Logo Studenta

Reestructuracion-de-la-red-de-datos-del-Centro-Medico-Dalinde-mediante-la-aplicacion-de-redes-de-area-local-virtuales-VLANS

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
FACULTAD DE ESTUDIOS SUPERIORES 
ARAGÓN 
 “REESTRUCTURACIÓN DE LA RED DE DATOS DEL CENTRO 
MÉDICO DALINDE MEDIANTE LA APLICACIÓN DE REDES DE 
ÁREA LOCAL VIRTUALES (VLAN’S)” 
 
 
 T É S I S 
QUE PARA OBTENER EL TÍTULO DE: 
INGENIERO MECÁNICO ELECTRICISTA 
 P R E S E N T A 
 
 
DAVID ESTEBAN PEÑA GARCÍA 
 
 
ASESOR: ING. JOSÉ LUIS PÉREZ BAEZ 
 
 
 
NEZAHUALCOYOTL, ESTADO DE MÉXICO 2012 
 
 
 
 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
 
 
 
AGRADECIMIENTOS 
 
Al Ing. José Luis Pérez Baez por dedicarme parte de su tiempo para el desarrollo de este trabajo de 
tesis, por la motivación y los consejos, por la gran persona que es. 
 
Al Lic. Eduardo Hernández Alquicira, Coordinador Corporativo de Infraestructura, Redes y 
Telecomunicaciones del Centro Medico Dalinde por darme la oportunidad de formar parte de este 
departamento y por los conocimientos brindados. Por apoyar este trabajo, por darme facilidades para 
obtener la información necesaria. 
 
Al Ing. Javier Jasso Leyva, Manager de Ingeniería de Preventa por permitirme realizar prácticas en las 
oficinas de Enterasys de México, el tiempo dedicado, la paciencia y las explicaciones, además por 
facilitarme los medios para aprender un poco más. 
 
A mis hermanos y hermanas que me apoyaron en mis estudios y que no lo dejan de hacer hasta este 
momento. Gracias. 
 
 
 
 
 
 
 
 
 
 
 
 
 
DEDICATORIA 
 
A la única persona constante en mi vida y que nunca me a dejado de apoyar en todo momento, por su 
paciencia y dedicación. Por todos los sacrificios dedicados, por los desvelos, cariño y cuidados. Por las 
grandes enseñanzas de vida que me a dado. A ti mi tan querida y amada Madre. 
 
 
 
 
 
 
 
 UNAM FES Aragón 
i 
ÍNDICE GENERAL 
Índice de Figuras ................................................................................................................................. vi 
Índice de Tablas ................................................................................................................................... xi 
OBJETIVO GENERAL ............................................................................................................................ 1 
INTRODUCCIÓN ................................................................................................................................... 2 
Capítulo I: Consideraciones Teóricas .................................................................................................. 4 
1.1. Redes de Área Local ............................................................................................................ 5 
1.1.1. Historia .............................................................................................................................. 5 
1.1.1.1. Definición de Red Local .............................................................................................. 6 
1.1.2. Codificación de Datos ........................................................................................................ 7 
1.1.3. Transmisión de Datos ........................................................................................................ 8 
1.1.3.1 Transmisión Síncrona y Asíncrona............................................................................... 9 
1.1.4. Topologías de Red. ............................................................................................................ 9 
1.1.4.1. Topología de Bus ........................................................................................................ 9 
1.1.4.2 Topología de Estrella ................................................................................................. 10 
1.1.4.3 Topología de Anillo .................................................................................................... 11 
1.1.4.4 Topología en Malla .................................................................................................... 12 
1.1.5. Arquitecturas de Redes ................................................................................................... 12 
1.1.5.1. Ethernet .................................................................................................................... 13 
1.1.5.2. Token Ring de IBM ................................................................................................... 13 
1.1.5.3. FDDI (Interfaz de Datos Distribuidos por Fibra Óptica) ............................................ 14 
1.1.5.4. Apple Talk ................................................................................................................. 15 
1.2. Medios de Transmisión .......................................................................................................... 16 
1.2.1. Cable Coaxial ................................................................................................................... 16 
1.2.2. Cable STP ......................................................................................................................... 17 
1.2.3. Cable UTP ........................................................................................................................ 18 
1.2.4. Fibra Multimodo .............................................................................................................. 18 
1.2.5. Fibra Monomodo............................................................................................................. 19 
1.3. Direccionamiento IPv4 ........................................................................................................... 20 
1.3.1. Estructura de una Dirección IPv4 .................................................................................... 20 
1.3.2. Direccionamiento Basado en Clases ............................................................................... 22 
 UNAM FES Aragón 
ii 
1.3.3. Máscara de Subred .......................................................................................................... 25 
1.3.3.1. Razones para Realizar Subredes ............................................................................... 25 
1.3.3.2. Cómo Establecer la Dirección de la Máscara de Subred .......................................... 25 
1.3.3.3. Calculo de Subredes ................................................................................................. 27 
1.4. IEEE 802.3 CSMA/CD (Detección de Portadora con Acceso Múltiple y Detección de 
Colisiones) ó Ethernet ................................................................................................................... 28 
1.4.1. Detección de portadora .................................................................................................. 29 
1.4.2. Accesomúltiple ............................................................................................................... 29 
1.4.3. Detección de colisiones ................................................................................................... 30 
1.4.4. Encapsulado/Desencapsulado ........................................................................................ 30 
1.4.5. Trama de transmisión CSMA/CD ..................................................................................... 31 
1.4.6. Tecnologías Ethernet ....................................................................................................... 32 
1.4.6.1. Ethernet de 10 Mbps - 10BASE-T ............................................................................. 33 
1.4.6.2. 100 Mbps - Fast Ethernet ......................................................................................... 34 
1.4.6.3. 1000 Mbps - Gigabit Ethernet .................................................................................. 35 
1.4.6.4. Ethernet 1000BASE-T ............................................................................................... 35 
1.4.6.5 Ethernet 1000BASE-SX y 1000BASE-LX por fibra óptica ........................................... 36 
1.4.6.6. 10-Gigabit Ethernet .................................................................................................. 36 
1.5. Datagrama y Protocolos TCP/IP ............................................................................................. 37 
1.5.1. La capa de aplicación ....................................................................................................... 38 
1.5.2. La capa de transporte ...................................................................................................... 39 
1.5.3. La capa de Internet .......................................................................................................... 39 
1.5.4. La capa de acceso de red ................................................................................................. 41 
1.5.5. Comparación entre el modelo OSI y el TCP/IP ................................................................ 42 
1.5.6. Protocolo Internet ........................................................................................................... 42 
1.5.6.1. Estructura de un paquete IPv4 ................................................................................. 43 
1.5.7. Protocolo para el Control de la Transmisión (TCP) ......................................................... 44 
1.5.8. Protocolo de Datagrama de Usuario (UDP) .................................................................... 45 
1.5.9. FTP ................................................................................................................................... 46 
1.5.10. HTTP .............................................................................................................................. 46 
1.5.11. SMTP ............................................................................................................................. 47 
1.5.12. SNMP ............................................................................................................................. 48 
 UNAM FES Aragón 
iii 
1.5.13. Telnet ............................................................................................................................ 48 
1.5.14. DNS (Servidor de Nombres de Dominio) ....................................................................... 49 
1.5.15. Puertos de red ............................................................................................................... 53 
1.6. Protocolo IPv6 ........................................................................................................................ 56 
1.6.1. Características de IPv6 .................................................................................................... 56 
1.6.2. Encabezado de IPV6 ........................................................................................................ 57 
1.6.3. Representación de las direcciones IPv6 .......................................................................... 58 
1.6.4. Tipos de direcciones IPv6 ................................................................................................ 60 
1.6.4.1. Direcciones Unicast .................................................................................................. 60 
1.6.4.2. Direcciones Anycast ................................................................................................. 62 
1.6.4.3. Direcciones Multicast ............................................................................................... 63 
1.7. Dispositivos de Red ................................................................................................................ 64 
1.7.1. Tarjeta de interfaz de red ................................................................................................ 64 
1.7.2. Host ................................................................................................................................. 66 
1.7.3. Servidor ........................................................................................................................... 66 
1.7.4. Hub .................................................................................................................................. 67 
1.7.5. Bridge .............................................................................................................................. 68 
1.7.6. Gateway .......................................................................................................................... 69 
1.7.7. Switch .............................................................................................................................. 70 
1.7.8. Router .............................................................................................................................. 71 
1.8. VLAN’s (Redes de Área Local Virtuales) ................................................................................. 71 
1.8.1. Definición de las VLAN’s .................................................................................................. 72 
1.8.2. Operación de las VLAN .................................................................................................... 73 
1.8.3. VLAN Estáticas ................................................................................................................. 73 
1.8.4. VLAN’s Dinámicas ............................................................................................................ 75 
1.8.4.1. Descripción de cómo opera VMPS ........................................................................... 75 
1.8.5 Ventajas de las VLAN’s ..................................................................................................... 76 
Capítulo II: Situación Actual de Red y Forma en que Actualmente se Maneja la 
Información. ...................................................................................................................................... 78 
2.1. Estructura actual de la red de datos del Centro Médico Dalinde ......................................... 79 
2.2. Cableado actual ...................................................................................................................... 81 
2.2.1. Cableado estructurado .................................................................................................... 81 
 UNAM FES Aragón 
iv 
2.2.2. Subsistemas de cableado estructurado ..........................................................................81 
2.2.3. Subsistema horizontal ..................................................................................................... 82 
2.2.4. Subsistema vertical ......................................................................................................... 82 
2.2.5. Subsistema de administración ........................................................................................ 83 
2.3. Función y descripción de los servidores ................................................................................. 84 
2.4. Descripción de los equipos actuales ...................................................................................... 84 
2.4.1. Switches........................................................................................................................... 84 
2.4.2. Hubs................................................................................................................................. 86 
2.4.3. Access Point (A.P.) ........................................................................................................... 86 
2.4.4. Balanceador de enlaces (Link Balancer 230) ................................................................... 87 
2.4.5. Barracuda Web Filter 310 ............................................................................................... 92 
2.4.6. Conmutador NEC Neax 2000 IPS ..................................................................................... 98 
2.5. Distribución de equipos en la red ........................................................................................ 100 
Capítulo III: Propuesta de Red y Aplicaciones Recomendadas ....................................................... 124 
3.1. Consideraciones de Diseño con Base en los Nuevos Requerimientos. ................................ 125 
3.2. Lineamentos y Políticas a Considerar por Parte de la Empresa. .......................................... 126 
3.3. Descripción de la Nueva Red. ............................................................................................... 126 
3.4. Diseño de la Red. .................................................................................................................. 129 
Capítulo IV: Equipamiento Requerido ............................................................................................. 150 
4.1. Equipo necesario. ................................................................................................................. 151 
4.2. Descripción de los Equipos de Acceso y Distribución. ......................................................... 151 
4.3. Descripción del Equipo de Núcleo ó Core. ........................................................................... 153 
4.3. Descripción de los Accesorios .............................................................................................. 156 
4.4. Dispositivos y Herramientas para el Mantenimiento de la Red ........................................... 157 
Capítulo V: Evaluación Económica .................................................................................................. 159 
5.1. Propuestas por parte de NEC (Nippon Electric Company). .................................................. 160 
5.2. Propuestas por parte de Telmex. ........................................................................................ 163 
5.3. Propuestas por parte de Red Uno. ...................................................................................... 165 
5.4. Propuestas por parte de Grupo Telefónica .......................................................................... 166 
5.5. Propuestas por parte de FANDIS .......................................................................................... 167 
5.6. Evaluación Económica .......................................................................................................... 170 
Capítulo VI: Métodos de Supervisión y Administración de la Red .................................................. 171 
 UNAM FES Aragón 
v 
6.1. Analizadores de Protocolos .................................................................................................. 172 
6.2. Administración de la red ...................................................................................................... 173 
6.3. Herramientas de supervisión ............................................................................................... 174 
6.3.1. NetSight NMS ............................................................................................................... 174 
Capítulo VII: Conclusiones y Recomendaciones .............................................................................. 184 
7.1. Conclusiones......................................................................................................................... 185 
7.2. Recomendaciones ................................................................................................................ 186 
Glosario ........................................................................................................................................... 188 
Bibliografía ...................................................................................................................................... 195 
Referencias Electrónicas ................................................................................................................. 196 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
vi 
Índice de Figuras 
 
Figura 1.1.1. Ejemplo de una red local. .............................................................................................. 7 
Figura 1.1.2. Topología de bus ......................................................................................................... 10 
Figura 1.1.3. Topología en estrella. .................................................................................................. 10 
Figura 1.1.4. Topología en anillo. ..................................................................................................... 11 
Figura 1.1.5. Topología en malla. ..................................................................................................... 12 
Figura 1.1.6. Arquitectura Ethernet. ................................................................................................ 13 
Figura 1.1.7. Arquitectura Token Ring. ............................................................................................. 14 
Figura 1.1.8. Arquitectura FDDI. ....................................................................................................... 15 
Figura 1.2.1. Diagrama de la estructura de un cable coaxial ........................................................... 16 
Figura 1.2.2. Estructura de un cale STP ........................................................................................... 17 
Figura 1.2.4. Fibra monomodo y multimodo ................................................................................... 19 
Figura 1.3.1. Direccionamiento IP. ................................................................................................... 20 
Figura 1.3.2. Estructura de una dirección IP. ................................................................................... 21 
Figura 1.3.3. Formato de una dirección IP clase A. .......................................................................... 22 
Figura 1.3.4. Formato de una dirección IP clase B. .......................................................................... 23 
Figura 1.3.5. Formato de una dirección IP clase C. .......................................................................... 23 
Figura1.3.6. Dirección multicast. ..................................................................................................... 24 
Figura 1.3.7 Dirección clase E. .......................................................................................................... 24 
Figura 1.3.8. Ejemplo de estructura de mascara de red. ................................................................. 26 
Figura 1.3.9. Representación de mascara de subred en valor binario y decimal. ........................... 27 
Figura 1.4.1. Escuchar antes de transmitir. Monitorear el medio. .................................................. 29 
Figura 1.4.3. Se produce una colisión............................................................................................... 30 
Figura 1.4.4. Mensaje de congestión. .............................................................................................. 30 
Figura 1.4.6. Posición de pines en conector RJ-45. .......................................................................... 33 
Figura 1.4.7 Circuito utilizado por Ethernet 1000Base-T. ................................................................ 35 
Figura 1.5.1. Capa de aplicación del modelo TCP/IP. ....................................................................... 38 
Figura 1.5.2. Capa de transporte del modelo TCP/IP. ...................................................................... 39 
Figura 1.5.3. Capa de internet. ......................................................................................................... 40 
Figura 1.5.4. Capa de acceso a la red. .............................................................................................. 41 
Figura 1.5.5 Comparación de las capas del modelo TCP/IP y el modelo OSI. ................................. 42 
Figura 1.5.6. Estructura de un paquete IPv4. ................................................................................... 44 
 UNAM FES Aragón 
vii 
Figura 1.5.7. Estructura de TPC. ....................................................................................................... 45 
Figura 1.5.8. Cabecera UDP. ............................................................................................................. 46 
Figura 1.5.9. Campos de una dirección en Internet. ........................................................................ 47 
Figura 1.5.10 Petición DNS. ............................................................................................................... 49 
Figura 1.5.11. Aplicación nslookup. .................................................................................................. 50 
Figura 1.5.12. Ejemplo de jerarquia DNS. ......................................................................................... 52 
Figura 1.5.13. Direccionamiento de puertos. .................................................................................... 53 
Figura 1.5.15. Puertos TCP y UDP registrados. .................................................................................. 55 
Figura 1.5.17. Resultado de comando Netstat. ................................................................................. 56 
Figura 1.6.2. Dirección IPv6 como una cadena de bits. .................................................................... 60 
Figura 1.6.3. Prefijo de subred. ......................................................................................................... 60 
Figura 1.6.4. Dirección IPv6 mapeada a IPv4. ................................................................................... 61 
Figura 1.6.5. Dirección IPv6 compatible con IPv4 ............................................................................. 61 
Figura 1.6.6. Dirección anycast del router de subred ....................................................................... 62 
Figura 1.7.1. Tarjeta de red. .............................................................................................................. 65 
Figura 1.7.2. Modelo Cliente/Servidor. ............................................................................................. 67 
Figura 1.7.3. Red basada en un Hub. ................................................................................................ 68 
Figura 1.7.4. Función de un Bridge en la red..................................................................................... 69 
Figura 1.7.5. Switch Cisco Catalyst 2950. .......................................................................................... 70 
Figura 1.7.7. Router Cisco Serie 800 ................................................................................................. 71 
Figura 1.8.1. Esquema general de una VLAN. ................................................................................... 72 
Figura 1.8.2. VLAN basada en puerto. ............................................................................................... 73 
Figura 1.8.3. VLAN basada en dirección MAC. .................................................................................. 74 
Figura 1.8.4. VLAN basada en capa 3. ............................................................................................... 75 
Figura 1.8.5. VLAN dinámica. ............................................................................................................ 76 
Figura 1.8.6. Ventajas de las VLAN’s. ................................................................................................ 76 
Figura 2.1.1 Topología de red. .......................................................................................................... 80 
Figura 2.2.1. Accesorios de sistema estructurado. ........................................................................... 82 
Figura 2.2.3. Cable UTP categoría 6. ................................................................................................. 82 
Figura 2.2.4. Fibra óptica multimodo. ............................................................................................... 83 
Figura 2.2.5. Panel de parcheo. ......................................................................................................... 83 
Figura 2.4. 1. Arquitectura del Link Balancer. ................................................................................... 87 
Figura 2.4. 2. Ventana principal del Link Balancer. ........................................................................... 87 
 UNAM FES Aragón 
viii 
Figura 2.4. 3. Reglas de firewall. ....................................................................................................... 88 
Figura 2.4. 4. Configuración de Link 1. .............................................................................................. 89 
Figura 2.4. 5. Configuración Link 2. ................................................................................................... 89 
Figura 2.4. 6. Configuración de servicio de DHCP. ............................................................................ 90 
Figura 2.4. 7. Agregar nuevo usuario. ............................................................................................... 92 
Figura 2.4. 8. Perfiles de usuarios. ................................................................................................... 93 
Figura 2.4. 9. Dominios bloqueados. ................................................................................................. 93 
Figura 2.4.10. Aplicaciones bloqueadas ............................................................................................ 94 
Figura 2.4.11. Grupo de IP´s excentas. .............................................................................................. 95 
Figura2.4.12. Configuración de excepciones. ................................................................................... 95 
Figura 2.4.13. Excepción de dirección IP. .......................................................................................... 96 
Figura 2.4.14. Vista de cuenta. .......................................................................................................... 96 
Figura 2.4.15. Diagrama de comunicación del PBX. .......................................................................... 98 
Figura 2.4.16. Conmutador NEC Neax 2000 IPS. ............................................................................... 99 
Figura 2.5. 1 Diagrama de conexión del IDF 1. ................................................................................ 100 
Figura 2.5. 2 Diagrama de conexión del IDF 2. ................................................................................ 101 
Figura 2.5. 3 Diagrama de conexión del IDF 3 ................................................................................. 101 
Figura 2.5. 4 Diagrama de conexión del IDF 4. ................................................................................ 102 
Figura 2.5. 5 Diagrama de conexión del IDF 5. ................................................................................ 102 
Figura 2.5. 6. Diagrama de conexión del IDF 6 ................................................................................ 103 
Figura 2.5. 7 Diagrama de conexión del IDF 7 ................................................................................. 103 
Figura 2.5. 8. Diagrama de conexión del IDF 8. ............................................................................... 104 
Figura 2.5. 9. Diagrama de conexión del SITE. ................................................................................ 105 
Figura 2.5.10. Plano de localización gerencia. ................................................................................ 106 
Figura 2.5.11. Plano de localización piso 9. ..................................................................................... 107 
Figura 2.5.12. Plano de localización piso 8. ..................................................................................... 108 
Figura 2.5.13. Plano de localización piso 7. ..................................................................................... 109 
Figura 2.5.14. Plano de localización piso 6. ..................................................................................... 110 
Figura 2.5.15. Plano de localización piso 5. ..................................................................................... 111 
Figura 2.5.16. Plano de localización piso 4. ..................................................................................... 112 
Figura 2.5.17. Plano de localización piso 3. ..................................................................................... 113 
Figura 2.5.18. Plano de localización piso 2. ..................................................................................... 114 
Figura 2.5.19. Plano de localización piso 1. ..................................................................................... 115 
 UNAM FES Aragón 
ix 
Figura 2.5.20. Plano de localización P.B. ......................................................................................... 116 
Figura 2.5.21. Plano de localización P.B. urgencias. ........................................................................ 117 
Figura 2.5.22 Plano de localización Tuxpan 28 P.B. ........................................................................ 118 
Figura 2.5.23. Plano de localización Tuxpan 28 piso1. .................................................................... 119 
Figura 2.5.24. Plano de localización Tuxpan 22 piso1. .................................................................... 120 
Figura 2.5.25. Plano de localización Tuxpan 28 piso2. .................................................................... 120 
Figura 2.5.26. Plano de localización Tuxpan 22 piso3. .................................................................... 121 
Figura 2.5.27. Plano de localización Tuxpan 28 piso 4. ................................................................... 121 
Figura 3.3.1. Diagrama general de la nueva red. ............................................................................ 127 
Figura 3.4. 1. Nuevo direccionamiento Gerencia. ........................................................................... 131 
Figura 3.4. 2. Nuevo direccionamiento piso 9. ................................................................................ 132 
Figura 3.4. 3. Nuevo direccionamiento piso 8. ................................................................................ 133 
Figura 3.4. 4. Nuevo direccionamiento piso 7. ................................................................................ 134 
Figura 3.4. 5. Nuevo direccionamiento piso 6. ................................................................................ 135 
Figura 3.4. 6. Nuevo direccionamiento piso 5. ................................................................................ 136 
Figura 3.4. 7. Nuevo direccionamiento piso 4. ................................................................................ 137 
Figura 3.4. 8. Nuevo direccionamiento piso 3. ................................................................................ 138 
Figura 3.4. 9. Nuevo direccionamiento piso 2. ................................................................................ 139 
Figura 3.4.10. Nuevo direccionamiento piso 1. .............................................................................. 140 
Figura 3.4.11. Nuevo direccionamiento P.B. ................................................................................... 141 
Figura 3.4.12. Nuevo direccionamiento P.B. urgencias. ................................................................. 142 
Figura 3.4.13. Nuevo direccionamiento P.B. Tuxpan 28. ................................................................ 143 
Figura 3.4.14. Nuevo direccionamiento piso 1 Tuxpan 28. ............................................................. 144 
Figura 3.4.15. Nuevo direccionamiento piso 1 Tuxpan 22. ............................................................. 145 
Figura 3.4.16. Nuevo direccionamiento piso 2 Tuxpan 22. ............................................................. 145 
Figura 3.4.17. Nuevo direccionamiento piso 3 Tuxpan 22. ............................................................. 146 
Figura 3.4.18. Nuevo direccionamiento piso 4 Tuxpan 22. ............................................................. 146 
Figura 3.4.19. Nuevo direccionamiento Tuxpan 16. ....................................................................... 147 
Figura 3.4.20. Nuevo direccionamiento de la red. .......................................................................... 149 
Figura 4.3.3. Cable de stack ............................................................................................................. 157 
Figura 4.4.1. Pinza crimpeadora. ..................................................................................................... 157 
Figura 4.4.2. Generador de tonos ................................................................................................... 158 
Figura 4.4.3. Tester .......................................................................................................................... 158 
 UNAM FES Aragón 
x 
Figura 6.3.1. 1. Arquitectura de NetSight........................................................................................ 175 
Figura 6.3.1. 3. Ejemplo de Topología de red..................................................................................179 
Figura 6.3.1. 4. Herramienta Compass. ........................................................................................... 179 
Figura 6.3.1. 5. Pasos para utilizar la opción Compass. .................................................................. 180 
Figura 6.3.1. 6. Ventana principal de la opción VLAN. .................................................................... 180 
Figura 6.3.1. 7. Pasos para utilizar la herramienta VLAN. ............................................................... 181 
Figura 6.3.1. 8. Utilidad Basic Policy ................................................................................................ 181 
Figura. 6.3.1. 9. Nuevo Rol .............................................................................................................. 182 
Figura. 6.3.1.10. Nuevo Servicio ...................................................................................................... 183 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
xi 
Índice de Tablas 
Tabla 1.1. Bits y bytes. ........................................................................................................................ 8 
Tabla 1.2. Clases de direcciones IP. .................................................................................................. 22 
Tabla 1.4. Tabla de direccionamiento. ............................................................................................. 28 
Tabla 1.5. Representación de las direcciones IPv6. ......................................................................... 59 
Tabla 1.6. Ejemplo de mezclar direcciones IPv4 con IPv6 ................................................................ 59 
Tabla 2.1. Redes en el Centro Médico Dalinde. ............................................................................... 79 
Tabla 2.2. Servidores. ....................................................................................................................... 84 
Tabla 2.3. Distribución de Switches en la red. ................................................................................. 85 
Tabla 2.4. Ubicación de Hubs. .......................................................................................................... 86 
Tabla 2.5. Distribución de A.P. ......................................................................................................... 86 
Tabla 2.6. Especificaciones técnicas Link Balancer .......................................................................... 91 
Tabla 2.7. Especificaciones técnicas del Filtrado de Contenido. ...................................................... 97 
Tabla 2.8. Extensiones telefónicas. .................................................................................................. 99 
Tabla 2.9. Número de equipos IDF1. .............................................................................................. 100 
Tabla 2.10. Número de equipos IDF2. ............................................................................................. 101 
Tabla 2.11. Número de equipos IDF3. ............................................................................................. 101 
Tabla 2.12. Número de equipos IDF4. ............................................................................................. 102 
Tabla 2.13. Número de equipos ID5 ................................................................................................ 102 
Tabla 2.14. Número de equipos IDF6. ............................................................................................. 103 
Tabla 2.15. Número de equipos IDF7 .............................................................................................. 103 
Tabla 2.16. Número de equipos IDF8 .............................................................................................. 104 
Tabla 2.17. Número de equipos SITE. ............................................................................................. 104 
Tabla 2.18. Total de equipos. .......................................................................................................... 105 
Tabla 2.19. Extensiones y direcciones IP de teléfonos. ................................................................... 122 
Tabla 2.20. Direcciones IP de AP´s. ................................................................................................. 122 
Tabla 2.21. Direcciones IP de la red de imagen. ............................................................................. 123 
Tabla 3.1. Tabla de VLANS. .............................................................................................................. 128 
Tabla 3.2. Rango de subredes ......................................................................................................... 130 
Tabla 3.3 Direccionamiento de subredes. ....................................................................................... 130 
Tabla 3.4. Nuevo direccionamiento para la VLAN de wireless........................................................ 147 
Tabla 3.5. Nuevo direccionamiento para la VLAN de imagen. ........................................................ 148 
 UNAM FES Aragón 
xii 
Tabla 4.1. Equipo requerido. ........................................................................................................... 151 
Tabla 4.2. Necesidades de equipos de acceso. ............................................................................... 152 
Tabla 4.3. Necesidades de equipo de Core. .................................................................................... 154 
Tabla 4.4. Protocolos y estandares del Core. .................................................................................. 155 
Tabla 5.1. Comparativos de equipos (venta). ................................................................................. 170 
Tabla 5.2. Comparativos de equipos (renta). .................................................................................. 170 
Tabla 5.3. Comparativo de instalación. ........................................................................................... 170 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
1 
 
 
 
 
OBJETIVO GENERAL 
 
 
Segmentar, proporcionar seguridad, facilitar la administración, controlar y lograr una mayor 
eficiencia de la red de datos del Centro Médico Dalinde mediante la implementación de VLAN´S 
(Redes Virtuales de Área Local). 
 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
2 
INTRODUCCIÓN 
 
La industria de las computadoras ha mostrado un progreso espectacular en un periodo de tiempo 
muy corto. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades 
de proceso de una organización ha sido sustituido rápidamente por otro que considera un número 
grande de maquinas separadas, pero interconectadas, que efectúan el mismo trabajo o diferentes 
trabajos. Estos sistemas se conocen con el nombre de redes de computadoras. 
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas 
para computadoras. Por aquel entonces, los computadoras no estaban conectados entre sí como 
sí lo estaban las computadoras centrales (mainframe), por lo cual no había una manera eficaz de 
compartir datos entre varias computadoras. Se tornó evidente que el uso de disquetes para 
compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. 
Cada vez que se modificabaun archivo, había que volver a compartirlo con el resto de sus 
usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno 
de los dos conjuntos de modificaciones. 
 
Las empresas se dieron cuenta de que la tecnología de redes de datos puede aumentar la, 
productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez 
con la que se lanzaban nuevas tecnologías. 
 
A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado 
con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware 
y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales 
se desarrollaron como consecuencia de la competencia con otras instituciones. Por lo tanto, 
muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la 
comunicación entre redes que usaban distintas especificaciones. 
 
Una de las primeras soluciones fue la creación de los estándares de Red de Área Local (LAN - Local 
Área Network, en inglés). 
 
La característica principal de una red de área local es que los dispositivos que la conforman 
comparten los recursos del medio físico, es decir, el ancho de banda proporcionado por el mismo. 
 
El empleo de un switch mejora el rendimiento de la red debido a que este dispositivo segmenta o 
divide los “dominios de colisiones”, es decir, el comportamiento que se tiene en una LAN al utilizar 
concentradores o hubs es el de compartir el medio o ancho de banda, por ello puede ocurrir que 
en algún momento el medio esté ocupado por la transmisión de información por parte de alguna 
de las computadoras, y si otro quiere enviar información en esa precisa hora, no lo podrá hacer 
hasta que el medio se encuentre disponible. 
 
 UNAM FES Aragón 
3 
Algo que no puede mejorar el switch, ni el hub o concentrador, es el envío de mensajes de 
broadcast dentro de una red LAN, estos son como los que se escuchan en una tienda 
departamental. Los mensajes son escuchados por todos los que están en la tienda (la red LAN), ya 
sea que estén buscando a alguien o anunciando algún producto, y ninguna de las personas 
(computadoras) que están dentro de la tienda se encuentran exentos de hacerlo. 
 
En una LAN estos mensajes de broadcast son enviados a través de todos los puertos de un hub o 
de un switch. Si una computadora quiere comunicarse con otra y no sabe en dónde se encuentra, 
entonces la “vocea” dentro de la LAN, creando tráfico dentro de ésta. Además todas las 
computadoras escucharán el mensaje pero sólo podrá contestarlo la que se está buscando, no 
importando si se encuentra o no conectada dentro del switch o concentrador. Para solventar dicha 
situación se crea el concepto de Redes de Área Local Virtuales (VLAN’s). Una VLAN puede definirse 
como una serie de dispositivos conectados en red que a pesar de estar conectados en diferentes 
equipos de interconexión (hubs o switches), zonas geográficas distantes, diferentes pisos de un 
edificio e, incluso, distintos edificios, pertenecen a una misma Red de Área Local. 
 
En el presente proyecto se pretende formar una base solida que muestre las especificaciones y 
características de las VLAN´s. Esto con el fin de dar una solución a las necesidades que se 
requieren en Centro Médico Dalinde, ya que es necesario que la información que se maneja en las 
distintas áreas fluya con eficiencia y seguridad. 
 
 
 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
4 
 
 
 
 
 
 
 
 
Capítulo I: Consideraciones Teóricas 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 UNAM FES Aragón 
5 
1.1. Redes de Área Local 
 
1.1.1. Historia 
 
No es posible entender el estado actual de las telecomunicaciones y la transmisión de datos sin 
conocer cuál ha sido su evolución histórica y la sucesión de avances tecnológicos en la materia. Los 
primeros conceptos de redes que aparecieron en el mundo de la informática se remontan al año 
1983 y su desarrollo ha seguido un proceso de maduración. 
La evolución de la tecnología ha posibilitado que la informática haya conseguido avances 
espectaculares en un tiempo relativamente corto. Desde la construcción de la primera 
computadora electrónica de propósito general durante la Segunda Guerra Mundial (llamada 
ENIAC, construida por J. Presper Exkert y John Mauchly) hasta la actulidad apenas ha transcurrido 
medio siglo. De hecho, gran parte de los conceptos aplicados a los ordenadores actuales aparecen 
en un memorando escrito por John von Neumann en 1944. 
El gran impulso a la informática se dio en 1961 cuando la empresa norteamericana Fairchild 
comercializó el primer circuito integrado; hasta entonces los computadores se construían 
utilizando válvulas de vacío de gran tamaño (cilindros de 3 cm. x 5 cm.). Con esta revolución, las 
válvulas fueron sustituidas por transistores integrados de menos de un milímetro de cuadrado de 
tamaño. 
Hasta 1977, todos los ingenieros estaban centrados en el diseño y construcción de 
supercomputadoras y maquinas más rápidas. En ese mismo año, Steve Jobs y Steve Wozniak 
presentaron la computadora más barata y pequeña del mundo, lo que introdujo la informática a 
los hogares. 
Otro elemento muy importante que ha sufrido una gran evolución en su concepción desde sus 
inicios es el programa informático. Al principio se trataba de un conjunto de normas escritas en 
papel o tarjetas perforadas, que indicaba como debía realizarse las conexiones internas de la 
circuitería del sistema. Estas normas expresaban el tipo de proceso a realizarse con la información. 
Posteriormente, se permitió que esos programas pudieran almacenarse en el interior del sistema. 
Los diseñadores pronto se dieron cuenta de la existencia de un conjunto de fragmentos de 
programas que se repetían siempre en todas las aplicaciones: rutinas para lectura de datos, 
chequeo del sistema, etc. Esos fragmentos comenzaron a archivarse para copiarlos en nuevos 
programas, lo que dio origen a lo que hoy se conoce como sistema operativo. Este programa se 
utiliza fundamentalmente para ayudar a programar el sistema y facilitar el uso del mismo. 
El primer elemento que apareció con el objetivo de compartir dispositivos fue el conmutador ABC. 
Se trata de una especie de interruptor que permite conectar dos canales de comunicación (que 
normalmente son conexiones de puerto paralelo). Con este elemento, dos computadoras pueden 
compartir el uso del mismo dispositivo, como una impresora, o también se permite que dos de 
estos sean compartidos por el mismo equipo. Las limitaciones son obvias: tanto en número de 
dispositivos y equipos, como en la necesidad de pelearse con un mecanismo completamente 
manual para seleccionar el dispositivo u ordenador, además de que no se permite que se 
compartan otros elementos físicos, como los discos duros. 
 UNAM FES Aragón 
6 
Para solucionar los problemas anteriores, los ordenadores empezaron a dotarse de puertos del 
tipo serie de comunicaciones. A partir de estos, se podía conectar directamente varios equipos, y 
también configurarse uno de ellos con el propósito de compartir el espacio de su disco duro con el 
resto. Todas las computadoras veían ese disco como una unidad local, y no existían restricciones 
acerca de su uso. 
Paralelamente a la evolución de la informática, desde 1896 año en que Alexander Graham Bell 
inventó el teléfono, también se suscito un gran desarrollo de las comunicacionesterrestres, con el 
auge de las compañías telefónicas. En 1957 se lanzó el primer satélite artificial (Sputnik I), y las 
comunicaciones en la Tierra se han ido mejorando gracias a la utilización de estos artefactos que 
orbitan alrededor del planeta. La fusión posterior de las computadoras y las comunicaciones ha 
tenido una profunda influencia en la forma de organización de los sistemas informáticos. 
Entre 1983 y 1984 surgieron los primeros servidores de ficheros para redes de Área Local. Entre las 
compañías destacadas cabe citar a Novell Inc., 3Com Corp., AT&T e IBM. Aunque todas ellas 
difieren en la gestión e implementación, se trata de entornos centralizados donde un ordenador 
hacía las veces de servidor (con el sistema operativo de red instalado en él y los datos 
compartidos) y el resto de las computadoras funcionaba con una versión de sistema operativo más 
ligero, como MS-DOS. Hacia 1990, este tipo de redes locales triunfó en el mundo de las empresas y 
la industria de las redes creció a velocidades impresionantes. 
Hoy en día, las redes de computadoras son algo más que un entorno centralizado de gestión de 
ficheros. El desarrollo de la tecnología ha posibilitado el incremento en velocidad de transmisión y 
fiabilidad, lo que ha supuesto una extensión en sus capacidades. La principal tiene que ver con las 
redes de altas prestaciones, donde una aplicación compleja se ejecuta de forma distribuida en los 
equipos de la red. 
 
1.1.1.1. Definición de Red Local 
 
Una definición de Red Local es la siguiente: “Un sistema de interconexión y transmisión de datos 
que permite compartir recursos e información por medio de computadoras, o redes de 
computadoras”. 
Una definición más completa y actual de Red Local seria: “Un sistema de comunicaciones capaz de 
facilitar el intercambio de datos informáticos, VoIP, facsímil, video-conferencia, difusión de video, 
telemetría y cualquier otra forma de comunicación electrónica”. 
Un concepto más restrictivo es: “Un sistema diseñado para compartir datos entre puestos de 
trabajo”. 
Existe no obstante una definición oficial, la del Comité IEEE 802, que la define de la siguiente 
manera: “Una Red Local es un sistema de comunicaciones que permite que un número de 
dispositivos independientes se comuniquen entre sí”. 
Una red local, como su nombre lo indica, debe ser local en cuanto al ámbito geográfico, aunque 
local pueda significar cualquier cosa, desde una simple oficina o un edificio de ocho pisos, hasta un 
complejo industrial con docenas de edificios con muchos pisos. 
 UNAM FES Aragón 
7 
El principal atributo de una red local es la conectivida; la capacidad de que un determinado nodo 
de la red pueda comunicarse con cualquier otro punto alejado de la misma. Otro atributo 
importante es la integración de comunicaciones electrónicas multimedia (voz, datos, video, etc.). 
Las redes locales están diseñadas para facilitar la interconexión de una gran variedad de equipos. 
El termino “Red Local” incluye tanto el hardware como el software necesario para la conexión, 
gestión y mantenimiento de los dispositivos y para el tratamiento de la información. 
Una LAN es un conjunto de elementos de intercomunicaciones que permite enlazar dos o más 
computadoras, terminales, o cualquier otro dispositivo periférico, que se encuentre dentro del 
espacio físico de un mismo centro (de ahí la denominación de local). Figura 1.1.1. 
 
Figura 1.1.1. Ejemplo de una red local. 
 
1.1.2. Codificación de Datos 
 
Las computadoras manipulan y almacenan los datos usando interruptores electrónicos que están 
ENCENDIDOS o APAGADOS. Las computadoras sólo pueden entender y usar datos en este formato 
binario, o sea, de dos estados. Los unos y los ceros se usan para representar las dos circunstancias 
posibles de un componente electrónico de una computadora. Se denominan dígitos binarios o 
bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. 
El Código Americano Normalizado para el Intercambio de Información (ASCII) es el código que se 
usa más a menudo para representar los datos alfanuméricos en una computadora. ASCII usa 
dígitos binarios para representar los símbolos que se escriben con el teclado. Cuando las 
computadoras envían estados estados a través de una red, se usan ondas eléctricas, de luz o de 
radio para representar los unos y los ceros. 
 
Debido a que los computadores están diseñados para funcionar con los interruptores 
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres 
humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las 
largas series de unos y ceros que usan los computadores. A veces, los números binarios se deben 
convertir en números Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a 
unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y trabajar con los 
números. 
 UNAM FES Aragón 
8 
 
Bits y bytes 
 
Un número binario 0 puede estar representado por 0 voltios de electricidad. Un número binario 1 
puede estar representado por +5 voltios de electricidad. En la Tabla 1.1 se observa la composición 
de las unidades para medir la información. 
 
Unidad Definición Bytes* Bits* Ejemplos 
Bit (b) Dígito binario, un 1 o un 0 1 1 
Conectado/Desconectado; 
Abierto/Cerrado; +5 voltios o 0 
voltios 
Byte (B) 8 bits 1 8 
Representar la letra "X" como 
código ASCII 
Kilobyte (KB) 1 KB = 1024 bytes 1000 8,000 
Correo electrónico típico]= 2KB 
Informe de 10 páginas = 10KB 
Megabyte (MB) 
1 megabyte 
= 1024 KB 
=10,048,576 bytes 
1 millón 8 millones CDROM = 650 MB 
Gigabyte (GB) 
1 gigabyte 
= 1024 megabytes 
= 1,073,742,824 bytes 
Mil millones 8 mil millones Disco duro = 40 GB o superior 
Terabyte (TB) 
1 terabyte 
= 1024 gigabytes 
= 1, 099,511,627,778 bytes 
1 billón 8 billones 
Cantidad de datos que 
teóricamente se pueden 
transmitir por fibra óptica en un 
segundo 
*Bytes o bits comunes o aproximados 
Tabla 1.1. Bits y bytes. 
 
 
1.1.3. Transmisión de Datos 
 
Dentro de la carcasa de una computadora, los dígitos binarios se transmiten de unos dispositivos a 
otros (y en el interior de ellos) como señales eléctricas convenientemente codificados. Esto es 
equivalente a decir que los circuitos de un ordenador interpretan un 1 cuando por la conexión 
correspondiente reciben corriente eléctrica (cuya tensión se aproxima a los +5 voltios), mientras 
interpretan un cero cuando no hay corriente. Este es el principio básico de la electrónica digital. 
Cuando se transmite información binaria utilizando corriente eléctrica se necesitan al menos dos 
hilos diferentes: por uno de ellos circula una señal y el otro es la tierra del circuito. Es necesario 
que exista esta tierra para que el circuito se cierre y pueda circular corriente por él, además, se 
toma como voltaje de referencia (0 volts). 
Normalmente suele considerarse que la transmisión de las señales por los cables es perfecta. Sin 
embargo, en realidad no ocurre así, debido fundamentalmente a la tecnología utilizada para 
fabricar los componentes. 
 UNAM FES Aragón 
9 
1.1.3.1 Transmisión Síncrona y Asíncrona. 
 
Uno de los problemas que se plantea en la comunicación de dos estaciones es la sincronización. 
Cuando el emisor envía una serie de pulsos que representan los digito binarios, estos pueden 
llegar al receptor con una amplitud diferente de la que se enviaron. 
Otro problemaadicional relacionado con la sincronización se produce cuando el receptor necesita 
que el emisor le indique de alguna forma que le está enviando datos. Si el emisor envía “0000”, el 
receptor no sabrá si el emisor no ha enviado nada o está enviando varios ceros (ya que el cable 
permanece en cero).Cada vez que se envía información es necesario indicar al receptor, mediante 
alguna señal que le advierta que la información está disponible para su lectura. Además, también 
hay que decirle donde finalizar el mensaje enviado, para que no tenga que seguir captando 
información innecesaria. 
Existen dos técnicas principales para sincronizar la comunicación entre emisor y receptor: la 
transmisión síncrona y transmisión asíncrona. Las transmisión síncrona consiste en utilizar una 
señal periódica que indica los instantes en los que está accesible cada digito. No utiliza señales de 
inicio y fin, por lo tanto resulta alrededor de un 20% más rápida que la asíncrona. Normalmente, el 
emisor envía al receptor la señal de sincronización junto con la señal de datos (en cables 
diferentes, por el mismo cable o incluso en la misma señal). 
Por otro lado, la transmisión asíncrona consiste en la utilización de una señal especial que se sitúa 
al principio de cada digito binario para indicar su comienzo, además de otra señal situada al final 
para indicar su finalización. Puesto que no se conoce cuándo llegará cada digito, es necesario 
marcar cada uno de ellos para la transmisión. Este tipo de comunicación es más sencilla y se utiliza 
para comunicaciones de baja velocidad. 
 
1.1.4. Topologías de Red. 
 
Una buena forma de entender el funcionamiento de una red de Área Local es centrándose en su 
configuración física o topología. Hasta cierto punto, la topología de una red refleja el tipo de cable 
utilizado y la arquitectura de la misma (como Ethernet o Token Ring de IBM). Aun que cada 
topología de red cuenta con una serie de características inherentes, el comportamiento real de 
una red viene determinado, sobre todo, por la arquitectura utilizada en dicha red. A continuación 
se incluye una breve descripción de cada una de las topologías básicas de red existentes, junto a 
una representación grafica de las mismas. 
 
1.1.4.1. Topología de Bus 
 
Una red de bus se caracteriza por un segmento principal o línea central al que están conectadas 
las distintas computadoras a intervalos determinados (Figura 1.1.2). Las redes de bus conforman lo 
que se conoce como topología pasiva. Los dispositivos conectados en bus actúan de forma 
“expectante”, es decir, que antes de transmitir datos, comprueban que ninguna de las restantes 
computadoras está mandando información, pasando a enviar los paquetes cuando la conexión 
queda libre. Por lo general las redes pasivas basadas en la contención (así denominadas porque 
 UNAM FES Aragón 
10 
cada computadora debe competir por el tiempo de transmisión) utilizan la arquitectura de red 
Ethernet. 
 
Figura 1.1.2. Topología de bus 
Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una de las 
computadoras por medio de conectores en forma de T. En cada nodo final de la red se coloca un 
terminador especifico para el tipo de cable utilizado, (si se utiliza un cable de 50 Ohm, debe 
emplearse terminadores de la misma denominación). Puesto que la red de bus no es más que un 
conjunto de cables, conectores y terminadores, la señal no se amplifica al viajar por el cableado. 
Las redes de bus son fáciles de ensamblar y ampliar, tan sólo requieren una pequeña cantidad de 
cable, comparadas con otras topologías de red. Pero estas pueden sufrir roturas de cable, perdidas 
de información en los conectores y deficiencia en la longitud necesaria del cableado, a menudo de 
difícil resolución. De hecho, cualquier problema físico en la red, como un conector suelto, puede 
echar por tierra toda la red de bus. 
 
1.1.4.2 Topología de Estrella 
 
En una topología en forma de estrella, las computadoras de la red están conectadas a un 
dispositivo central denominado hub, como se observa en la figura 1.1.3. Cada computadora está 
conectada con su propio cable (normalmente un cable de par trenzado) a un puerto del hub. 
Aunque la topología en estrella utiliza un concentrador, este tipo de red también, se sirve de un 
método pasivo de contención para transmitir la información por la red. Las computadoras 
comprueban antes de nada si el medio compartido está siendo utilizado y se disputan el tiempo 
de transmisión disponible. 
 
Figura 1.1.3. Topología en estrella. 
 UNAM FES Aragón 
11 
Puesto que en la topología de estrella cada computadora de la red utiliza una conexión distinta de 
cables, este tipo de topologías es ampliable, característica esta únicamente limitada por el numero 
de puertos disponibles en el hub. La ampliación de una red de topología de estrella no presenta 
ninguna dificultad, puesto que añadir otra computadora a la red no supone más que colocar un 
cable entre la computadora y el concentrador. 
Los inconvenientes que plantea la topología de estrella se refieren a las necesidades de cable y al 
hub, puesto que cada computadora de la red requiere un cable propio. La principal desventaja de 
esta topología tiene que ver con el hub central si este falla, la red deja de funcionar. 
 
1.1.4.3 Topología de Anillo 
 
En una topología de anillo, las computadoras se conectan al cable una detrás de la otra formando 
un circulo físico (Figura 1.1.4). Un ejemplo de arquitectura que utiliza una topología de anillo es la 
Fiber Distribute Data Interface, FDDI, o Interfaz de Datos Distribuidos por Fibra Óptica transfiere la 
información por el cable en una solo dirección y se considera un topología activa. De hecho, las 
computadoras conectadas a la red retransmiten los paquetes recibidos y los envían a la siguiente 
computadora; incluida en el anillo. 
 
Figura 1.1.4. Topología en anillo. 
El acceso al canal de comunicación de la red se otorga por medio de una señal especial o token. El 
token viaja por el anillo, y cuando una computadora desea enviar datos, tiene que esperar a que 
llegue el token para hacerse con él. Entonces el equipo pasa entonces a enviar los datos por el 
cable. Cuando el dispositivo que envió los datos recibe la comprobación de que el paquete llego al 
destino, la computadora remitente crea un nuevo token y lo transfiere a la siguiente computadora 
de anillo, volviendo a iniciarse así la pasada de token o señal. 
El hecho de que una computadora deba de estar en posesión del token para enviar datos por la 
derecha significa que todas las demás cuentan con el mismo nivel de acceso al canal de 
comunicación. La pasada del token entre estas ofrece una transmisión mas sincronizada de los 
datos comparadas con las redes basadas en la contención, como son las topologías de bus o de 
estrella. Cuando el tráfico se satura en la red, la degradación de las redes Token Ring (en términos 
de rendimiento) es más sutil frente a las topologías pasivas, que pueden interrumpirse 
 UNAM FES Aragón 
12 
rápidamente en situaciones de sobre-carga del sistema debido a su mayor exposición a las 
colisiones de datos. 
Las autenticas topologías de anillo son de resolución compleja, y el desperfecto en una puede 
interrumpir el flujo de datos en el anillo, ya que los datos viajan por el este en una solo dirección. 
Igualmente, añadir o quitar computadoras en este tipo de topología puede ocasionar una 
interrupción en el funcionamiento de la red. 
 
1.1.4.4 Topología en Malla 
 
La topología en malla utiliza conexiones redundantes entre las computadoras de la red aplicando 
una estrategiade tolerancia a los fallos. Cada dispositivo incluido en la red está conectado al resto, 
lo que explica que este tipo de topología requiera de un gran cableado. Las topologías de este 
tipo pueden hacer frene al desperfecto de uno o dos segmentos de la red sin interrumpir el 
tráfico, ya que dispone de líneas redundantes. 
Las redes en malla, obviamente, resultan más costosas y difíciles de instalar que otro tipo de 
topologías de red, debido al gran número de conexiones que requieren. La figura 1.1.5 se muestra 
un ejemplo de la conformación de este tipo de topología. 
 
Figura 1.1.5. Topología en malla. 
 
1.1.5. Arquitecturas de Redes 
 
La arquitectura de redes ofrece distintos modos de resolver una cuestión crítica cuando se trata de 
construir una red: transferir los datos rápida y eficazmente por los dispositivos que la componen. 
El tipo de que se utilice, como Ethernet, no solo determina la topología, sino que también definirá 
la forma en que los nodos accederán a dichos medios. Existen distintos tipos de arquitectura de 
red, todos ellos con una estrategia propia para conducir la información. 
 UNAM FES Aragón 
13 
1.1.5.1. Ethernet 
 
Ethernet opera mediante contención. Los dispositivos que comparten un segmento LAN se 
mantienen escuchando el trafico que se transmite por el cable y difieren la transmisión de sus 
mensajes hasta que el medio este desocupado (Figura 1.1.6). Si dos estaciones hacen sus envíos al 
mismo tiempo provocara que sus paquetes colisionen, ambas transmisiones se cancelan, las 
estaciones dejan de enviar y esperan un periodo aleatorio antes de volver a transmitir. Ethernet 
utiliza el algoritmo CSMA/CD para escuchar el tráfico, detectar colisiones y abortar transmisiones. 
 
Figura 1.1.6. Arquitectura Ethernet. 
Ethernet es más económico, gracias a la naturaleza aleatoria de su arquitectura. En otras palabras, 
es más sencillo fabricar la electrónica necesaria para operar Ethernet porque no se intenta 
controlar todo. En general solo le preocupan las colisiones. 
Ethernet cuenta con varias opciones de implementación. La especificación de Ethernet trabaja a 3 
Mbps con cable coaxial o par trenzado 10BaseT (la letra T quiere decir par trenzado). Fast Ethernet 
trabaja a 100 Mbps y opera con 100BaseTX o cable de fibra óptica 100BaseFX (la letra F 
corresponde a fibra óptica). Gigabit Ethernet trabaja a 1 000 Mbps (o 1Ggps) por medio de cable 
1000baseTX o 1000BaseFX. Una opción muy popular en este momento es utilizar LAN de acceso 
Fast Ethernet y el backbone con Gigabit Ethernet. 
 
1.1.5.2. Token Ring de IBM 
 
Token Ring de IBM es una red más rápida y segura que utiliza la pasa de señales o token como 
estrategia de acceso al canal de comunicaciones. Las redes Token Ring están conectadas en una 
topología de forma de estrella mediante una Unidad de Acceso Multiestación (Multistation Acces 
Unit o MAU) que proporciona la conexión central para todos los nodos de la red. Figura 1.1.7. 
El token circula por el anillo hasta que es captado por una dispositivo que desea enviar 
información por la red. La computadora que pasa el token a la siguiente en el anillo lógico recibe el 
nombre de vecino posterior activo más cercano (Nearest Active Upstream Neighbor o NADN). Tras 
 UNAM FES Aragón 
14 
hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se lo pasa a 
su NADN. Si este no tiene que transmitir datos, el token vuelve a recorrer el anillo en espera de un 
nodo de la red lo capte para enviar información. 
 
Figura 1.1.7. Arquitectura Token Ring. 
La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrecer el mismo 
nivel de acceso al canal de comunicación a todos los nodos incluidos en la red. Resulta más lenta 
que otras implementaciones de Ethernet. 
Token Ring también ofrece cierta tolerancia a fallos gracias a su estrategia de detección de errores 
denominada beaconing. Cuando las computadoras se conectan por primera vez a la red, la 
primera que se encienda pasa a convertirse en el Monitor Activo. Esta se encarga de enviar, cada 
siete segundos, un paquete de datos que viaja por el anillo para ayudar a determinar si algún nodo 
no funciona correctamente. Por ejemplo, si una computadora no recibe el paquete que le envió su 
NAUN, crea un paquete en el que incluye su dirección y la del NAUN, y lo envía a la red. Puesto 
que incluye toda la información pertinente, el Token Ring puede utilizarlo para reconfigurar de 
forma automática el anillo y mantener el tráfico de la red. 
 
1.1.5.3. FDDI (Interfaz de Datos Distribuidos por Fibra Óptica) 
 
La Interfaz de Datos Distribuidos por Fibra Óptica (Fiber Distributed Data Interface o FDDI) es una 
arquitectura que proporciona un entorno de alta velocidad y gran capacidad, que puede utilizarse 
para conectar varios tipos distintos de redes. FDDI utiliza cables de fibra óptica y está configurada 
en topología de anillo. Véase Figura 1.1.8. Este tipo de arquitectura se sirve de la pasada de 
señales como método de acceso al canal de comunicación y operar a grandes velocidades. Puesto 
que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos, no plantea 
serios problemas de seguridad y proporciona el mismo nivel de acceso a todos los nodos 
conectados a la red. 
Debido que FDDI utiliza una autentica topología de anillo, las roturas en el sistema de cableado 
pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, 
 UNAM FES Aragón 
15 
se utiliza un segundo anillo. Así, cuando una computadora no puede comunicarse con su vecino 
anterior más próximo, pasa a enviar los datos al segundo anillo, que conduce los datos en la 
dirección opuesta a la que utiliza el primer anillo. 
 
Figura 1.1.8. Arquitectura FDDI. 
Debido que FDDI utiliza una autentica topología de anillo, las roturas en el sistema de cableado 
pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, 
se utiliza un segundo anillo. Así, cuando una computadora no puede comunicarse con su vecino 
anterior más próximo, pasa a enviar los datos al segundo anillo, que conduce los datos en la 
dirección opuesta a la que utiliza el primer anillo. 
Lógicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las estaciones de 
conexión dual donde las computadoras están conectadas a los dos anillos de la red utilizan una 
tarjeta de red que las conecta a los dos anillos del canal de comunicación superior. En lugar de 
utilizar hubs, se utiliza concentradores para conectar los nodos LAN a la red FDDI. Puesto que estas 
computadoras no están acopladas directamente al anillo FDDI, solo requieren una NIC para 
conectarse. 
 
1.1.5.4. Apple Talk 
 
Apple Talk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El 
hardware de red que se requiere en este caso ya está instalado en cada equipo aunque, si se 
desea conectar uno de estos dispositivos a una red Ethernet, se requiere una tarjeta para Mac. El 
sistema de cableado que permite conectar Macintohs entre si se denomina LocalTalk y utiliza 
cables de par trenzados con un adaptador especial. Apple Talk utiliza un sistema de 
direccionamiento especial para determinar la dirección de los nodos incluidos en la red. 
 Cuando se enciende un equipo conectado a la red, dicha computadora genera una dirección 
aleatoria y la transmite por toda la red. Esta dirección aleatoria pasa a convertirse en su dirección 
de red. Apple Talk es bastante parecida a Ethernet, puesto que también se trata de una 
arquitectura de red pasiva. Apple Talk utiliza

Continuar navegando