Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN “REESTRUCTURACIÓN DE LA RED DE DATOS DEL CENTRO MÉDICO DALINDE MEDIANTE LA APLICACIÓN DE REDES DE ÁREA LOCAL VIRTUALES (VLAN’S)” T É S I S QUE PARA OBTENER EL TÍTULO DE: INGENIERO MECÁNICO ELECTRICISTA P R E S E N T A DAVID ESTEBAN PEÑA GARCÍA ASESOR: ING. JOSÉ LUIS PÉREZ BAEZ NEZAHUALCOYOTL, ESTADO DE MÉXICO 2012 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS Al Ing. José Luis Pérez Baez por dedicarme parte de su tiempo para el desarrollo de este trabajo de tesis, por la motivación y los consejos, por la gran persona que es. Al Lic. Eduardo Hernández Alquicira, Coordinador Corporativo de Infraestructura, Redes y Telecomunicaciones del Centro Medico Dalinde por darme la oportunidad de formar parte de este departamento y por los conocimientos brindados. Por apoyar este trabajo, por darme facilidades para obtener la información necesaria. Al Ing. Javier Jasso Leyva, Manager de Ingeniería de Preventa por permitirme realizar prácticas en las oficinas de Enterasys de México, el tiempo dedicado, la paciencia y las explicaciones, además por facilitarme los medios para aprender un poco más. A mis hermanos y hermanas que me apoyaron en mis estudios y que no lo dejan de hacer hasta este momento. Gracias. DEDICATORIA A la única persona constante en mi vida y que nunca me a dejado de apoyar en todo momento, por su paciencia y dedicación. Por todos los sacrificios dedicados, por los desvelos, cariño y cuidados. Por las grandes enseñanzas de vida que me a dado. A ti mi tan querida y amada Madre. UNAM FES Aragón i ÍNDICE GENERAL Índice de Figuras ................................................................................................................................. vi Índice de Tablas ................................................................................................................................... xi OBJETIVO GENERAL ............................................................................................................................ 1 INTRODUCCIÓN ................................................................................................................................... 2 Capítulo I: Consideraciones Teóricas .................................................................................................. 4 1.1. Redes de Área Local ............................................................................................................ 5 1.1.1. Historia .............................................................................................................................. 5 1.1.1.1. Definición de Red Local .............................................................................................. 6 1.1.2. Codificación de Datos ........................................................................................................ 7 1.1.3. Transmisión de Datos ........................................................................................................ 8 1.1.3.1 Transmisión Síncrona y Asíncrona............................................................................... 9 1.1.4. Topologías de Red. ............................................................................................................ 9 1.1.4.1. Topología de Bus ........................................................................................................ 9 1.1.4.2 Topología de Estrella ................................................................................................. 10 1.1.4.3 Topología de Anillo .................................................................................................... 11 1.1.4.4 Topología en Malla .................................................................................................... 12 1.1.5. Arquitecturas de Redes ................................................................................................... 12 1.1.5.1. Ethernet .................................................................................................................... 13 1.1.5.2. Token Ring de IBM ................................................................................................... 13 1.1.5.3. FDDI (Interfaz de Datos Distribuidos por Fibra Óptica) ............................................ 14 1.1.5.4. Apple Talk ................................................................................................................. 15 1.2. Medios de Transmisión .......................................................................................................... 16 1.2.1. Cable Coaxial ................................................................................................................... 16 1.2.2. Cable STP ......................................................................................................................... 17 1.2.3. Cable UTP ........................................................................................................................ 18 1.2.4. Fibra Multimodo .............................................................................................................. 18 1.2.5. Fibra Monomodo............................................................................................................. 19 1.3. Direccionamiento IPv4 ........................................................................................................... 20 1.3.1. Estructura de una Dirección IPv4 .................................................................................... 20 1.3.2. Direccionamiento Basado en Clases ............................................................................... 22 UNAM FES Aragón ii 1.3.3. Máscara de Subred .......................................................................................................... 25 1.3.3.1. Razones para Realizar Subredes ............................................................................... 25 1.3.3.2. Cómo Establecer la Dirección de la Máscara de Subred .......................................... 25 1.3.3.3. Calculo de Subredes ................................................................................................. 27 1.4. IEEE 802.3 CSMA/CD (Detección de Portadora con Acceso Múltiple y Detección de Colisiones) ó Ethernet ................................................................................................................... 28 1.4.1. Detección de portadora .................................................................................................. 29 1.4.2. Accesomúltiple ............................................................................................................... 29 1.4.3. Detección de colisiones ................................................................................................... 30 1.4.4. Encapsulado/Desencapsulado ........................................................................................ 30 1.4.5. Trama de transmisión CSMA/CD ..................................................................................... 31 1.4.6. Tecnologías Ethernet ....................................................................................................... 32 1.4.6.1. Ethernet de 10 Mbps - 10BASE-T ............................................................................. 33 1.4.6.2. 100 Mbps - Fast Ethernet ......................................................................................... 34 1.4.6.3. 1000 Mbps - Gigabit Ethernet .................................................................................. 35 1.4.6.4. Ethernet 1000BASE-T ............................................................................................... 35 1.4.6.5 Ethernet 1000BASE-SX y 1000BASE-LX por fibra óptica ........................................... 36 1.4.6.6. 10-Gigabit Ethernet .................................................................................................. 36 1.5. Datagrama y Protocolos TCP/IP ............................................................................................. 37 1.5.1. La capa de aplicación ....................................................................................................... 38 1.5.2. La capa de transporte ...................................................................................................... 39 1.5.3. La capa de Internet .......................................................................................................... 39 1.5.4. La capa de acceso de red ................................................................................................. 41 1.5.5. Comparación entre el modelo OSI y el TCP/IP ................................................................ 42 1.5.6. Protocolo Internet ........................................................................................................... 42 1.5.6.1. Estructura de un paquete IPv4 ................................................................................. 43 1.5.7. Protocolo para el Control de la Transmisión (TCP) ......................................................... 44 1.5.8. Protocolo de Datagrama de Usuario (UDP) .................................................................... 45 1.5.9. FTP ................................................................................................................................... 46 1.5.10. HTTP .............................................................................................................................. 46 1.5.11. SMTP ............................................................................................................................. 47 1.5.12. SNMP ............................................................................................................................. 48 UNAM FES Aragón iii 1.5.13. Telnet ............................................................................................................................ 48 1.5.14. DNS (Servidor de Nombres de Dominio) ....................................................................... 49 1.5.15. Puertos de red ............................................................................................................... 53 1.6. Protocolo IPv6 ........................................................................................................................ 56 1.6.1. Características de IPv6 .................................................................................................... 56 1.6.2. Encabezado de IPV6 ........................................................................................................ 57 1.6.3. Representación de las direcciones IPv6 .......................................................................... 58 1.6.4. Tipos de direcciones IPv6 ................................................................................................ 60 1.6.4.1. Direcciones Unicast .................................................................................................. 60 1.6.4.2. Direcciones Anycast ................................................................................................. 62 1.6.4.3. Direcciones Multicast ............................................................................................... 63 1.7. Dispositivos de Red ................................................................................................................ 64 1.7.1. Tarjeta de interfaz de red ................................................................................................ 64 1.7.2. Host ................................................................................................................................. 66 1.7.3. Servidor ........................................................................................................................... 66 1.7.4. Hub .................................................................................................................................. 67 1.7.5. Bridge .............................................................................................................................. 68 1.7.6. Gateway .......................................................................................................................... 69 1.7.7. Switch .............................................................................................................................. 70 1.7.8. Router .............................................................................................................................. 71 1.8. VLAN’s (Redes de Área Local Virtuales) ................................................................................. 71 1.8.1. Definición de las VLAN’s .................................................................................................. 72 1.8.2. Operación de las VLAN .................................................................................................... 73 1.8.3. VLAN Estáticas ................................................................................................................. 73 1.8.4. VLAN’s Dinámicas ............................................................................................................ 75 1.8.4.1. Descripción de cómo opera VMPS ........................................................................... 75 1.8.5 Ventajas de las VLAN’s ..................................................................................................... 76 Capítulo II: Situación Actual de Red y Forma en que Actualmente se Maneja la Información. ...................................................................................................................................... 78 2.1. Estructura actual de la red de datos del Centro Médico Dalinde ......................................... 79 2.2. Cableado actual ...................................................................................................................... 81 2.2.1. Cableado estructurado .................................................................................................... 81 UNAM FES Aragón iv 2.2.2. Subsistemas de cableado estructurado ..........................................................................81 2.2.3. Subsistema horizontal ..................................................................................................... 82 2.2.4. Subsistema vertical ......................................................................................................... 82 2.2.5. Subsistema de administración ........................................................................................ 83 2.3. Función y descripción de los servidores ................................................................................. 84 2.4. Descripción de los equipos actuales ...................................................................................... 84 2.4.1. Switches........................................................................................................................... 84 2.4.2. Hubs................................................................................................................................. 86 2.4.3. Access Point (A.P.) ........................................................................................................... 86 2.4.4. Balanceador de enlaces (Link Balancer 230) ................................................................... 87 2.4.5. Barracuda Web Filter 310 ............................................................................................... 92 2.4.6. Conmutador NEC Neax 2000 IPS ..................................................................................... 98 2.5. Distribución de equipos en la red ........................................................................................ 100 Capítulo III: Propuesta de Red y Aplicaciones Recomendadas ....................................................... 124 3.1. Consideraciones de Diseño con Base en los Nuevos Requerimientos. ................................ 125 3.2. Lineamentos y Políticas a Considerar por Parte de la Empresa. .......................................... 126 3.3. Descripción de la Nueva Red. ............................................................................................... 126 3.4. Diseño de la Red. .................................................................................................................. 129 Capítulo IV: Equipamiento Requerido ............................................................................................. 150 4.1. Equipo necesario. ................................................................................................................. 151 4.2. Descripción de los Equipos de Acceso y Distribución. ......................................................... 151 4.3. Descripción del Equipo de Núcleo ó Core. ........................................................................... 153 4.3. Descripción de los Accesorios .............................................................................................. 156 4.4. Dispositivos y Herramientas para el Mantenimiento de la Red ........................................... 157 Capítulo V: Evaluación Económica .................................................................................................. 159 5.1. Propuestas por parte de NEC (Nippon Electric Company). .................................................. 160 5.2. Propuestas por parte de Telmex. ........................................................................................ 163 5.3. Propuestas por parte de Red Uno. ...................................................................................... 165 5.4. Propuestas por parte de Grupo Telefónica .......................................................................... 166 5.5. Propuestas por parte de FANDIS .......................................................................................... 167 5.6. Evaluación Económica .......................................................................................................... 170 Capítulo VI: Métodos de Supervisión y Administración de la Red .................................................. 171 UNAM FES Aragón v 6.1. Analizadores de Protocolos .................................................................................................. 172 6.2. Administración de la red ...................................................................................................... 173 6.3. Herramientas de supervisión ............................................................................................... 174 6.3.1. NetSight NMS ............................................................................................................... 174 Capítulo VII: Conclusiones y Recomendaciones .............................................................................. 184 7.1. Conclusiones......................................................................................................................... 185 7.2. Recomendaciones ................................................................................................................ 186 Glosario ........................................................................................................................................... 188 Bibliografía ...................................................................................................................................... 195 Referencias Electrónicas ................................................................................................................. 196 UNAM FES Aragón vi Índice de Figuras Figura 1.1.1. Ejemplo de una red local. .............................................................................................. 7 Figura 1.1.2. Topología de bus ......................................................................................................... 10 Figura 1.1.3. Topología en estrella. .................................................................................................. 10 Figura 1.1.4. Topología en anillo. ..................................................................................................... 11 Figura 1.1.5. Topología en malla. ..................................................................................................... 12 Figura 1.1.6. Arquitectura Ethernet. ................................................................................................ 13 Figura 1.1.7. Arquitectura Token Ring. ............................................................................................. 14 Figura 1.1.8. Arquitectura FDDI. ....................................................................................................... 15 Figura 1.2.1. Diagrama de la estructura de un cable coaxial ........................................................... 16 Figura 1.2.2. Estructura de un cale STP ........................................................................................... 17 Figura 1.2.4. Fibra monomodo y multimodo ................................................................................... 19 Figura 1.3.1. Direccionamiento IP. ................................................................................................... 20 Figura 1.3.2. Estructura de una dirección IP. ................................................................................... 21 Figura 1.3.3. Formato de una dirección IP clase A. .......................................................................... 22 Figura 1.3.4. Formato de una dirección IP clase B. .......................................................................... 23 Figura 1.3.5. Formato de una dirección IP clase C. .......................................................................... 23 Figura1.3.6. Dirección multicast. ..................................................................................................... 24 Figura 1.3.7 Dirección clase E. .......................................................................................................... 24 Figura 1.3.8. Ejemplo de estructura de mascara de red. ................................................................. 26 Figura 1.3.9. Representación de mascara de subred en valor binario y decimal. ........................... 27 Figura 1.4.1. Escuchar antes de transmitir. Monitorear el medio. .................................................. 29 Figura 1.4.3. Se produce una colisión............................................................................................... 30 Figura 1.4.4. Mensaje de congestión. .............................................................................................. 30 Figura 1.4.6. Posición de pines en conector RJ-45. .......................................................................... 33 Figura 1.4.7 Circuito utilizado por Ethernet 1000Base-T. ................................................................ 35 Figura 1.5.1. Capa de aplicación del modelo TCP/IP. ....................................................................... 38 Figura 1.5.2. Capa de transporte del modelo TCP/IP. ...................................................................... 39 Figura 1.5.3. Capa de internet. ......................................................................................................... 40 Figura 1.5.4. Capa de acceso a la red. .............................................................................................. 41 Figura 1.5.5 Comparación de las capas del modelo TCP/IP y el modelo OSI. ................................. 42 Figura 1.5.6. Estructura de un paquete IPv4. ................................................................................... 44 UNAM FES Aragón vii Figura 1.5.7. Estructura de TPC. ....................................................................................................... 45 Figura 1.5.8. Cabecera UDP. ............................................................................................................. 46 Figura 1.5.9. Campos de una dirección en Internet. ........................................................................ 47 Figura 1.5.10 Petición DNS. ............................................................................................................... 49 Figura 1.5.11. Aplicación nslookup. .................................................................................................. 50 Figura 1.5.12. Ejemplo de jerarquia DNS. ......................................................................................... 52 Figura 1.5.13. Direccionamiento de puertos. .................................................................................... 53 Figura 1.5.15. Puertos TCP y UDP registrados. .................................................................................. 55 Figura 1.5.17. Resultado de comando Netstat. ................................................................................. 56 Figura 1.6.2. Dirección IPv6 como una cadena de bits. .................................................................... 60 Figura 1.6.3. Prefijo de subred. ......................................................................................................... 60 Figura 1.6.4. Dirección IPv6 mapeada a IPv4. ................................................................................... 61 Figura 1.6.5. Dirección IPv6 compatible con IPv4 ............................................................................. 61 Figura 1.6.6. Dirección anycast del router de subred ....................................................................... 62 Figura 1.7.1. Tarjeta de red. .............................................................................................................. 65 Figura 1.7.2. Modelo Cliente/Servidor. ............................................................................................. 67 Figura 1.7.3. Red basada en un Hub. ................................................................................................ 68 Figura 1.7.4. Función de un Bridge en la red..................................................................................... 69 Figura 1.7.5. Switch Cisco Catalyst 2950. .......................................................................................... 70 Figura 1.7.7. Router Cisco Serie 800 ................................................................................................. 71 Figura 1.8.1. Esquema general de una VLAN. ................................................................................... 72 Figura 1.8.2. VLAN basada en puerto. ............................................................................................... 73 Figura 1.8.3. VLAN basada en dirección MAC. .................................................................................. 74 Figura 1.8.4. VLAN basada en capa 3. ............................................................................................... 75 Figura 1.8.5. VLAN dinámica. ............................................................................................................ 76 Figura 1.8.6. Ventajas de las VLAN’s. ................................................................................................ 76 Figura 2.1.1 Topología de red. .......................................................................................................... 80 Figura 2.2.1. Accesorios de sistema estructurado. ........................................................................... 82 Figura 2.2.3. Cable UTP categoría 6. ................................................................................................. 82 Figura 2.2.4. Fibra óptica multimodo. ............................................................................................... 83 Figura 2.2.5. Panel de parcheo. ......................................................................................................... 83 Figura 2.4. 1. Arquitectura del Link Balancer. ................................................................................... 87 Figura 2.4. 2. Ventana principal del Link Balancer. ........................................................................... 87 UNAM FES Aragón viii Figura 2.4. 3. Reglas de firewall. ....................................................................................................... 88 Figura 2.4. 4. Configuración de Link 1. .............................................................................................. 89 Figura 2.4. 5. Configuración Link 2. ................................................................................................... 89 Figura 2.4. 6. Configuración de servicio de DHCP. ............................................................................ 90 Figura 2.4. 7. Agregar nuevo usuario. ............................................................................................... 92 Figura 2.4. 8. Perfiles de usuarios. ................................................................................................... 93 Figura 2.4. 9. Dominios bloqueados. ................................................................................................. 93 Figura 2.4.10. Aplicaciones bloqueadas ............................................................................................ 94 Figura 2.4.11. Grupo de IP´s excentas. .............................................................................................. 95 Figura2.4.12. Configuración de excepciones. ................................................................................... 95 Figura 2.4.13. Excepción de dirección IP. .......................................................................................... 96 Figura 2.4.14. Vista de cuenta. .......................................................................................................... 96 Figura 2.4.15. Diagrama de comunicación del PBX. .......................................................................... 98 Figura 2.4.16. Conmutador NEC Neax 2000 IPS. ............................................................................... 99 Figura 2.5. 1 Diagrama de conexión del IDF 1. ................................................................................ 100 Figura 2.5. 2 Diagrama de conexión del IDF 2. ................................................................................ 101 Figura 2.5. 3 Diagrama de conexión del IDF 3 ................................................................................. 101 Figura 2.5. 4 Diagrama de conexión del IDF 4. ................................................................................ 102 Figura 2.5. 5 Diagrama de conexión del IDF 5. ................................................................................ 102 Figura 2.5. 6. Diagrama de conexión del IDF 6 ................................................................................ 103 Figura 2.5. 7 Diagrama de conexión del IDF 7 ................................................................................. 103 Figura 2.5. 8. Diagrama de conexión del IDF 8. ............................................................................... 104 Figura 2.5. 9. Diagrama de conexión del SITE. ................................................................................ 105 Figura 2.5.10. Plano de localización gerencia. ................................................................................ 106 Figura 2.5.11. Plano de localización piso 9. ..................................................................................... 107 Figura 2.5.12. Plano de localización piso 8. ..................................................................................... 108 Figura 2.5.13. Plano de localización piso 7. ..................................................................................... 109 Figura 2.5.14. Plano de localización piso 6. ..................................................................................... 110 Figura 2.5.15. Plano de localización piso 5. ..................................................................................... 111 Figura 2.5.16. Plano de localización piso 4. ..................................................................................... 112 Figura 2.5.17. Plano de localización piso 3. ..................................................................................... 113 Figura 2.5.18. Plano de localización piso 2. ..................................................................................... 114 Figura 2.5.19. Plano de localización piso 1. ..................................................................................... 115 UNAM FES Aragón ix Figura 2.5.20. Plano de localización P.B. ......................................................................................... 116 Figura 2.5.21. Plano de localización P.B. urgencias. ........................................................................ 117 Figura 2.5.22 Plano de localización Tuxpan 28 P.B. ........................................................................ 118 Figura 2.5.23. Plano de localización Tuxpan 28 piso1. .................................................................... 119 Figura 2.5.24. Plano de localización Tuxpan 22 piso1. .................................................................... 120 Figura 2.5.25. Plano de localización Tuxpan 28 piso2. .................................................................... 120 Figura 2.5.26. Plano de localización Tuxpan 22 piso3. .................................................................... 121 Figura 2.5.27. Plano de localización Tuxpan 28 piso 4. ................................................................... 121 Figura 3.3.1. Diagrama general de la nueva red. ............................................................................ 127 Figura 3.4. 1. Nuevo direccionamiento Gerencia. ........................................................................... 131 Figura 3.4. 2. Nuevo direccionamiento piso 9. ................................................................................ 132 Figura 3.4. 3. Nuevo direccionamiento piso 8. ................................................................................ 133 Figura 3.4. 4. Nuevo direccionamiento piso 7. ................................................................................ 134 Figura 3.4. 5. Nuevo direccionamiento piso 6. ................................................................................ 135 Figura 3.4. 6. Nuevo direccionamiento piso 5. ................................................................................ 136 Figura 3.4. 7. Nuevo direccionamiento piso 4. ................................................................................ 137 Figura 3.4. 8. Nuevo direccionamiento piso 3. ................................................................................ 138 Figura 3.4. 9. Nuevo direccionamiento piso 2. ................................................................................ 139 Figura 3.4.10. Nuevo direccionamiento piso 1. .............................................................................. 140 Figura 3.4.11. Nuevo direccionamiento P.B. ................................................................................... 141 Figura 3.4.12. Nuevo direccionamiento P.B. urgencias. ................................................................. 142 Figura 3.4.13. Nuevo direccionamiento P.B. Tuxpan 28. ................................................................ 143 Figura 3.4.14. Nuevo direccionamiento piso 1 Tuxpan 28. ............................................................. 144 Figura 3.4.15. Nuevo direccionamiento piso 1 Tuxpan 22. ............................................................. 145 Figura 3.4.16. Nuevo direccionamiento piso 2 Tuxpan 22. ............................................................. 145 Figura 3.4.17. Nuevo direccionamiento piso 3 Tuxpan 22. ............................................................. 146 Figura 3.4.18. Nuevo direccionamiento piso 4 Tuxpan 22. ............................................................. 146 Figura 3.4.19. Nuevo direccionamiento Tuxpan 16. ....................................................................... 147 Figura 3.4.20. Nuevo direccionamiento de la red. .......................................................................... 149 Figura 4.3.3. Cable de stack ............................................................................................................. 157 Figura 4.4.1. Pinza crimpeadora. ..................................................................................................... 157 Figura 4.4.2. Generador de tonos ................................................................................................... 158 Figura 4.4.3. Tester .......................................................................................................................... 158 UNAM FES Aragón x Figura 6.3.1. 1. Arquitectura de NetSight........................................................................................ 175 Figura 6.3.1. 3. Ejemplo de Topología de red..................................................................................179 Figura 6.3.1. 4. Herramienta Compass. ........................................................................................... 179 Figura 6.3.1. 5. Pasos para utilizar la opción Compass. .................................................................. 180 Figura 6.3.1. 6. Ventana principal de la opción VLAN. .................................................................... 180 Figura 6.3.1. 7. Pasos para utilizar la herramienta VLAN. ............................................................... 181 Figura 6.3.1. 8. Utilidad Basic Policy ................................................................................................ 181 Figura. 6.3.1. 9. Nuevo Rol .............................................................................................................. 182 Figura. 6.3.1.10. Nuevo Servicio ...................................................................................................... 183 UNAM FES Aragón xi Índice de Tablas Tabla 1.1. Bits y bytes. ........................................................................................................................ 8 Tabla 1.2. Clases de direcciones IP. .................................................................................................. 22 Tabla 1.4. Tabla de direccionamiento. ............................................................................................. 28 Tabla 1.5. Representación de las direcciones IPv6. ......................................................................... 59 Tabla 1.6. Ejemplo de mezclar direcciones IPv4 con IPv6 ................................................................ 59 Tabla 2.1. Redes en el Centro Médico Dalinde. ............................................................................... 79 Tabla 2.2. Servidores. ....................................................................................................................... 84 Tabla 2.3. Distribución de Switches en la red. ................................................................................. 85 Tabla 2.4. Ubicación de Hubs. .......................................................................................................... 86 Tabla 2.5. Distribución de A.P. ......................................................................................................... 86 Tabla 2.6. Especificaciones técnicas Link Balancer .......................................................................... 91 Tabla 2.7. Especificaciones técnicas del Filtrado de Contenido. ...................................................... 97 Tabla 2.8. Extensiones telefónicas. .................................................................................................. 99 Tabla 2.9. Número de equipos IDF1. .............................................................................................. 100 Tabla 2.10. Número de equipos IDF2. ............................................................................................. 101 Tabla 2.11. Número de equipos IDF3. ............................................................................................. 101 Tabla 2.12. Número de equipos IDF4. ............................................................................................. 102 Tabla 2.13. Número de equipos ID5 ................................................................................................ 102 Tabla 2.14. Número de equipos IDF6. ............................................................................................. 103 Tabla 2.15. Número de equipos IDF7 .............................................................................................. 103 Tabla 2.16. Número de equipos IDF8 .............................................................................................. 104 Tabla 2.17. Número de equipos SITE. ............................................................................................. 104 Tabla 2.18. Total de equipos. .......................................................................................................... 105 Tabla 2.19. Extensiones y direcciones IP de teléfonos. ................................................................... 122 Tabla 2.20. Direcciones IP de AP´s. ................................................................................................. 122 Tabla 2.21. Direcciones IP de la red de imagen. ............................................................................. 123 Tabla 3.1. Tabla de VLANS. .............................................................................................................. 128 Tabla 3.2. Rango de subredes ......................................................................................................... 130 Tabla 3.3 Direccionamiento de subredes. ....................................................................................... 130 Tabla 3.4. Nuevo direccionamiento para la VLAN de wireless........................................................ 147 Tabla 3.5. Nuevo direccionamiento para la VLAN de imagen. ........................................................ 148 UNAM FES Aragón xii Tabla 4.1. Equipo requerido. ........................................................................................................... 151 Tabla 4.2. Necesidades de equipos de acceso. ............................................................................... 152 Tabla 4.3. Necesidades de equipo de Core. .................................................................................... 154 Tabla 4.4. Protocolos y estandares del Core. .................................................................................. 155 Tabla 5.1. Comparativos de equipos (venta). ................................................................................. 170 Tabla 5.2. Comparativos de equipos (renta). .................................................................................. 170 Tabla 5.3. Comparativo de instalación. ........................................................................................... 170 UNAM FES Aragón 1 OBJETIVO GENERAL Segmentar, proporcionar seguridad, facilitar la administración, controlar y lograr una mayor eficiencia de la red de datos del Centro Médico Dalinde mediante la implementación de VLAN´S (Redes Virtuales de Área Local). UNAM FES Aragón 2 INTRODUCCIÓN La industria de las computadoras ha mostrado un progreso espectacular en un periodo de tiempo muy corto. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de proceso de una organización ha sido sustituido rápidamente por otro que considera un número grande de maquinas separadas, pero interconectadas, que efectúan el mismo trabajo o diferentes trabajos. Estos sistemas se conocen con el nombre de redes de computadoras. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para computadoras. Por aquel entonces, los computadoras no estaban conectados entre sí como sí lo estaban las computadoras centrales (mainframe), por lo cual no había una manera eficaz de compartir datos entre varias computadoras. Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz ni económico para desarrollar la actividad empresarial. Cada vez que se modificabaun archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de modificaciones. Las empresas se dieron cuenta de que la tecnología de redes de datos puede aumentar la, productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías. A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares individuales se desarrollaron como consecuencia de la competencia con otras instituciones. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones. Una de las primeras soluciones fue la creación de los estándares de Red de Área Local (LAN - Local Área Network, en inglés). La característica principal de una red de área local es que los dispositivos que la conforman comparten los recursos del medio físico, es decir, el ancho de banda proporcionado por el mismo. El empleo de un switch mejora el rendimiento de la red debido a que este dispositivo segmenta o divide los “dominios de colisiones”, es decir, el comportamiento que se tiene en una LAN al utilizar concentradores o hubs es el de compartir el medio o ancho de banda, por ello puede ocurrir que en algún momento el medio esté ocupado por la transmisión de información por parte de alguna de las computadoras, y si otro quiere enviar información en esa precisa hora, no lo podrá hacer hasta que el medio se encuentre disponible. UNAM FES Aragón 3 Algo que no puede mejorar el switch, ni el hub o concentrador, es el envío de mensajes de broadcast dentro de una red LAN, estos son como los que se escuchan en una tienda departamental. Los mensajes son escuchados por todos los que están en la tienda (la red LAN), ya sea que estén buscando a alguien o anunciando algún producto, y ninguna de las personas (computadoras) que están dentro de la tienda se encuentran exentos de hacerlo. En una LAN estos mensajes de broadcast son enviados a través de todos los puertos de un hub o de un switch. Si una computadora quiere comunicarse con otra y no sabe en dónde se encuentra, entonces la “vocea” dentro de la LAN, creando tráfico dentro de ésta. Además todas las computadoras escucharán el mensaje pero sólo podrá contestarlo la que se está buscando, no importando si se encuentra o no conectada dentro del switch o concentrador. Para solventar dicha situación se crea el concepto de Redes de Área Local Virtuales (VLAN’s). Una VLAN puede definirse como una serie de dispositivos conectados en red que a pesar de estar conectados en diferentes equipos de interconexión (hubs o switches), zonas geográficas distantes, diferentes pisos de un edificio e, incluso, distintos edificios, pertenecen a una misma Red de Área Local. En el presente proyecto se pretende formar una base solida que muestre las especificaciones y características de las VLAN´s. Esto con el fin de dar una solución a las necesidades que se requieren en Centro Médico Dalinde, ya que es necesario que la información que se maneja en las distintas áreas fluya con eficiencia y seguridad. UNAM FES Aragón 4 Capítulo I: Consideraciones Teóricas UNAM FES Aragón 5 1.1. Redes de Área Local 1.1.1. Historia No es posible entender el estado actual de las telecomunicaciones y la transmisión de datos sin conocer cuál ha sido su evolución histórica y la sucesión de avances tecnológicos en la materia. Los primeros conceptos de redes que aparecieron en el mundo de la informática se remontan al año 1983 y su desarrollo ha seguido un proceso de maduración. La evolución de la tecnología ha posibilitado que la informática haya conseguido avances espectaculares en un tiempo relativamente corto. Desde la construcción de la primera computadora electrónica de propósito general durante la Segunda Guerra Mundial (llamada ENIAC, construida por J. Presper Exkert y John Mauchly) hasta la actulidad apenas ha transcurrido medio siglo. De hecho, gran parte de los conceptos aplicados a los ordenadores actuales aparecen en un memorando escrito por John von Neumann en 1944. El gran impulso a la informática se dio en 1961 cuando la empresa norteamericana Fairchild comercializó el primer circuito integrado; hasta entonces los computadores se construían utilizando válvulas de vacío de gran tamaño (cilindros de 3 cm. x 5 cm.). Con esta revolución, las válvulas fueron sustituidas por transistores integrados de menos de un milímetro de cuadrado de tamaño. Hasta 1977, todos los ingenieros estaban centrados en el diseño y construcción de supercomputadoras y maquinas más rápidas. En ese mismo año, Steve Jobs y Steve Wozniak presentaron la computadora más barata y pequeña del mundo, lo que introdujo la informática a los hogares. Otro elemento muy importante que ha sufrido una gran evolución en su concepción desde sus inicios es el programa informático. Al principio se trataba de un conjunto de normas escritas en papel o tarjetas perforadas, que indicaba como debía realizarse las conexiones internas de la circuitería del sistema. Estas normas expresaban el tipo de proceso a realizarse con la información. Posteriormente, se permitió que esos programas pudieran almacenarse en el interior del sistema. Los diseñadores pronto se dieron cuenta de la existencia de un conjunto de fragmentos de programas que se repetían siempre en todas las aplicaciones: rutinas para lectura de datos, chequeo del sistema, etc. Esos fragmentos comenzaron a archivarse para copiarlos en nuevos programas, lo que dio origen a lo que hoy se conoce como sistema operativo. Este programa se utiliza fundamentalmente para ayudar a programar el sistema y facilitar el uso del mismo. El primer elemento que apareció con el objetivo de compartir dispositivos fue el conmutador ABC. Se trata de una especie de interruptor que permite conectar dos canales de comunicación (que normalmente son conexiones de puerto paralelo). Con este elemento, dos computadoras pueden compartir el uso del mismo dispositivo, como una impresora, o también se permite que dos de estos sean compartidos por el mismo equipo. Las limitaciones son obvias: tanto en número de dispositivos y equipos, como en la necesidad de pelearse con un mecanismo completamente manual para seleccionar el dispositivo u ordenador, además de que no se permite que se compartan otros elementos físicos, como los discos duros. UNAM FES Aragón 6 Para solucionar los problemas anteriores, los ordenadores empezaron a dotarse de puertos del tipo serie de comunicaciones. A partir de estos, se podía conectar directamente varios equipos, y también configurarse uno de ellos con el propósito de compartir el espacio de su disco duro con el resto. Todas las computadoras veían ese disco como una unidad local, y no existían restricciones acerca de su uso. Paralelamente a la evolución de la informática, desde 1896 año en que Alexander Graham Bell inventó el teléfono, también se suscito un gran desarrollo de las comunicacionesterrestres, con el auge de las compañías telefónicas. En 1957 se lanzó el primer satélite artificial (Sputnik I), y las comunicaciones en la Tierra se han ido mejorando gracias a la utilización de estos artefactos que orbitan alrededor del planeta. La fusión posterior de las computadoras y las comunicaciones ha tenido una profunda influencia en la forma de organización de los sistemas informáticos. Entre 1983 y 1984 surgieron los primeros servidores de ficheros para redes de Área Local. Entre las compañías destacadas cabe citar a Novell Inc., 3Com Corp., AT&T e IBM. Aunque todas ellas difieren en la gestión e implementación, se trata de entornos centralizados donde un ordenador hacía las veces de servidor (con el sistema operativo de red instalado en él y los datos compartidos) y el resto de las computadoras funcionaba con una versión de sistema operativo más ligero, como MS-DOS. Hacia 1990, este tipo de redes locales triunfó en el mundo de las empresas y la industria de las redes creció a velocidades impresionantes. Hoy en día, las redes de computadoras son algo más que un entorno centralizado de gestión de ficheros. El desarrollo de la tecnología ha posibilitado el incremento en velocidad de transmisión y fiabilidad, lo que ha supuesto una extensión en sus capacidades. La principal tiene que ver con las redes de altas prestaciones, donde una aplicación compleja se ejecuta de forma distribuida en los equipos de la red. 1.1.1.1. Definición de Red Local Una definición de Red Local es la siguiente: “Un sistema de interconexión y transmisión de datos que permite compartir recursos e información por medio de computadoras, o redes de computadoras”. Una definición más completa y actual de Red Local seria: “Un sistema de comunicaciones capaz de facilitar el intercambio de datos informáticos, VoIP, facsímil, video-conferencia, difusión de video, telemetría y cualquier otra forma de comunicación electrónica”. Un concepto más restrictivo es: “Un sistema diseñado para compartir datos entre puestos de trabajo”. Existe no obstante una definición oficial, la del Comité IEEE 802, que la define de la siguiente manera: “Una Red Local es un sistema de comunicaciones que permite que un número de dispositivos independientes se comuniquen entre sí”. Una red local, como su nombre lo indica, debe ser local en cuanto al ámbito geográfico, aunque local pueda significar cualquier cosa, desde una simple oficina o un edificio de ocho pisos, hasta un complejo industrial con docenas de edificios con muchos pisos. UNAM FES Aragón 7 El principal atributo de una red local es la conectivida; la capacidad de que un determinado nodo de la red pueda comunicarse con cualquier otro punto alejado de la misma. Otro atributo importante es la integración de comunicaciones electrónicas multimedia (voz, datos, video, etc.). Las redes locales están diseñadas para facilitar la interconexión de una gran variedad de equipos. El termino “Red Local” incluye tanto el hardware como el software necesario para la conexión, gestión y mantenimiento de los dispositivos y para el tratamiento de la información. Una LAN es un conjunto de elementos de intercomunicaciones que permite enlazar dos o más computadoras, terminales, o cualquier otro dispositivo periférico, que se encuentre dentro del espacio físico de un mismo centro (de ahí la denominación de local). Figura 1.1.1. Figura 1.1.1. Ejemplo de una red local. 1.1.2. Codificación de Datos Las computadoras manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Las computadoras sólo pueden entender y usar datos en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar las dos circunstancias posibles de un componente electrónico de una computadora. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. El Código Americano Normalizado para el Intercambio de Información (ASCII) es el código que se usa más a menudo para representar los datos alfanuméricos en una computadora. ASCII usa dígitos binarios para representar los símbolos que se escriben con el teclado. Cuando las computadoras envían estados estados a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros. Debido a que los computadores están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y trabajar con los números. UNAM FES Aragón 8 Bits y bytes Un número binario 0 puede estar representado por 0 voltios de electricidad. Un número binario 1 puede estar representado por +5 voltios de electricidad. En la Tabla 1.1 se observa la composición de las unidades para medir la información. Unidad Definición Bytes* Bits* Ejemplos Bit (b) Dígito binario, un 1 o un 0 1 1 Conectado/Desconectado; Abierto/Cerrado; +5 voltios o 0 voltios Byte (B) 8 bits 1 8 Representar la letra "X" como código ASCII Kilobyte (KB) 1 KB = 1024 bytes 1000 8,000 Correo electrónico típico]= 2KB Informe de 10 páginas = 10KB Megabyte (MB) 1 megabyte = 1024 KB =10,048,576 bytes 1 millón 8 millones CDROM = 650 MB Gigabyte (GB) 1 gigabyte = 1024 megabytes = 1,073,742,824 bytes Mil millones 8 mil millones Disco duro = 40 GB o superior Terabyte (TB) 1 terabyte = 1024 gigabytes = 1, 099,511,627,778 bytes 1 billón 8 billones Cantidad de datos que teóricamente se pueden transmitir por fibra óptica en un segundo *Bytes o bits comunes o aproximados Tabla 1.1. Bits y bytes. 1.1.3. Transmisión de Datos Dentro de la carcasa de una computadora, los dígitos binarios se transmiten de unos dispositivos a otros (y en el interior de ellos) como señales eléctricas convenientemente codificados. Esto es equivalente a decir que los circuitos de un ordenador interpretan un 1 cuando por la conexión correspondiente reciben corriente eléctrica (cuya tensión se aproxima a los +5 voltios), mientras interpretan un cero cuando no hay corriente. Este es el principio básico de la electrónica digital. Cuando se transmite información binaria utilizando corriente eléctrica se necesitan al menos dos hilos diferentes: por uno de ellos circula una señal y el otro es la tierra del circuito. Es necesario que exista esta tierra para que el circuito se cierre y pueda circular corriente por él, además, se toma como voltaje de referencia (0 volts). Normalmente suele considerarse que la transmisión de las señales por los cables es perfecta. Sin embargo, en realidad no ocurre así, debido fundamentalmente a la tecnología utilizada para fabricar los componentes. UNAM FES Aragón 9 1.1.3.1 Transmisión Síncrona y Asíncrona. Uno de los problemas que se plantea en la comunicación de dos estaciones es la sincronización. Cuando el emisor envía una serie de pulsos que representan los digito binarios, estos pueden llegar al receptor con una amplitud diferente de la que se enviaron. Otro problemaadicional relacionado con la sincronización se produce cuando el receptor necesita que el emisor le indique de alguna forma que le está enviando datos. Si el emisor envía “0000”, el receptor no sabrá si el emisor no ha enviado nada o está enviando varios ceros (ya que el cable permanece en cero).Cada vez que se envía información es necesario indicar al receptor, mediante alguna señal que le advierta que la información está disponible para su lectura. Además, también hay que decirle donde finalizar el mensaje enviado, para que no tenga que seguir captando información innecesaria. Existen dos técnicas principales para sincronizar la comunicación entre emisor y receptor: la transmisión síncrona y transmisión asíncrona. Las transmisión síncrona consiste en utilizar una señal periódica que indica los instantes en los que está accesible cada digito. No utiliza señales de inicio y fin, por lo tanto resulta alrededor de un 20% más rápida que la asíncrona. Normalmente, el emisor envía al receptor la señal de sincronización junto con la señal de datos (en cables diferentes, por el mismo cable o incluso en la misma señal). Por otro lado, la transmisión asíncrona consiste en la utilización de una señal especial que se sitúa al principio de cada digito binario para indicar su comienzo, además de otra señal situada al final para indicar su finalización. Puesto que no se conoce cuándo llegará cada digito, es necesario marcar cada uno de ellos para la transmisión. Este tipo de comunicación es más sencilla y se utiliza para comunicaciones de baja velocidad. 1.1.4. Topologías de Red. Una buena forma de entender el funcionamiento de una red de Área Local es centrándose en su configuración física o topología. Hasta cierto punto, la topología de una red refleja el tipo de cable utilizado y la arquitectura de la misma (como Ethernet o Token Ring de IBM). Aun que cada topología de red cuenta con una serie de características inherentes, el comportamiento real de una red viene determinado, sobre todo, por la arquitectura utilizada en dicha red. A continuación se incluye una breve descripción de cada una de las topologías básicas de red existentes, junto a una representación grafica de las mismas. 1.1.4.1. Topología de Bus Una red de bus se caracteriza por un segmento principal o línea central al que están conectadas las distintas computadoras a intervalos determinados (Figura 1.1.2). Las redes de bus conforman lo que se conoce como topología pasiva. Los dispositivos conectados en bus actúan de forma “expectante”, es decir, que antes de transmitir datos, comprueban que ninguna de las restantes computadoras está mandando información, pasando a enviar los paquetes cuando la conexión queda libre. Por lo general las redes pasivas basadas en la contención (así denominadas porque UNAM FES Aragón 10 cada computadora debe competir por el tiempo de transmisión) utilizan la arquitectura de red Ethernet. Figura 1.1.2. Topología de bus Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una de las computadoras por medio de conectores en forma de T. En cada nodo final de la red se coloca un terminador especifico para el tipo de cable utilizado, (si se utiliza un cable de 50 Ohm, debe emplearse terminadores de la misma denominación). Puesto que la red de bus no es más que un conjunto de cables, conectores y terminadores, la señal no se amplifica al viajar por el cableado. Las redes de bus son fáciles de ensamblar y ampliar, tan sólo requieren una pequeña cantidad de cable, comparadas con otras topologías de red. Pero estas pueden sufrir roturas de cable, perdidas de información en los conectores y deficiencia en la longitud necesaria del cableado, a menudo de difícil resolución. De hecho, cualquier problema físico en la red, como un conector suelto, puede echar por tierra toda la red de bus. 1.1.4.2 Topología de Estrella En una topología en forma de estrella, las computadoras de la red están conectadas a un dispositivo central denominado hub, como se observa en la figura 1.1.3. Cada computadora está conectada con su propio cable (normalmente un cable de par trenzado) a un puerto del hub. Aunque la topología en estrella utiliza un concentrador, este tipo de red también, se sirve de un método pasivo de contención para transmitir la información por la red. Las computadoras comprueban antes de nada si el medio compartido está siendo utilizado y se disputan el tiempo de transmisión disponible. Figura 1.1.3. Topología en estrella. UNAM FES Aragón 11 Puesto que en la topología de estrella cada computadora de la red utiliza una conexión distinta de cables, este tipo de topologías es ampliable, característica esta únicamente limitada por el numero de puertos disponibles en el hub. La ampliación de una red de topología de estrella no presenta ninguna dificultad, puesto que añadir otra computadora a la red no supone más que colocar un cable entre la computadora y el concentrador. Los inconvenientes que plantea la topología de estrella se refieren a las necesidades de cable y al hub, puesto que cada computadora de la red requiere un cable propio. La principal desventaja de esta topología tiene que ver con el hub central si este falla, la red deja de funcionar. 1.1.4.3 Topología de Anillo En una topología de anillo, las computadoras se conectan al cable una detrás de la otra formando un circulo físico (Figura 1.1.4). Un ejemplo de arquitectura que utiliza una topología de anillo es la Fiber Distribute Data Interface, FDDI, o Interfaz de Datos Distribuidos por Fibra Óptica transfiere la información por el cable en una solo dirección y se considera un topología activa. De hecho, las computadoras conectadas a la red retransmiten los paquetes recibidos y los envían a la siguiente computadora; incluida en el anillo. Figura 1.1.4. Topología en anillo. El acceso al canal de comunicación de la red se otorga por medio de una señal especial o token. El token viaja por el anillo, y cuando una computadora desea enviar datos, tiene que esperar a que llegue el token para hacerse con él. Entonces el equipo pasa entonces a enviar los datos por el cable. Cuando el dispositivo que envió los datos recibe la comprobación de que el paquete llego al destino, la computadora remitente crea un nuevo token y lo transfiere a la siguiente computadora de anillo, volviendo a iniciarse así la pasada de token o señal. El hecho de que una computadora deba de estar en posesión del token para enviar datos por la derecha significa que todas las demás cuentan con el mismo nivel de acceso al canal de comunicación. La pasada del token entre estas ofrece una transmisión mas sincronizada de los datos comparadas con las redes basadas en la contención, como son las topologías de bus o de estrella. Cuando el tráfico se satura en la red, la degradación de las redes Token Ring (en términos de rendimiento) es más sutil frente a las topologías pasivas, que pueden interrumpirse UNAM FES Aragón 12 rápidamente en situaciones de sobre-carga del sistema debido a su mayor exposición a las colisiones de datos. Las autenticas topologías de anillo son de resolución compleja, y el desperfecto en una puede interrumpir el flujo de datos en el anillo, ya que los datos viajan por el este en una solo dirección. Igualmente, añadir o quitar computadoras en este tipo de topología puede ocasionar una interrupción en el funcionamiento de la red. 1.1.4.4 Topología en Malla La topología en malla utiliza conexiones redundantes entre las computadoras de la red aplicando una estrategiade tolerancia a los fallos. Cada dispositivo incluido en la red está conectado al resto, lo que explica que este tipo de topología requiera de un gran cableado. Las topologías de este tipo pueden hacer frene al desperfecto de uno o dos segmentos de la red sin interrumpir el tráfico, ya que dispone de líneas redundantes. Las redes en malla, obviamente, resultan más costosas y difíciles de instalar que otro tipo de topologías de red, debido al gran número de conexiones que requieren. La figura 1.1.5 se muestra un ejemplo de la conformación de este tipo de topología. Figura 1.1.5. Topología en malla. 1.1.5. Arquitecturas de Redes La arquitectura de redes ofrece distintos modos de resolver una cuestión crítica cuando se trata de construir una red: transferir los datos rápida y eficazmente por los dispositivos que la componen. El tipo de que se utilice, como Ethernet, no solo determina la topología, sino que también definirá la forma en que los nodos accederán a dichos medios. Existen distintos tipos de arquitectura de red, todos ellos con una estrategia propia para conducir la información. UNAM FES Aragón 13 1.1.5.1. Ethernet Ethernet opera mediante contención. Los dispositivos que comparten un segmento LAN se mantienen escuchando el trafico que se transmite por el cable y difieren la transmisión de sus mensajes hasta que el medio este desocupado (Figura 1.1.6). Si dos estaciones hacen sus envíos al mismo tiempo provocara que sus paquetes colisionen, ambas transmisiones se cancelan, las estaciones dejan de enviar y esperan un periodo aleatorio antes de volver a transmitir. Ethernet utiliza el algoritmo CSMA/CD para escuchar el tráfico, detectar colisiones y abortar transmisiones. Figura 1.1.6. Arquitectura Ethernet. Ethernet es más económico, gracias a la naturaleza aleatoria de su arquitectura. En otras palabras, es más sencillo fabricar la electrónica necesaria para operar Ethernet porque no se intenta controlar todo. En general solo le preocupan las colisiones. Ethernet cuenta con varias opciones de implementación. La especificación de Ethernet trabaja a 3 Mbps con cable coaxial o par trenzado 10BaseT (la letra T quiere decir par trenzado). Fast Ethernet trabaja a 100 Mbps y opera con 100BaseTX o cable de fibra óptica 100BaseFX (la letra F corresponde a fibra óptica). Gigabit Ethernet trabaja a 1 000 Mbps (o 1Ggps) por medio de cable 1000baseTX o 1000BaseFX. Una opción muy popular en este momento es utilizar LAN de acceso Fast Ethernet y el backbone con Gigabit Ethernet. 1.1.5.2. Token Ring de IBM Token Ring de IBM es una red más rápida y segura que utiliza la pasa de señales o token como estrategia de acceso al canal de comunicaciones. Las redes Token Ring están conectadas en una topología de forma de estrella mediante una Unidad de Acceso Multiestación (Multistation Acces Unit o MAU) que proporciona la conexión central para todos los nodos de la red. Figura 1.1.7. El token circula por el anillo hasta que es captado por una dispositivo que desea enviar información por la red. La computadora que pasa el token a la siguiente en el anillo lógico recibe el nombre de vecino posterior activo más cercano (Nearest Active Upstream Neighbor o NADN). Tras UNAM FES Aragón 14 hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se lo pasa a su NADN. Si este no tiene que transmitir datos, el token vuelve a recorrer el anillo en espera de un nodo de la red lo capte para enviar información. Figura 1.1.7. Arquitectura Token Ring. La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrecer el mismo nivel de acceso al canal de comunicación a todos los nodos incluidos en la red. Resulta más lenta que otras implementaciones de Ethernet. Token Ring también ofrece cierta tolerancia a fallos gracias a su estrategia de detección de errores denominada beaconing. Cuando las computadoras se conectan por primera vez a la red, la primera que se encienda pasa a convertirse en el Monitor Activo. Esta se encarga de enviar, cada siete segundos, un paquete de datos que viaja por el anillo para ayudar a determinar si algún nodo no funciona correctamente. Por ejemplo, si una computadora no recibe el paquete que le envió su NAUN, crea un paquete en el que incluye su dirección y la del NAUN, y lo envía a la red. Puesto que incluye toda la información pertinente, el Token Ring puede utilizarlo para reconfigurar de forma automática el anillo y mantener el tráfico de la red. 1.1.5.3. FDDI (Interfaz de Datos Distribuidos por Fibra Óptica) La Interfaz de Datos Distribuidos por Fibra Óptica (Fiber Distributed Data Interface o FDDI) es una arquitectura que proporciona un entorno de alta velocidad y gran capacidad, que puede utilizarse para conectar varios tipos distintos de redes. FDDI utiliza cables de fibra óptica y está configurada en topología de anillo. Véase Figura 1.1.8. Este tipo de arquitectura se sirve de la pasada de señales como método de acceso al canal de comunicación y operar a grandes velocidades. Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos, no plantea serios problemas de seguridad y proporciona el mismo nivel de acceso a todos los nodos conectados a la red. Debido que FDDI utiliza una autentica topología de anillo, las roturas en el sistema de cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, UNAM FES Aragón 15 se utiliza un segundo anillo. Así, cuando una computadora no puede comunicarse con su vecino anterior más próximo, pasa a enviar los datos al segundo anillo, que conduce los datos en la dirección opuesta a la que utiliza el primer anillo. Figura 1.1.8. Arquitectura FDDI. Debido que FDDI utiliza una autentica topología de anillo, las roturas en el sistema de cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, se utiliza un segundo anillo. Así, cuando una computadora no puede comunicarse con su vecino anterior más próximo, pasa a enviar los datos al segundo anillo, que conduce los datos en la dirección opuesta a la que utiliza el primer anillo. Lógicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las estaciones de conexión dual donde las computadoras están conectadas a los dos anillos de la red utilizan una tarjeta de red que las conecta a los dos anillos del canal de comunicación superior. En lugar de utilizar hubs, se utiliza concentradores para conectar los nodos LAN a la red FDDI. Puesto que estas computadoras no están acopladas directamente al anillo FDDI, solo requieren una NIC para conectarse. 1.1.5.4. Apple Talk Apple Talk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El hardware de red que se requiere en este caso ya está instalado en cada equipo aunque, si se desea conectar uno de estos dispositivos a una red Ethernet, se requiere una tarjeta para Mac. El sistema de cableado que permite conectar Macintohs entre si se denomina LocalTalk y utiliza cables de par trenzados con un adaptador especial. Apple Talk utiliza un sistema de direccionamiento especial para determinar la dirección de los nodos incluidos en la red. Cuando se enciende un equipo conectado a la red, dicha computadora genera una dirección aleatoria y la transmite por toda la red. Esta dirección aleatoria pasa a convertirse en su dirección de red. Apple Talk es bastante parecida a Ethernet, puesto que también se trata de una arquitectura de red pasiva. Apple Talk utiliza
Compartir