sistema
Operativo incluye distribuciones como Red Hat, Fedora, Debian, Ubuntu, OpenSuse, entre
otros. Esta última distribución es la versión a implementar en cada Computadora.
Ancho de Banda
La configuración de ancho de banda utilizado en el Laboratorio fue Fast-Ethernet (100Base-T)
con una transmisión local de 100Mbps. Para el servicio de internet en cada computadora se tienen
10Mbps proporcionados por el ISP.
51
2.2.1.3 HERRAMIENTAS DE SEGURIDAD Y PROTECCIÓN
Software
La seguridad de los equipos de trabajo y el software es esencial en cualquier Institución u
Organización. En caso particular, para soporte lógico de las computadoras, se cuenta con un antivirus
AVIRA AntiVir para el caso de Windows, y para Linux se usan Bitdefender y Kaspersky, que
proporcionan paquetes de seguridad diseñados a medida con condiciones aceptables.
Dentro de la seguridad física, se empleo el software de simulación Packet Tracer, Network
Visualizer y GNS3, como herramientas para simular la configuración de una red y comprobar el
funcionamiento más próximo a la realidad antes de hacer cualquier prueba de conectividad física y
evitar la mala configuración de los módulos a utilizar.
2.3 Implementación de Cableado Estructurado
En la instalación del cableado estructurado es necesario tomar en cuenta ciertos aspectos que
pueden de alguna manera entorpecer el plan propuesto para la ejecución del mismo. Los aspectos de
seguridad engloban las situaciones tanto de personal como de los sistemas de la infraestructura de
posibles fallas. Para ello se hace hincapié a requerimientos mínimos para establecer un cableado
seguro.
2.3.1 Seguridad en instalación de cableado
La primera consideración para el diseño de la infraestructura de cableado, es relativa a la
seguridad del personal y de los sistemas respecto del tendido eléctrico y el consiguiente peligro de
una descarga, medidas de seguridad de las modificaciones que se pudiesen realizar en la estructura
del edificio, además del comportamiento del sistema del cableado en caso de incendio.
Por consiguiente los sistemas de cableado están basados en las normas específicas en
materia de seguridad.
Entre las normas en que se baso el cableado del edificio, se mencionan las siguientes:
ANSI/EIA/TIA 568: En esta norma están basados los requerimientos mínimos para el cableado
en el edificio del CIDETEC, tomando recomendaciones para la topología, distancia máxima entre los
cables, el rendimiento de los componentes, la toma y los conectores de telecomunicaciones
En el cableado de red especificado se considero, en soporte, varios tipos aplicaciones de
usuario, aplicaciones que emplean los sistemas de cableado de telecomunicaciones como las que
incluyen: Voz , Datos, Texto, Video, Imágenes
52
Se considera, por el tipo de calidad de material con el que se dispuso, que la vida útil de los
sistemas de cableado de red especificados por esta norma, será mayor de 10 años.
2.3.2 Seguridad de Hardware
Para la Protección de los Equipos tanto de interconexión (Router y Switch) como de las
computadoras, se hizo uso de reguladores de voltaje (UPS).
En cuanto el área del gabinete que sostiene los equipos de interconexión, las condiciones de
seguridad se establecen de la siguiente forma.
- La temperatura del lugar, se acondiciona a temperaturas entre 18 y 24 grados centígrados,
con la función de los elementos de aire acondicionado.
- El Laboratorio se mantiene bajo llave en cualquier momento
- Además de la implementación de candados de seguridad a cada computadora.
2.3.3 Ductos y Canalizaciones.
Como herramienta necesaria para la consecución de instalación tanto de cableado de red
como de tendido eléctrico, se hizo referencia al cableado estructurado, que como estándares, exigen
una calidad en cuanto a certificación, englobando seguridad y disponibilidad de la misma, además de
proporcionar alternativas de contingencia, tanto de efectos positivos como negativos que pudiesen
surgir de eventos futuros.
Haciendo referencia a los estándares establecidos relacionados al Cableado Estructurado se
realizo lo siguiente en cuanto a Ductos y canalizaciones:
- Haciendo medidas pertinentes y planos correspondientes se evito que los cables de red
estuviesen cerca de los cables de corriente eléctrica, manteniéndolos en una distancia de 40cm,
además de canalizarlos por ductos independientes.
- Se evitaron dobleces en los cables con radios menores a cuatro veces el diámetro del cable,
como se establecen en los estándares.
- Se ataron grupos de cables, con un ajuste adecuado, para no producir deformaciones en su
cobertura o trenzado.
- Se mantienen los cables alejados de dispositivos que pueden introducir ruido en los mismos:
Fotocopiadoras, equipos de calefacción eléctrica, altavoces, impresoras, Equipos de TV, luces
fluorescentes, equipos de soldadura, teléfonos, ventiladores, etc.)
53
- Se tendió el cable de manera furtiva ya que en el exterior representa un peligro debido a los rayos
y otros fenómenos eléctricos atmosféricos.
- Se empleo la canalización adecuada sin utilización de grapas que pudiesen fracturar los hilos del
cable.
- Se establecieron los equipos en lugares de poco tráfico de personas
- La administración del cableado incluye la rotulación de los cables en las terminales de los
mismos, gabinete de equipos de telecomunicaciones etc.
Capítulo III
3.1 Implementación Estructural
Para comenzar con la construcción del laboratorio, es importante tener determinado un plan
de implementación ya que en base a ello se cubrirán las tareas por orden jerárquico. De esta forma,
con un plan estructurado y los conocimientos necesarios en Redes de Computadoras es posible
poner en marcha la construcción del laboratorio de redes, sin omitir el análisis estructural con el que
cuenta el centro para el área a evaluar, ya que en base a esto se diseña el plan estructural sin afectar
el arreglo de la infraestructura de la Sede.
En este capítulo se detallan los requisitos y la disposición tanto de material como alcances
que se tienen para la consecución del Laboratorio.
3.1.1 Estructura del Edificio
De manera General, la estructura del edificio se encuentra construida en concreto con
terminados en acero y cristal, en cuestión de acceso y salida, se realiza por medio de una única
puerta de cristal. El edificio está distribuido en 2 niveles (planta Baja y 1er planta), a los cuales se
accede por una escalera amplia de concreto y estructura metálica como barandales, en cada piso se
encuentran ubicados tres extinguidores para la seguridad física del área según sea el caso.
En la planta baja se encuentran las oficinas de Dirección, administración y subdirección,
además de un área central descubierta que incluye el escudo del Centro de Innovación y desarrollo
Tecnológico en Computo, al mismo tiempo el nivel cuenta con un laboratorio de Mecatrónica y
mantenimiento de computo, almacén, y un cuarto destinado para el Side, biblioteca, baños de mujeres
y hombres y bajo las escaleras se encuentran los sistemas de regulación de energía y un clúster.
54
Seguidamente en el primer piso se ubican el área de electrónica, consecuente están ubicados
dos salas de computo, baños de mujeres y hombres, un área de comedor, cubículos para profesores,
laboratorio de procesamiento paralelo, y la sala que corresponde al Laboratorio de Redes de
Computadoras, el cual cuenta con una puerta de cristal con marco de aluminio y una cerradura que
ofrece la seguridad del aula.
En el interior del aula destinada para el Laboratorio de Redes de Computadoras se
encuentran nueve lámparas de bombillas fluorescentes que proporcionan la iluminación al aula, dos
ventanales grandes que cubren la parte frontal y lateral derecho sin dar visibilidad a su exterior, estas
con una película de polarización, además de persianas en cada ventanal y ventanales corredizos en la
parte superior de 81 cm C/U aprox. Cuenta también con ventilación que proporcionan 2 sistemas de
aire acondicionado. En la parte inferior de estos ventanales se encuentran unas gavetas de madera
con puertas y cerraduras. Las paredes están definidas por mamparas de paneles con material de
macopan con divisiones de aluminio, en una de ellas se encuentra un pizarrón blanco para fines
didácticos. El plafón está constituido por paneles de yeso con divisiones de aluminio conocido como
techo falso y el piso de Loseta cerámica.
3.1.2 Estructura Eléctrica
El sistema implementado que abastece de energía al CIDETEC, cuenta con un transformador
ubicado de manera subterránea fuera del centro, de este se alimenta un tablero principal o maestro el
cual distribuye corriente a cada piso del edificio, además de un Side (cuarto de Comunicaciones) y
una unidad de respaldo UPS el cual suministra Corriente regulada de manera ininterrumpida a todo el
instituto. El tablero maestro se ubica en planta baja del edificio, bajo las escaleras que direccionan al
primer piso de la Sede. Así mismo como se menciono, la distribución de corriente no regulada se
distribuye por el tablero principal hacia unos tableros secundarios a cada piso, los cuales se ubican en
un cuarto en medio de los sanitarios para ambas plantas. De esta manera cubre la necesidad en el
Laboratorio de Redes de Computadoras, el cual cuenta con una estructura eléctrica compuesta por:
- Una canaleta distribuida por las paredes de manera vertical el cual soporta 2 tomas dobles de
corriente no regulada.
- Doble interruptor de luz a la entrada del mismo
- Un Tomacorriente doble de Corriente regulada ubicada en el piso
3.1.3 Requisitos de los puntos de red
Lo correspondiente a instalación, manipulación, y lo relativo a los puntos de red, se hizo
referencia a los estándares EIA/TIA 568B, 569, 606 y 607, incluyendo los materiales que son
necesarios para la instalación de los mismos (cable, rosetas, paneles, canaleta, conectores, etc.).
55
Según el diseño que se propuso para el Laboratorio de Redes se consideran 11 puestos de
trabajo, con servicio de voz y datos los cuales deben de tener un mínimo de 3 salidas o conectores de
comunicación por cada puesto de trabajo individual, una salida a conectores se destina para ser de
voz o datos según el caso, la segunda salida para la Red del Laboratorio y la tercera para la
configuración de equipos que en este caso será de consola.
Los requisitos mínimos físicos considerados para cada punto de red para salida de voz y
datos son:
- Tarjetas de red para Desktop
- Rosetas de punto de red
- Cable UTP categoría 5e o 6
- Conectores RJ45 Hembra
- Switch Uplink de 24 puertos
- Rack
Para habilitar los puntos de red es necesario realizar su activación en cada puesto de trabajo
por medio de un sistema operativo, que en lo particular se utilizo Windows XP SP3 además de
Sistemas Operativos de Código Libre.
3.1.4 Diseño de la Red
3.1.4.1 Diseño Físico
En este capítulo se describe el método con el cual se realizo el plan de diseño del Laboratorio
de Redes de Computadoras del Centro de Innovación y Desarrollo Tecnológico de Computo y
seguridad informática de la sede, en el cual se detallan los componentes que se implementaron en él
y en la estructura física general del salón, así mismo la distribución de los elementos con los cuales se
llevaron a cabo las practicas de los diferentes módulos de tecnologías, orientado lo anterior a la mejor
utilización y aprovechamiento del espacio.
3.1.4.2 JUSTIFICACION DE DISEÑO
Se procedió a realizar mediciones correspondientes referente a la instalación eléctrica así
como cableado para la red, en el cual se hallaron problemas en base a las normas estipuladas por la
ANSI/TIA/EIA para cableado estructural, el cual señala la distancia apropiada entre un cable de
tensión eléctrica con el cableado para red. Se procedió a diseñar bosquejos de las posibles soluciones
existentes bajo el supuesto problema, con el objetivo de cumplir lo más posible con dichas normas.
56
Primera solución
Basándose en la infraestructura del edificio, el cual las condiciones no eran idóneas,
obtuvimos las mediciones o medidas a modo que no se pudiesen modificar el lugar de los
computadoras, haciendo una extensión eléctrica para la alimentación de los equipos de cómputo. Se
realizo de igual forma para el cableado de UTP para la red, forzándonos a cubrir distancias entre cable
de tensión eléctrica y cableado de red, lo mas separadas posibles, esta alternativa contemplaba el uso
de canaletas de piso para el tendido del cableado de red y de corriente eléctrica.
Segunda solución
En esta solución se hizo la modificación de lugar de los equipos de cómputo, quedando el
diseño en forma circular, llevando el cableado eléctrico por el muro. Evidentemente empleando
canaleta tanto de piso como de muro para la extensión de alimentación eléctrica a cada computadora,
y el cableado para red.
Tercera solución
Se procedió a realizar una exigua modificación a la infraestructura del edificio. Se realizaron
perforaciones para evitar bordes con la canaleta de piso, esto permite de manera factible la conexión
del equipo de red, ya que las extensiones de alimentación eléctrica estarán de una manera oculta en
el laboratorio, cubriendo de manera contigua o adyacente con las normas establecidas para este tipo
de contingencias. Con esta alternativa se desprecian las canaletas por tubería.
Esta última solución permite implementar una mejor manera de cubrir con las normas
estipuladas por ANSI/TIA/EIA, además de mejorar las condiciones en que el laboratorio se
encontraba, así se determino que fuese esta alternativa la definitiva para la realización y el comienzo
para montar la red.
En las siguientes figuras (figuras 3.1, 3.2, 3.3, 3.4) se muestran los planos realizados con
forme al análisis del área proponiendo alternativas para dar cumplimiento a las normas y obtener los
resultados esperados en cada una de las propuestas de diseño.
Se detallan las medidas pertinentes para el tendido eléctrico, así como las distribuciones de
cableado eléctrico y cableado de red.
57
Plano de Red (Primer Propuesta)
Figura 3.1 Plano 1 de red
58
Plano Eléctrico (Primer Propuesta)
Figura 3.2 Plano 1 eléctrico
59
Segunda Propuesta
Figura 3.3 Plano 2 Cableado de Red y Eléctrico
60
Tercer Propuesta
Figura 3.4 Plano 3 Cableado de Red y Eléctrico
61
De acuerdo a la estructura básica de la red del laboratorio se dispuso de los siguientes
componentes:
- Cableado Estructurado: El laboratorio cuenta con diferentes tecnologías de conexión para las
prácticas, por ello, para un buen funcionamiento, se utilizó el sistema de cableado estructurado
siendo la forma más ordenada y adecuada de interconectar varios y diferentes equipos de
procesamiento de datos y de oficina entre si, además cuenta con la capacidad de integrar tanto
los servicios de voz, datos y video, al mismo tiempo que otorga la ventaja de aceptar nuevas
tecnologías, soportar múltiples ambientes de computo y ser de bajo costo.
De igual manera todas sus aplicaciones garantizan compatibilidad y calidad de acuerdo a lo
establecido por los estándares ANSI/TIA/EIA 568A, ANSI/TIA/EIA 569 y la ANSI/TIA/EIA 607, con
ello la tendencia del mismo es la estandarización de los sistemas de transmisión de información al
integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de
administración.
Se dispondrá de este sistema en el espacio asignado, que en este caso es el aula destinada
para el Laboratorio, por medio de un tendido horizontal que se distribuyo de manera furtiva por las
canaletas ya instaladas para la canalización de tendido de cable de red en la infraestructura, más
específicamente sobre el techo falso, mismo que cubre las distribuciones tanto eléctricas como
red de telecomunicaciones. Para lograr la salida de cada uno de los puestos de trabajo hacia los
equipos de interconexión, se implemento una canaleta de aluminio que canaliza el tendido de
cable para la red propia del laboratorio.
- Cuarto de Equipos: El cuarto de equipos es un espacio asignado para uso exclusivo de los
equipos de telecomunicaciones y cómputo ofreciendo servicio a los usuarios. Esto basado en la
norma ANSI/TIA/EIA 568A, y la ANSI/TIA/EIA 569.
De acuerdo a lo anterior se asigno un espacio dentro del salón, exactamente en una esquina
de este, pensado así para la ventilación de los equipos.
- Rack: También llamados gabinetes o soportes metálicos, es una estructura de materiales
resistentes de forma cuadrada, de diferentes tipos acordes a las necesidades de los usuarios.
Utilizados para colocar los accesorios de conexión para servicio de datos.
De esta manera dentro del espacio asignado se cuenta con un gabinete principal de
administración (RACK) de 2.27mt de alto por 61cm de ancho aprox., empotrado en una esquina
62
del laboratorio, para la ubicación de los componentes (Switch, router, puntos de acceso y patch
cord), que permitan la salida de voz y datos, y los cables de interconexión que dan la facilidad de
llegar a cada una de las áreas de trabajo y módulos respectivos. Se escogió este tipo de gabinete
con estas características de acuerdo a la ubicación que tiene dentro del laboratorio de redes, y la
facilidad que brinda para la manipulación de los componentes.
- Switch: Este es un elemento activo de la red, su funcionamiento está clasificado dentro de las
capas 2 de red de datos del Modelo OSI; de esta manera permite identificar y reconocer las
direcciones “MAC” que generalmente son enviadas por cada puerto, así mismo cuando llega la
información a switch este ya sabe cuál es el puerto más apropiado de salida.
De acuerdo a la descripción de los switch, cumplen con la característica de ser de 24 puertos,
con característica uplink con la ventaja de permitir la escalabilidad de la red y soportar apilamiento
para soportar el crecimiento de esta. Adicionalmente cuentan con características propias de
acuerdo a los requerimientos del laboratorio, dentro de las cuales se encuentran:
Switch CISCO Catalyst 3560-24PTS. Este tipo de dispositivo de interconexión en Redes
cuenta con el respaldo de la empresa CISCO, ofrecen un amplio espectro para aplicaciones de
usuarios, por tener la ventaja de ser totalmente configurable, cuenta con 24 puertos Fast-Ethernet
[16].
Switch 3Com Baseline Switch 2016-16pts. El conmutador tiene en su panel delantero 16
puertos RJ-45 blindados, de 10/100 Mbps El switch esta preconfigurado para una rápida y fácil
instalación usando cableado de cobre. La auto-negociación ajusta la velocidad de puerto para
adaptarse al dispositivo que está comunicando. Para simplificar las conexiones de cable, los 16
puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX) [17].
- Cables de Conexión (Patch Cord): Es el cable se utilizó para conectar el equipo activo de la red
(switch, router o similares), estos son constituidos de cable UTP de cuatro pares trenzados con un
plug RJ45 de ocho posiciones en cada extremo. Su diseño está configurado pin a pin según el
esquema ANSI/TIA/EIA 568ª y deben cumple con las pruebas de desarrollo de la ANSI/TIA/EIA
568B.
Este cable conecta a los equipos para permitir la transmisión de los datos que viajaran por
la red y permitirán la administración de la misma a través del equipo activo, utilizando cable UTP
categoría 5e; de igual manera este cable se conectara desde el equipo periférico (PC, impresora o
similares) hacia la toma de red de los datos, por medio del conector RJ45, así mismo estos fueron
etiquetados en los extremos para su mejor ubicación.
63
- Conector RJ-45: Estos elementos vienen diseñados bajo lineamientos que cumple con las
normas finales de la ANSI/TIA/EIA 568A y 568B de acuerdo a la etiqueta de codificación de
colores. Así mismo cubren con todos los requerimientos estándares de rendimiento de la
ANSI/TIA/EIA 568B categoría 5e.
En el diseño de la red del laboratorio se utilizaron para la conexión de los cables desde la toma
RJ-45 hasta los paneles de interconexión.
- Cable UTP Cat.5e: El cable UTP par trenzado, debe cumplir con los estándares de la ANSI/TIA
TSB 36 (cables) y TSB 40 (conectores), se escogió este tipo de cable ya que es uno de los más
utilizados y asequibles en el mercado, su costo es bajo y permite ser manipulado fácilmente; así
mismo otro motivo de utilización es que disminuye el ruido de interferencia, como la distancia del
área no es muy grande para hacer la conexión de la red, no hubo ningún problema en cuanto a la
intercepción de la señal o atenuación de la misma.
- Salida Tomacorriente Regulada: Se instalaron tomas de corriente dobles con polo atierra aislado
color naranja. En el Laboratorio se cuentan con 13 salidas dobles de tomacorriente regulada, el
cual 11 de ellas se distribuyen entre los puestos de trabajo, una toma doble al cuarto de cómputo
y las restantes para la libre utilización de acuerdo a la necesidad de las prácticas. Existen tomas
de corriente no regulada ubicadas y distribuidas por la pared, 2 tomas dobles de corriente en la
pared donde se ubica el pizarrón didáctico y 2 tomas dobles distribuidas con una separación de 3
metros entre ellas en el costado derecho de los puestos de trabajo.
- Equipos de Computo: Estos equipos se disponen en el laboratorio con el propósito de ser
utilizados para la realización de prácticas, es por ello que en el diseño inicial se disponen de 11
puestos de trabajo de acuerdo al espacio asignado los cuales contaran con las siguientes
características:
Procesador Intel CoreDuo 2.8GHz
Gabinete Horizontal
Disco Duro de 160GB SATA
Memoria RAM de 3GB DDR2
Unidad Óptica Quemador DVD
Monitores
Mouse Mecánicos
Tarjeta de Red LAN Integrada
Tarjeta de Video
64
Modem de 56 Kbps
Salida y entrada de audio
Teclado Multimedia
Puertos USB 2.0, Puerto VGA, Puerto Paralelo
- Regulador: Los reguladores de voltaje, proporcionan el voltaje estable que requieren los
ordenadores y demás equipos electrónicos comerciales e industriales, corrigiendo
automáticamente las variaciones de la línea de alimentación AC al tiempo que limitan los picos de
voltaje, utilizando para ello un sofisticado sistema de supresores de sobrevoltajes transitorios.
En este caso se dispuso de 2 UPS con el fin de dar soporte y prevención a los equipos de
cómputo del laboratorio en caso de presentarse fallas en el sistema eléctrico, ya que estos
dispositivos trabajaran a manera de respaldo subastando corriente ininterrumpida.
- Servidor: El servidor es un equipo central el cual administra la conexión hacia los componentes o
puestos de trabajo, así mismo gestiona los servicios de (web, coreo, base de datos
principalmente).
- Estructura de Módulos: De acuerdo a lo mencionado anteriormente la estructura modular con la
que cuenta el laboratorio se detalla de la siguiente manera:
- Puestos de trabajo: Se acondiciono para los 11 puestos de trabajo con mesas individuales para
cada computadora con diseño que permita el espacio necesario a los usuarios. Las sillas son de
material de aluminio con respaldo y descanso de colchoneta para la comodidad en el tiempo de
utilización del Laboratorio de Redes.
- Cuarto de Equipos: Se fijo una estructura modular en la esquina lateral izquierda del Laboratorio
donde se encuentra naturalmente instalado el Rack con los dispositivos montados.
- Seguridad Física General: En este espacio se describen los elementos correspondientes a la
seguridad física que se establecieron para generar el soporte necesario al laboratorio y permitir
que este se optimice en cada momento de la mejor manera:
- Película Protectora: A su vez para recubrir la superficie de las ventanas y no permitir la
visibilidad del laboratorio y sus componentes, se adaptaron una película protectora oscura que
está a la medida de las mismas y que se adhirió a ellas para dar la apariencia de vidrios
polarizados.
65
- Cerradura de Seguridad: Esta adaptada para brindar seguridad al ingreso y salida del
laboratorio. Estas llaves son manipuladas únicamente por el administrador del Laboratorio.
- Rótulos: Adicionalmente para tener un mayor control y una mejor identificación de los equipos,
se colocaron marquillas o rótulos con numeración en los extremos de cada cable UTP o en los
Patch Cord, esto con el fin de poderlos identificar en el Rack y en la salida a la llegada de los
equipos (Switch, Router). Así mismo se rotulo la identificación de las salidas de
telecomunicaciones de las rosetas para cada puesto.
Confección de la Red Eléctrica
Para dar cumplimiento al diseño final de la red del laboratorio fue necesario contar con una
estructura eléctrica que cumpliera con los requisitos necesarios para las conexiones de equipos del
Aula.
Según la estructura que caracterizaba al salón, se contaba solamente, para el área en
mención, con la corriente no regulada, distribuida por medio de una canaleta que bordea el salón, en
las paredes para ser más precisos, además de no contar con la distribución eléctrica que abasteciera
de energía a los equipos de computo.
Por ello se llevo a cabo la distribución de corriente eléctrica regulada, misma que se
distribuyo de una toma de corriente regulada localizada en la parte del piso del salón y el sistema de
regulación por medio de los UPS de respaldo para todo el instituto, para ello fue necesario modificar e
implementar ductos que canalizaran el cableado eléctrico de manera independiente y evitar problemas
de estandarización con respecto a interferencias en el cableado de red.
Respecto a la instalación eléctrica se consideraron puntos importantes para obtener un mejor
resultado con respecto a la seguridad de los equipos:
1. El propósito de tener un polo a tierra, se debe a los constantes altibajos de flujo eléctrico a
que están expuestos los equipos de computo y a los cuales se les debe de ofrecer la
protección necesaria para su adecuado funcionamiento, puesto que este sistema es el
encargado de prevenir y soportar descargas eléctricas fuertes canalizándolos por medio de su
sistema a tierra transmitido a través de su cable de cobre.
En el CIDETEC se cuenta con un mecanismo de polo a tierra, y este se ubica a un
costado de los transformadores que abastecen de energía la sede, mismos que se encuentran
de manera subterránea fuera del Edificio. Se adecua por medio de copers de cobre instalados
a una profundidad de 2 a 3 metros con una separación de 1.5m de separación con algún otro
polo a tierra, alambre o tubo subterráneo
66
2. Regulador: Este elemento permitirá que la corriente no regulada que suministra el proveedor
de Energía, se regule de manera que pueda suministrar esta energía para la conexión de los
equipos de cómputo.
Con la finalidad de dar paso a su función, estos componentes que en el caso son 2
UPS, se ubican de manera esquinada en un área del Laboratorio. Además de los tableros
secundarios y maestro de corriente general del edificio en la planta baja, se instalaron o
agregaron 4 pastillas de 20 amperes a los UPS que dan soporte tanto a las líneas de
ordenadores de los puestos de trabajo como a los equipos instalados en el rack.
Una de ellas fue destinada para el rack y las 3 pastillas restantes para las líneas de los
puestos de trabajo. Estos sistemas de regulación son implementados con la finalidad de tener
una subestación ininterrumpida e independiente, además de un respaldo de posibles
variaciones de voltaje.
3. Tablero Eléctrico: Se implementaron pastillas que dan soporte exclusivamente al Laboratorio
de Redes. Estas se añadieron a los UPS destinados para dar redundancia y respaldo eléctrico
a los equipos y computadoras ininterrumpidamente. Así, el laboratorio cuenta con un tablero
eléctrico dedicado para el mismo para manipularlo de manera independiente del tablero
maestro.
Se instalaron 4 pastillas que se distribuyeron en la siguiente forma:
- 3 pastillas de distribuyen en 3 líneas o filas de los puestos de trabajo, dos de ellas son
para 2 filas de 4 computadoras cada una, y una de las pastillas solo para una fila de 3
computadoras
- 1 pastilla soporta solo los equipos de interconexión (switchs, Router´s) los cuales se
distribuyen a manera de respaldo, a los UPS destinados al Laboratorio.
Confección de la Red de datos
Siguiendo con la implementación de la propuesta de diseño determinada, se procedió a
hacer la distribución del cableado de red para cada uno de los puestos de trabajo haciendo uso de los
ductos ya establecidos en la estructura del edificio. En cuanto a la red del Laboratorio se instalaron las
salidas a conectores RJ-45 para cada roseta. A cada roseta se le agregaron dos Jacks RJ-45,
respectivamente, para la conexión en red exclusiva del laboratorio y salida a conector para la
configuración de equipos.
Respecto a la salida a equipos de interconexión se tuvo que implementar canaleta de muro
de aluminio para direccionar la salida de los cables de conexión de red al Rack, fijándola al mismo
para evitar que los cables tengan fricciones al moverlos y evitar posibles fracturas o daños al mismo
67
En cuanto a la instalación del cableado de red se tomaron en cuenta aspectos normativos
que corresponden a cableado estructurado, como son el estándar ANSI/TIA/EIA 568-B y 568-A de
requerimientos generales como el cableado horizontal, armado de los cables de conexión con su
respectiva correspondencia de colores, incluyendo ductos y canalización independiente para una
mejor administración del sistema.
Complementos Estructurales
Para la canalización de los tendidos de cables tanto eléctrico como de Red, se suplementaron
ductos adicionales a los de la infraestructura para evitar conflictos y dar cumplimiento a los estándares
como se había mencionado antes.
En las siguientes figuras se muestran los ductos que se añadieron a la infraestructura del
edificio, en base a la propuesta determinada. Además se visualiza a detalle, la canalización del cable
de red del Laboratorio, hasta los equipos de interconexión del mismo.
Figura 3.5 Implementación de Ductos
Figura 3.6 Implementación de Ductos horizontales
68
Figura 3.7 Implementación de Ductos y plafones de iluminación
Figura 3.8 Implementación de Ductos y soportes
Figura 3.9 Implementación de Ductos de Red
Figura 3.10 Implementación de Ductos y suministro eléctrico
Figura 3.11 Implementación de la estructura rígida
69
Canalización del Cableado de Red
Figura 3.12 Canalización de cable de Red Figura 3.13 Canalización de cable de Red a la canasta
Figura 3.14 Canasta de distribución Figura 3.15 Canasta de distribución flotante
Figura 3.16 Canasta de distribución y canalizaciones Figura 3.17 Salida hacia el Rack
70
Módulos De Cableado
Respectivamente lo correspondiente a este módulo es principalmente el establecimiento y la
estructuración de prácticas que comprendan a este tipo de elementos del cableado, y esto se
complementaran con los componentes que se adquirieron por parte del CIDETEC, mismos que se
encontraran almacenadas en el Laboratorio de Redes de Computadoras con el fin de que estos sean
utilizados en el laboratorio del programa que corresponde a Redes de Computadoras para las
practicas relacionadas a cada temática, que en el caso es cableado, y estos se describen a
continuación:
Figura 3.18 Canalización hacia los equipos Figura 3.19 Salida hacia los equipos de interconexión
Figura 3.20 Canaleta hacia el Rack
71
- Pinzas Ponchadoras RJ-45 o RJ-11
- Pinzas
- Pinzas cortafríos
- Desarmadores
Como complemento se obtuvieron equipos de interconexión de redes con el fin de concretar
mejor la forma de las prácticas del laboratorio, por ello dentro del diseño después de la realización del
inventario de los mismos y las pruebas correspondientes se describen los elementos que soportan las
practicas y con los cuales se pueden trabajar en cableado:
Equipos disponibles
TIPO MARCA SERIE PUERTOS
SWITCH CISCO CATALYST SERIES 3560 24
SWITCH 3COM BASELINE 2016 3C16470-US
16
ROUTER CISCO SERIES 1800 2 x red -Ethernet 1 x USB 1 consola 1 gestión – auxiliar
ROUTER CISCO SERIES 1800 2 x red -Ethernet
1 x USB 1 consola 1 gestión – auxiliar
ROUTER CISCO SERIES 1800 2 x red -Ethernet 1 x USB 1 consola 1 gestión – auxiliar
Tabla 3.1 Equipos disponibles
Con cada uno de los equipos se hicieron pruebas de funcionamiento obteniendo resultados
favorables, ya que todos sus puertos funcionan correctamente.
De esta manera con los componentes de este modulo se da la posibilidad de soportar
practicas de conexión de cableado, comprendiendo desde la preparación de un cable y su ponchado
hasta la posibilidad de verificar el funcionamiento de los mismos, además de checar la transmisión en
una red de datos LAN por medio de los dispositivos que permiten este tipo de transmisiones y obtener
una visión clara a las redes de computadoras. Esto se controla bajo las normas internacionales
indicadas para cableado en el capítulo 2 de la presente documentación.
Referente a la seguridad informática, por medio de las prácticas de prueba, se identificaron los
problemas presentados en algunas conexiones del cableado estructurado, y en base a esto se
establecieron las medidas pertinentes que minimizaron los riesgos de la conectividad para evitar
problemas al llevarse a cabo las prácticas didácticas y funcionar de manera óptima.
72
Módulos Inalámbricos
Dentro de la estructura del laboratorio se establecen las conexiones de tipo inalámbrico que
son de gran importancia y mayor auge en la actualidad. Con la implementación de este tipo de
equipos se paso a las prácticas que ofrecen la posibilidad de interactuar con el tipo de tecnología que
utilizan. El laboratorio de Redes de computadoras está equipado con esta tecnología a manera de
brindar posibilidades de estudio e investigación sobre las ventajas y desventajas de una red
inalámbrica.
3 Access Point WRT-160N Linksys by CISCO: Son tres routers inalámbricos que tienen las
siguientes características [30]:
- Modelo: WRT160N
- Normas: El proyecto de 802.11n, 802.11g, 802.11b, 802.3, 802.3u
- Puertos: Alimentación, Internet, Ethernet
- Botones: Reset, Wi-Fi Protected Configuración
- LED: Ethernet (1-4), Wi-Fi Protected Setup, Wireless, Internet, Potencia
- Tipo de cableado: CAT 5e
- # De Antenas: 2
- Desmontable (S / N): No
- RF Pwr (PIRE) en dBm: 14 dBm
- UPnP poder / CERT: Capaz
- Funciones de seguridad: WEP, WPA, WPA2
- Clave de seguridad Bits: 128-Bit, 256-bit
Con respecto a la seguridad informática en este tipo de conexión, se da la posibilidad de
desarrollo e investigación de las vulnerabilidades que presentan estas tecnologías y así plantear
alternativas que permitan dar solución a la misma basado en los conceptos del tema de seguridad y a
su vez aplicarlos y verificarlas hipótesis en el mismo laboratorio obteniendo resultados palpables de su
experiencia investigativa.
3.2 PRUEBAS
En este tema se explican las pruebas de conectividad de los equipos así como pruebas de
funcionalidad de los mismos para garantizar y dar confiabilidad de la red del laboratorio. Estas
pruebas deben de ser contundentes ya que se puede detectar los posibles factores que pueden
entorpecer la funcionalidad y la conectividad de los equipos, como fallos físicos de cableado, o incluso
de los mismos equipos de interconexión, así como las tarjetas de red de las computadoras etc.
73
3.2. 1 PRUEBAS FISICAS
Para comprobar conectividad en el laboratorio de Redes se tomaron las tareas de verificar que
los componentes físicos estuvieran en funcionamiento.
Se verifico que los equipos de interconexión (Router, Switch) tuvieran alimentación eléctrica
correcta y en funcionamiento durante las pruebas, además de que los cables de red estuviesen
conectados a las diferentes opciones existentes en la Red. La conectividad física hacia los equipos en
general normalmente se puede verificar por los LEDs que se activan en los puertos correspondientes
de los switch, routers, e interfaces de las computadoras, de esta manera respecto al cableado
estructurado, se verifica que el cable de red este en buenas condiciones, así como el ponchado de los
conectores RJ-45 hembra de cada roseta.
3.2.2 PRUEBAS LOGICAS
Para realizar la terea de prueba de conectividad hay herramientas y diversas maneras de
comprobar dicha tarea. Una de ellas son los comandos básicos de prueba de conectividad a los que
se hicieron referencia en el laboratorio de redes, los cuales se mencionan a la brevedad.
Comando ping
Este comando indica el tiempo exacto que tardan los paquetes de datos en ir i volver a través
de la red desde una computadora a un determinado servidor remoto.
Para probar una configuración TCP/IP con el comando ping se puede hacer referencia a los siguientes
puntos:
1. Para obtener rápidamente la configuración TCP/IP de un equipo, es necesario abrir el Símbolo
del sistema y escribir el comando “ipconfig”. En los resultados desplegados visualiza si el
adaptador de res de la configuración TCP/IP que se está probando se encuentra en estado
desconectado.
2. En el símbolo del sistema se hace un “ping” a la dirección del bucle invertido, y para ello se
escribe: “ping_direccion”. Así mismo se pueden hacer pruebas con la dirección del equipo o la
dirección de la puerta de enlace, o Gateway predeterminada.
Si el comando no funciona, habrá que comprobar que la dirección IP de la puerta de enlace
predeterminada es correcta y que la puerta de enlace (ROUTER) está operando.
Se aplica este comando también con la IP de un host remoto que este en una subred
diferente, o con la dirección IP del servidor DNS, y también en caso de no funcionar, habrá que
comprobar que tanto la dirección IP del host remoto como dirección IP del servidor DNS, estén
operando, así como las puertas de enlace.
74
En el caso de que “ipconfig” muestre Medios desconectados, es posible que el cable de red no
esté conectado al adaptador de red, o en su defecto, pueda ser el cable de red.
En general, el comando “ping” utiliza los mensajes de solicitud de eco y respuesta al eco del protocolo
de mensajes de control de internet (ICMP, Internet Control Messege Protocol). Las directivas de
filtrado de paquetes en enrutadores, servidores de seguridad y demás tipos de puertas de enlace de
seguridad pueden impedir el reenvío de este tráfico.
Comando Tracert
Este es otro comando en el asunto de conectividad, y se trata de una utilidad que nos informa por
cuantos y cuales servidores o routers pasan los paquetes que se envían de un punto hacia otro de la
red, así como los tiempos de respuesta entre los nodos, entre otros.
De igual manera este comando se ejecuta en el Símbolo del sistema al igual que “ping”.
La sintaxis de este comando es la siguiente:
“tracert_NombreDeHost” o bien “tracert_Direccion IP” donde el nombre de host o dirección ip es el
nombre de host o la dirección ip, respectivamente, del equipo remoto.
Si no se desea que tracert resuelva y muestre los nombres de todos los enrutadores de la
ruta, es conveniente utilizar el parámetro “-d”. Con esto se acelera la presentación de la ruta de
acceso.
Comando “ipconfig”
Ipconfig sin parámetros indica el nombre del adaptador de red en uso, la ip del equipo, la máscara de
subred y la ip del Gateway.
“ipconfig/all” muestra la información más completa indicando nombre del equipo, dirección MAC,
configuración WINS, DNS, etc.
“ipconfig/renew” con este parámetro en ipconfig cada adaptador del equipo solicita una nueva ip al
servidor DHCP.
Comando “netstat”
Con este comando se visualizan las estadísticas de la red
Su sintaxis se denota de la siguiente manera:
“netstat –a” muestra las conexiones activas y puertos que están a la escucha
“netstat –n” Muestra números de puertos y direcciones en formato numérico
75
“netstat –b” Muestra comunicaciones y ejecutable que has establecido.
“netstat –bv” Muestra comunicaciones, y ejecutable y módulos establecidos.
“netstat –s” Muestra estadísticas por protocolo (IP,IPv6, ICMP, ICMPv6,TCP, TCPv6, UDP y UDPv; y
para especificar un subconjunto se utiliza la opción –p (netstat –sp tcp).
3.3 CONFIGURACION DE EQUIPOS
En lo que corresponde a los equipos de interconexión, se realizaron pruebas de funcionalidad
haciendo una configuración básica en los routers.
En los capítulos anteriores se hace referencia del modo de operación de estos dispositivos y
en base a ello se deben tener en cuenta ciertos aspectos para hacer las configuraciones,
respectivamente.
En los equipos de interconexión, se realizaron prácticas donde se analizan los protocolos y la
aplicación de los mismos en una configuración. Es conveniente mencionar que diversas pruebas se
realizaron por medio de herramientas de software de simulación como lo son Packet Tracer, Network
Visualicer y GNS3, entre otros, esto por la falta de componentes como lo son en tal caso, módulos
seriales para los router‟s, además de puertos seriales en algunas computadoras.
En cada puesto de trabajo se realizaron configuraciones de red, acorde a la configuración de
los módulos ya establecidos, como la configuración de la tarjeta de red, además de pruebas de
software considerado para el funcionamiento de las mismas y como herramienta para los fines con
que el laboratorio se destina.
3.3.1 Configuración de las Estaciones de Trabajo
Los equipos cuentan con IPs públicas que se asignan de manera Estática. ¿Qué quiere decir
esto? Los equipos no cuentan con una IP dinámica, es decir, su IP es única conforme a la subred,
asignando de manera manual, las puertas de enlace, DNS‟s, Mascara de Subred. Estas
configuraciones asignadas respecto a la red que identifica al instituto y al CIDETEC
correspondientemente.
Se hicieron pruebas con los Router para comprobar conectividad, así que se le asigno una
dirección IP de prueba, que pudo ser de cualquier tipo de Clase, con su respectiva Mascara. Asi como
se menciono con anterioridad, se llevaron a cabo configuraciones acorde a las prácticas simuladas
con el software antes mencionado. Conectividad entre vlan´s, listas de acceso mediante un firewall
para control de tráfico en la red, comunicación con enrutamiento estático de “IP del siguiente salto” así
como de “interfaz de salida”, y nateo de direcciones.
76
Se les ha asignado una contraseña a cada una de las computadoras. Las contraseñas de
cada usuario de cada máquina es la misma, y el usuario denotado por número de máquina.
3.4 Documentación y Políticas
Las políticas de seguridad, son lineamientos que establecen un límite entre lo que está
permitido a los usuarios dentro del laboratorio y lo que no, esto con el propósito de proteger la
información almacenada en los sistemas y el acceso a estos, así mismo describen, principalmente, la
forma adecuada de uso de los recursos del sistema de cómputo, las responsabilidades y derechos
que tanto los usuarios como administradores tienen.
El primer paso consiste en un esquema de seguridad física, son las medidas que se toman en
cuenta para proteger las instalaciones en las que reside un sistema de computo: llaves candados,
tarjetas de acceso, puertas, ventanas, vigilancia, etc.
Las políticas que se siguieron respecto a la seguridad física:
- Mantener las computadoras alejadas del fuego, humo, polvo y temperaturas extremas
- Mantener fuera del alcance de los rayos solares, vibraciones, insectos, ruido eléctrico
(balastros, equipo industrial, etc.), agua, etc., a través de una película protectora en los vidrios
- El lugar donde se ubican los equipos de interconexión debe abastecer de una toma eléctrica
adecuada, entre sus características con tierra física, y deberán tener un respaldo de energía.
- En los lugares de trabajo queda totalmente prohibido el consumo de bebidas y alimentos.
- Los equipos estarán ventilados y manteniéndolos a una temperatura adecuadas.
3.4.1 Políticas de Control de Acceso
En lo correspondiente al control de acceso, se diseño y estructuro un sistema mediante
páginas web con respuesta de servidor (PHP) y base de datos (MySQL) que permite gestionar el
acceso al laboratorio de Redes del CIDETEC. De esta manera se determinan políticas acordes con el
registro en el sistema:
- Todos los usuarios deberán autenticarse con una cuenta.
- Está prohibido acceder al sistema con un usuario diferente al del nombre propio registrado en
la identificación oficial.
- Será necesario registrar el equipo y/o componentes a usar, respectivamente, de lo contrario
no se hará entrega ni permitirá hacer uso de los componentes no registrados.
- El administrador del Laboratorio, como responsable directo, deberá administrar la base de
datos y los registros generados por el sistema.
77
3.4.2 Políticas de uso adecuado
Se especifica lo que se considera el uso adecuado o inadecuado del sistema por parte de los
usuarios, así como que está permitido y prohibido dentro del sistema de cómputo.
En lo referente a la comunidad docente se deberá tener en cuenta las siguientes políticas:
- Está prohibido ejecutar programas que afecten el funcionamiento de las computadoras así
como programas que intenten filtrar información reservada para fines de mal uso.
- Esta estrictamente prohibido hacer uso de los quipos físicos como lógicos (software) que
exploten o provoquen vulnerabilidades de los sistemas de la institución.
- No se permite bajo ninguna circunstancia el uso de cualquiera de las computadoras con
propósitos de ocio o lucro. Por lo cual se prohíbe descargar música, imágenes, videos,
chatear, etc., con fines de ocio.
Es necesario mencionar que dentro de los fines de este laboratorio, es con propósitos de
investigación y estudio en cuanto acceso a una red y como objetivo, minimizar las vulnerabilidades.
Así que los programas de pruebas y software de aplicación para los fines mencionados, estarán
únicamente autorizados para el desarrollo académico.
3.4.3 Políticas de respaldo
Por parte del usuario será su responsabilidad de mantener una copia de la información de su cuenta.
Para el Administrador del Sistema
- El administrador del sistema es el responsable de restaurar la información
- La información de respaldo será almacenada en un lugar seguro
- Es responsabilidad del administrador realizar respaldos de la información crítica, siempre que
tenga los medios físicos para realizarla.
- Es administrador del sistema deberá hacer un inventario de los componentes del laboratorio
(equipo físico), así como los componentes de software en cada máquina.
- El administrador tiene la responsabilidad de llevar el control de la base de datos de registro
para la gestión de control de acceso.
- Para un soporte de precaución se implemento un software llave que no permite la instalación
ni desinstalación de programas permanentemente en el sistema operativo de cada una de las
computadoras.
78
3.4.4 Políticas de sanciones
Los incidentes graves son considerados como tales cuando un evento pone en riesgo la seguridad de
un sistema de cómputo, tales como:
- Obtener el privilegio de administrador del sistema, sin que se le haya otorgado explícitamente
- Borrar o modificar información
- Difundir información confidencial
- Ataques maliciosos a equipos de computo
- Infectar intencionalmente un servidor, el sistema, o parte de él, con virus
- Daño físico intencional a los medios de comunicación de la red, como cables, switches,
routers.
En caso de reportarse un incidente grave se consignara al personal de seguridad del CIDETEC y se
seguirán los procedimientos establecidos por el mismo.
79
Conclusiones
La obtención y logro de la construcción de un Laboratorio de Redes como parte fundamental,
permite ofrecer componentes prácticos y necesarios para el mejor desarrollo de esta alternativa
educativa. Esta estructura se encuentra enfocada a la fundamentación técnica y profesional de un
egresado competitivo en el ambiente laboral y con capacidad de proporcionar soluciones en el
ambiente de las redes. El seguimiento de los estándares de calidad con respecto a la construcción del
laboratorio, muestra que es una parte fundamental para obtener resultados favorables, además de
confiabilidad y soporte en todos los aspectos, no solo en este campo, si no en todos los ambientes de
construcción que exijan una seguridad al usuario final. Los resultados se reflejan del funcionamiento
de la red, dispositivos y la disponibilidad de la misma, esto se visualizó por medio de las prácticas de
conectividad y pruebas de funcionamiento en cada uno de los dispositivos y máquinas (Habla de las
prácticas que se realizaron). Es conveniente decir que se tuvieron algunos problemas durante la
construcción y análisis del mismo, como problemas de conexión por la certificación de algunos cables
de conexión; no obstante se identificaron y solucionaron haciendo pruebas con cada uno de los
equipos, y realizando el ponchado tanto de cable como del RJ-45 hembra en las rosetas y el testeo
para verificar las configuraciones de los cables. La distribución de alimentación eléctrica es
suministrada para el Laboratorio de manera correcta por medio de los UPS además de la
implementación de un Tablero terminal para la separación de equipos de interconexión y las
computadoras. Por otra parte los problemas de conectividad con los routers, al configurar las
interfaces para las pruebas no fueron la excepción, la solución es difícil de plantear si no se sabe con
certeza que puede estarlo provocando, y para ello fue conveniente hacer uso de los comandos de
configuración tanto para router, como para un switch, tales como “Show interfaces” “Show cdp
neigborg” “show config” “show running-config” que nos ayudan a ver el estatus de nuestras interfaces
y comprobar los posibles problemas de conectividad en la red. No obstante, por el equipo que
actualmente dispone este laboratorio se demuestra que es idóneo para la realización de prácticas,
cubriendo con el objetivo de este reporte de tesis, además de presentarlo con la característica de
escalabilidad en la red, para proyectos de investigación afines a la carrera de redes de computadoras
y sistemas de comunicaciones.
PROPUESTA DE IMPLEMENTACIONES FUTURAS
De acuerdo con las condiciones en las que se encuentra el laboratorio, se denota la necesidad
de implementar componentes adicionales que permitan un mejor funcionamiento de las prácticas y así
80
mismo se obtengan mejores resultados en la obtención final del laboratorio con respecto al
planteamiento del problema.
Contando así con los elementos que el Laboratorio de Redes del CIDETEC actualmente tiene,
los cuales se acondicionaron de la mejor manera para la obtención de la red, puestos de trabajo y
módulos del Laboratorio, es necesario complementar estas condiciones con elementos que reúnan
características que permitan optimizar el desarrollo y uso del Laboratorio.
Fibra Óptica
Se propone la adquisición de elementos como módulos de F.O. con el fin de dar evaluaciones
pertinentes a los talleres de cableado y preparación para una certificación correspondiente a esta
propuesta. Los dispositivos relacionados son elementos con los cuales no se cuentan actualmente. La
utilización de este equipo se debe al auge que ha tenido en el área de las redes y
telecomunicaciones, convirtiéndose así en una alternativa que brinda mayor velocidad de transmisión,
confiabilidad y seguridad en su medio físico, siendo así unas de las soluciones más efectivas para
empresas y usuarios finales. Es por ello que el grado de importancia de este modulo en el diseño del
laboratorio permitirá complementar conocimientos en el tema de los dispositivos de transmisión
realizando las practicas concernientes a este.
A su vez se propone la utilización de un modulo fundamentado mas en Software que en
Hardware donde los puestos de trabajo estén a la disposición de instalar Software libre de ponchado
virtual sobre los cuales se recrea un escenario y las posibles implementaciones sobre el mismo.
VoIP
Se pretende destacar la importancia de esta tecnología proponiendo la implementación de un
modulo experimental que tenga la capacidad de ofrecer a los asistentes una alternativa de estudio por
medio de los elementos con los que cuenta el CIDETEC como lo es el servicio de VoIP a las salidas
de las rosetas en C/U de los puestos de trabajo.
La propuesta incluye implementar módulos para VoIP, siendo así, las practicas de VoIP se
podrán llevar a cabo a través de la ejecución de este modulo, por otra parte se pueden llegar a tener
una práctica que comprenda una llamada dentro del ambiente del área local utilizando los teléfonos
terminales del edificio. De igual forma se pretende analizar e investigar el funcionamiento de los
protocolos en VoIP respecto a la seguridad de esta tecnología a través de sus estándares y
proporcionar propuestas para una mejor confiabilidad a los usuarios, es por ello que la consecución de
alternativas de índole de protección y administración de la información, es de vital importancia en esta
clase de implementaciones. De esta manera el estudiante o docente con fines investigativos, estará
en la capacidad de que por medio del apoyo de la plataforma de Software de libre aplicación, contar
81
con las herramientas necesarias que le permitan generar políticas de seguridad necesarias para la
evaluación y resguarda de los datos y voz.
Enlaces Satelital
La propuesta de un enlace satelital es una de las proposiciones que se tienen contempladas
para el crecimiento de la red, sumando a esta topología los puestos de trabajo de los departamentos
de todo el CIDETEC para la tecnología propuesta, ya que de esta forma, pudiesen impartirse video-
conferencias tanto de manera nacional como internacional, y en suma, la capacitación de personal
externos al CIDETEC, y fortalecer los Congresos Internacionales que se celebran de manera anual en
el centro.
En este tipo de tecnología, es necesario elevar la inversión por parte del IPN, así que se
pondera esta precariedad, y se agrega la posibilidad de un convenio con una empresa que pueda
implementar este tipo de enlace con tecnología satelital.
82
REFERENCIAS
[1]. Universidad Nacional de Colombia “laboratorio de Redes y comunicaciones”
disponible en: http://www.unal.edu.co/index.php o
http://www.utadeo.edu.co/dependencias/laboratorios/area_sistemas.php Abril 2007
[2]. Artículo publicado en el Congreso Virtual de Calidad Iberoamericano de Educación a
Distancia. Documento disponible en:
http://216.75.15.111/~joomlas/eduqa2008/images/ponencias/eje_tematico_5/5_82_im
plementacion_de_un_laboratorio__ROA_.pdf
[3]. Instituto Politécnico Nacional ESIME ZACATENCO
http://labredes.esimez.ipn.mx/principal.htm Copyright (c) julio 2004
[4]. Universidad Popular Autónoma del estado de Puebla (UPAEP)
http://www.upaep.mx/index.php?option=com_content&task=view&id=2264&Itemid=22
1
[5]. Universidad Politécnica de Madrid Articulo sobre el proyecto de laboratorio decente
de Redes. Disponible en:
http://oasis.dit.upm.es/~omar/pfc/Proyecto_Omar/Proyecto_Omar.html
[6]. Véase Mathew N.O. “Metropolitan Area Network” En (Sadiku y Arbind, 1992) se da
una bibliografía que lista 171 artículos sobre DQDB
[7]. Wael William Diab and Howard M. Frazier IEEE “Ethernet in the First Mile: Access for
Everyone” 480 pp.
[8]. Ethernet de 1Gbit/seg sobre fibra óptica
http://www.cisco.com/en/US/tech/tk389/tk214/tk277/tsd_technology_support_sub-
protocol_home.html
[9]. Véase Colling Smythe “Internetworking: designine the right architectures” 1995 y RFC
1512 disponible en: www.faqs.org
[10]. Estándares ASNSI/EIA/TIA www.ansi.org
[11]. Véase Estándar Internacional ISO/IEC 17799 actualmente disponible en:
http://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf
[12]. ISO, URL http://www.iso.org (14/05/06); ISO/IEC 17799 Code of Best Practice for
Information Security Management
[13]. RFC de AAA, Autenticación, Autorización y Accounting disponible en:
http://www.faqs.org/rfcs/rfc2903.html
[14]. Curricula CCNA 4.0 Diseño y Soporte de Redes de Computadoras 2008.
83
[15]. Véase el texto Top-Down Network Design autor Priscilla Oppenheimer, Cisco
Press; 2 edition
[16]. Especificaciones de switch Catalyst 3560 24 puertos disponible en:
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps5528/product_data_sh
eet09186a00801f3d7d.html
[17]. Especificaciones de Switch 3Com Baseline Switch 2016-16pts disponible aún en:
http://www.3com.com/other/pdfs/products/en_US/400838.pdf 1995-2006
[18]. Valores limites para las pruebas de certificación en categoría 5E. véase William
Stallings. “Comunicaciones y Redes de Computadoras”. Ed. Prentice Hall, Sexta
Edición. 2000.
[19]. Routing TCP/IP, Volume 1 2nd Edición. Jeff Doyle. Cisco Press
[20]. Libros de preparación para certificación CCNA y CCNP
[21]. TCP/IP Illustrated, Volume 1: The Protocols, Richard Stevens Addison-Wesley
[22]. Stalling, William. Comunicaciones y Redes de Computadoras, 6ª edición Prentice
May España , 2000, 747pág.
[23]. www.itu.org
[24]. Black , Uyless. Redes de Computadoras, Protocolos, Normas e Interfaces, 2ª
edición, AlfaOmega México 1997, 585 pág
[25]. TANENBAUM, Andrew S. Redes de Computadores 4ª. Ed. México: Pearson
Educación, 2003. 16 p.
[26]. Designing for Cisco Internetwork Solutions (DESGN)
autor Diane Teare, Cisco Press
[27]. N. Olifer y V. Olifer, “Computer Networks; Principles, Technologies and Protocols for
Network Design”, USA, Wiley, 2005.
[28]. Cisco Systems, “IEEE 802.1Q Configuration”, Cisco Press, 2003. Disponible en
http://doc.trecom.tomsk.su/cisco/cc/td/doc/product/access/mar_3200/mar_conf/m511
m80.htm.
[29]. D. D. Dhowdhury, “High Speed LAN Technology Handbook”, Berlin, Springer, 2000.
[30]. Especificaciones detalladas disponibles en PDF:
http://static.compusa.com/pdf/Linksys-WRT160N-datasheet.pdf ó en
http://www.linksysbycisco.com/EU/es/products/Routers
84
GLOSARIO
(RDSI o ISDN) Red de Servicios Integrados: Es un estándar internacional para el acceso telefónico
a redes que integran servicio de voz, datos, imágenes y video en un solo enlace.
(ATM) Modo de Transferencia Asíncrono: Es cuando las fuentes de información son asignadas
entre si y las unidades de información son enviadas por las fuentes de tiempo independientes, ya que
dependen principalmente de la demanda de un servicio.
(SDH, Synchronous Digital Hierarchy) Jerarquía Digital Sincronía: Es un estándar internacional
para redes ópticas de telecomunicaciones de alta capacidad. Un sistemas de transporte digital
síncrono diseñado para proveer una infraestructura más sencilla, económica y flexible para redes de
telecomunicaciones.
(ETSI) European Telecommunications Standards Institute o Instituto Europeo de Normas de
Telecomunicaciones es una organización de estandarización de la industria de las telecomunicaciones
de Europa, con proyección mundial. (pp5 )
Foil de Aluminio: Son hojas delgadas de aluminio que se usan solas o en combinación con otros
materiales como protección.
Ancho de banda (Band Width): es la cantidad de información o de datos que se puede enviar a
través de una conexión de red en un período de tiempo dado. El ancho de banda se indica
generalmente en bites por segundo (BPS), kilobits por segundo (Kbps), o megabits por segundo
(Mbps).
Administrador de red: Persona encargada y responsable de la operación, administración y
mantenimiento de una red.
DNS ( Domain Name System): En español Sistema de Nombres de Dominio, funciona como un
traductor de nombre a dirección ip para que pueda ser visible una página en internet.
Switch: Es un dispositivo de interconexión de dispositivos de alta velocidad en forma inteligente.
Cuenta con la característica de acelerar trafico de paquetes, reducir dominios de colisión y agregar
ancho de banda dedicado a cada uno de sus puertos. Un switch envía los paquetes de datos
solamente a la computadora correspondiente, con base en la información que cada paquete contiene.
85
Router (Enrutador): es un dispositivo que traba en la capa de red del modelo OSI que usa una o más
métricas para determinar la mejor ruta para el envío de trafico de red. Envían paquetes de una red a
otra en base a la información de la capa de red.
Hub (concentrador): Es un dispositivo que sirve como centro de una topología de estrella, y es
también denominado repetidor multipuerto.
HTTP (HyperText Transfer Protocol): Protocolo de transferencia de Hipertexto que funciona como
regla para publicar paginas web.
(IEEE) Instituto de Ingeniería Eléctrica y Electrónica) Es una organización el cual se dedica al
desarrollo de estándares de comunicaciones y redes, y entre los estándares que más destacan son
los estándares de LAN en la actualidad.
ISP (por las siglas en ingles, Internet Service Provider) Proveedor de Servicios de Internet que
normalmente lo proporcionan empresas dedicadas a brindar estos servicios a través de diferentes
tecnologías.
IMAP (Internet Message Access Protocol): Es un protocolo de red de acceso a mensajes de correo
electrónico almacenados en un servidor.
Ping (Búsqueda de direcciones de internet): Este es un tipo de mensaje de eco del protocolo ICMP
y su respuesta a menudo se usa en redes IP para comprobar la conectividad de los dispositivos en red
Segmentos: es la sección de una red que está rodeada de dispositivos como routers, switch y otros
dispositivos que puedan comunicarse entre si a través de un medio de transmisión.
SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo, basado en red
para el intercambio de mensajes de correo electrónico.
Topología: Se define como una cadena de comunicación usada por los nodos que conforman una red
de dispositivos para comunicarse. Estas pueden tener funcionalidades y comportamientos diferentes
de acuerdo a su forma de estructural. En las redes locales existen 2 tipos; topologías lógicas y físicas,
que denotan como su nombre lo menciona, el funcionamiento desde punto de vista físico y lógico.
Dentro de las topologías físicas, se derivan varias formas de topologías como topología estrella, de
bus, árbol, anillo y de malla.
CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones): es una
técnica usada en redes de Ethernet para mejores prestaciones y se define por la norma de IEEE 802.3
FDDI (dispositivo de Interface de Fibra): Es una tecnología LAN de anillo con paso de testigo que
utiliza un láser óptico para transmitir datos en paquetes. FDDI tiene una velocidad de transmisión de
125 millones de bits por segundo y llegar a distancias de 100 Km.
86
ANSI (Instituto Nacional de Normalización Estadounidense): es una organización privada que
administra y coordina la normalización y las actividades relacionadas a la evaluación de conformidad
en los Estados Unidos. Su principal función es promover y facilitar normas voluntarias de consenso y
sistemas de evaluación de conformidad
UPS (Suministro de energía ininterrumpida): Son dispositivos que regulan la energía y brindan un
respaldo de energía en la interrupción de la misma.
Usuario: Defínase a cualquier persona jurídica o natural, que utilice los servicios informáticos de la
red institucional y tenga una especie de vinculación académica o laboral con la institución.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo de la
red.
Normativa de Seguridad ISO/IEC 17799: (Código de buenas prácticas, para el manejo de seguridad
de la información) Estándar o norma internacional que vela por que se cumplan los requisitos mínimos
de seguridad, que propicien un nivel de seguridad aceptable y acorde a los objetivos institucionales
desarrollando buenas prácticas para la gestión de la seguridad informática.
IEC: (Comisión Electrotécnica Internacional) Junto a la ISO, desarrolla estándares que son aceptados
a nivel internacional.
ISO: (Organización Internacional de Estándares) Institución mundialmente reconocida y acreditada
para normar en temas de estándares en una diversidad de áreas, aceptadas y legalmente
reconocidas.
Disponibilidad: Los recursos de información sean accesibles, cuando estos sean necesitados.
Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera, al método de
acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema informático.
Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
87
Anexo 1
Recomendaciones para el diseño de redes de Cableado Estructurado
1. Hay que evitar que los cables de red estén cerca de los cables de poder (corriente eléctrica)
no deben ir en la misma canalización.
2. No produzca dobleces en los cables con radios menores a cuatro veces el diámetro del cable
3. Si se ata un grupo de cables juntos, no se deben ajustar en exceso, esta bien atarlos
firmemente, pero no tanto para evitar que se produzcan deformaciones en los cables, su
cobertura o trenzado.
4. Mantener los cables alejados de dispositivos que puedan introducir ruido en los mismos como:
Fotocopiadoras, equipos de calefacción eléctrica, altavoces, impresoras, Equipos de TV, luces
fluorescentes, equipos de soldadura, hornos de microondas, teléfonos, ventiladores,
ascensores, motores, hornos eléctricos, secadoras, lavadoras, etc.)
5. Evite jalar los cables UTP (las tensiones no deben exceder las 25 LBS)
6. No colocar el cableado UTP en el exterior de los edificios. Esto representa un peligro debido a
los rayos y otros fenómenos eléctricos atmosféricos.
7. No emplear grapas para asegurar cables UTP. En el peor de los casos, emplear algún tipo de
gancho diseñado para cable telefónico o coaxial que puede estar disponible en tiendas
especializadas.
8. Se debe realizar una selección del medio a emplear (Cableado UTP, Fibra, Tecnología
Wireless, etc)
9. Establecer los cuartos de cableado en lugares de poco tráfico de personas (seguridad) en
lugares que permitan mantener los estándares de 100 metros de cableado horizontal y
temperaturas adecuadas.
10. Centralizar o reducir el número de los cuartos de cableado, no tienen que ser necesariamente
uno por piso.
88
Recomendaciones en cuanto a canalizaciones y ductos
- Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por más
corto que sea el trayecto.
- Debe evitarse el cruce de cables UTP con cables de energía. De ser necesario, estos deben
realizarse a 90°.
- Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el
paralelismo a una distancia mínima de 10 cm. En el caso de existir una división metálica puesta a
tierra, esta distancia se reduce a 7 cm.
- En el caso de pisoductos o caños metálicos, la circulación puede ser en conductos contiguos.
- Si es inevitable cruzar un gabinete de distribución con energía, no debe circularse paralelamente
a más de un lateral.
- De usarse cañerías plásticas, lubricar los cables (talco industrial, vaselina, etc.) para reducir la
fricción entre los cables y las paredes de los caños ya que esta genera un incremento de la
temperatura que aumenta la adherencia.
- El radio de las curvas no debe ser inferior a 2”.
- Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin
cajas de paso.
- En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del
peso en el acceso superior.
- Al utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presión aplicada (no
arrugar la cubierta), pues puede afectar a los conductores internos.
Recomendaciones en cuanto al peinado y conexión
Peinado del Cable
El cable posee una tanza (hilo de desgarro) que permite cortar la vaina tirando en sentido
perpendicular y hacia atrás. Se recomienda pelar 1 metro de cable para separar bien los pares y
eliminar la zona del cable que podría estar dañada por aplastamiento al manipularlo con la cinta. En la
zona de la patchera podrá desperdiciarse menos cable.
Conexión de Roseta
Una vez peinado el cable se lo hace pasar con vaina y todo entre los conectores IDC de 4 y
luego se vuelve hacia atrás los pares separados conectándolos mediante la herramienta de impacto
en los mismos conectores IDC, haciendo coincidir los colores de los pares con las pintas de colore
pintadas en el conector IDC.
La herramienta de impacto posiciona el cable dentro de la "V" del conector IDC, la cual le
rasga la aislación del alambre y hace el contacto, cortando luego el excedente. Es importante
mantener el trenzado del cable hasta el borde de la "V", recuerde siempre que si esta enroscada de
89
más no molesta, el problema es que estén los alambres paralelos, en cuyo caso no da la medición del
"Next" y no pasa la certificación.
Luego se colocan las cápsulas protectoras de plástico sobre los conectores IDC de modo de
fijar la conexión y evitar que los alambres se salgan por tirones en los cables. Nota: Cada conexión de
roseta demora aproximadamente 1,5 minutos por c/RJ45.
Conexión de Patchera
Se procede de forma similar a la roseta. Es importante fijar los cables a las guías provistas a
tal fin y asegurarlos con un precinto de modo de inmovilizarlos. Recuerde que son alambres y que si
se jalan pueden salirse y dejar de hacer contacto. Demora: 1,5 min. por c/RJ45
En el circuito impreso de la pachera se encuentran marcados los números de contacto de
cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para más fácil
identificación con los pares del cable UTP: Se provee la secuencia para la 568-A y 568-B.
Armado de los cables de Conexión (Patch-Cord)
Es difícil lograr que los valores den la certificación en la construcción de los Cables de
conexión se den en forma confiable y repetitiva. En caso de que se desee armarlo, se provee a
„continuación el detalle de los pines que corresponden a cada par. Se debe de tener en cuenta que los
pares se deben mantener trenzados hasta lo más cerca posible del contacto.
PINES T568-B T568-A
1 BLANC0/NARANJA BLANCO/VERDE
2 NARANJA VERDE
3 BLANCO/VERDE BLANCO/NARANJA
4 AZUL AZUL
5 BLANCO/AZUL BLANCO/AZUL
6 VERDE NARANJA
7 BALNCO/CAFÉ BALNCO/CAFÉ
8 CAFÉ CAFÉ
Tabla Anexo 2 Tabla de correspondencias de colores del R-J45
Figura Anexo 17Configuraciones T568-A y T568-B
90
Recomendaciones en cuanto a la documentación
La administración del sistema de cableado incluye la documentación de los cables,
terminaciones de los mismos, cruzadas, paneles de “patcheo”, armarios de telecomunicaciones y
otros espacios ocupados por los sistemas de telecomunicaciones.
La documentación es un componente de máxima importancia para la operación y el
mantenimiento de los sistemas de telecomunicaciones.
Resulta importante poder disponer, en todo momento, de la documentación actualizada, dada
la gran variabilidad de las instalaciones debido a mudanzas, incorporación de nuevos servicios,
expansión de los existentes, etc.
En particular, es muy importante proveer de planos, en los que se detallen:
- Ubicación de los gabinetes de telecomunicaciones
- Ubicación de ductos a utilizar para cableado vertical
- Disposición de tallada de los puestos eléctricos en caso de ser requeridos
- Ubicación de piso ductos si existen y pueden ser utilizados