Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN ASESOR: ING. PABLO LUNA ESCORZA MÉXICO 2008 “CONECTIVIDAD Y MEJORA DEL SERVICIO DE DATOS EN EL SERVICIO POSTAL MEXICANO” P A R A O B T E N E R E L T I T U L O D E INGENIERO MECÁNICO ELÉCTRICO Á R E A : T E L E C O M U N I C A C I O N E S P R E S E N T A : HÉCTOR ELISEO NAVARRO RAZO UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECIMIENTOS • Le quiero dar gracias a Dios nuestro señor por toda la sapiencia que me ha brindado para llegar hasta donde estoy. • Quiero agradecer infinitamente a mis padres por haberme brindado su amor, cariño, apoyo, educación, fortaleza y por todo el animo que necesite en los momentos difíciles de mi vida para poder terminar esta carrera; Gracias por todo, los amo!!!! • Agradezco el apoyo y la motivación que son para mí mis dos hermanos (Miguel y Paty). Los Quiero Mucho!!!! • Manifiesto mi profundo agradecimiento y admiración para mi asesor y profesor de carrera, el Ing. Pablo Luna Escorza. • Le quiero dar las gracias a la Universidad Nacional Autónoma de México, en especial a la Facultad de Estudios Profesionales “Aragón” por todos los conocimientos adquiridos durante mi estancia en ella. • Así mismo manifiesto mi agradecimiento total para el Servicio Postal Mexicano y en especial a Carlos Herrera del departamento de Telecomunicaciones por todo el apoyo para la realización y conclusión de este proyecto. 2 INDICE CONECTIVIDAD Y MEJORA DEL SERVICIO DE COMUNICACION DE DATOS EN EL SERVICIO POSTAL MEXICANO. OBJETIVO. 5 INTRODUCCION A SEPOMEX. 6 Misión. 6 Funciones. 7 Principales Servicios. 7 Objetivo Empresarial. 8 INTRODUCCION DE TESIS 9 CAPITULO 1.- LA RED. 11 1.1 ¿Qué es una red? 11 1.1.1 Conceptos básicos de un sistema de comunicación de datos. 12 1.1.2 Clasificación Básica de las Redes. 15 1.1.3 LAN. 15 1.1.4 MAN. 18 1.1.5 WAN. 20 1.1.6 GAN. 20 1.1.7 Estándares de Redes Locales. 21 1.1.8 Topología Ethernet. 22 1.2 MODELO OSI. 23 1.2.1 Capas del Modelo OSI. 25 1.3 CLABLEADO ESTRUCTURADO. 27 1.3.1 Patch-Panel. 27 1.3.2 Rack. 29 1.3.3 Armario o Closet de Comunicaciones. 29 1.3.4 Backbone. 30 1.3.5 Normas. 31 CAPITULO 2.- INTRODUCCIÓN A LOS PROTOCOLOS TCP/IP. 35 2.1 CAPA DE RED. 36 2.1.1 Direcciones IP. 36 2.1.2 Protocolo IP. 37 2.1.3 Formato del datagrama IP. 37 3 2.2 CAPA DE TRANSPORTE. 40 2.2.1 Puertos. 40 2.2.2 Protocolo UDP. 40 2.2.3 Protocolo TCP. 41 2.3 DNS. 42 2.3.1 Nombres de Dominio. 42 2.3.2 Métodos Estándar de Resolución de Nombres. 42 2.3.3 Necesidad del DNS. 43 2.3.4 Componentes del DNS. 43 2.3.5 Resolución de nombres de Dominio. 45 CAPITULO 3.- CONECTIVIDAD. 46 3.1 CONCEPTOS ASOCIADOS A LA RED SEPOMEX 46 3.2 ESQUEMAS DE CONECTIVIDAD. 48 3.2.1 Esquema de Conectividad SEPOMEX. 48 3.2.2 Esquema de Conectividad WAN SEPOMEX - ZONA METROPOLITANA. 49 3.2.3 Esquema de Conectividad WAN con la CMDF. 50 3.2.4 Esquema de Conectividad LAN en el CPA BENITO JUAREZ. 51 3.2.5 Esquema de Conectividad LAN en el CPA NEZAHUALCOYOTL. 52 3.2.6 Esquema de Conectividad LAN en el CPA PALACIO POSTAL. 53 3.2.7 Esquema de Conectividad LAN en el CPA PANTACO. 54 3.2.8 Esquema de Conectividad LAN en el CPA SCHULTZ.55 CAPITULO 4.- MEJORAMIENTO DEL SISTEMA DE COMUNICACION. 56 4.1 VPN. 56 4.1.1 ¿Por que una VPN? 56 4.1.2 Definición de una VPN. 57 4.1.3 ¿Cómo funciona una VPN? Por que surgen las VPN´S? 58 4.1.4 Características de una red VPN. 60 4.1.5 Estándares (Protocolos). IPSEC 61 4.1.6 Seguridad. 63 4.1.7 Tunneling. 64 4.1.8 Requerimientos de una VPN. 70 4.1.9 Componentes. 73 4.1.10 Costo de la tecnología de una VPN. Redes privadas vs. Redes privadas virtuales. 74 4.1.11 Ventajas y Desventajas de la tecnología VPN. 77 4.1.12 Futuro de las VPN´S en México. 81 4.1.13 Esquema de Conectividad WAN SEPOMEX con futuras conexiones VPN.83 4 4.2 PUNTOS REMOTOS VPN. 84 4.2.1 Configuración de Ruteador punto remoto “Tabacalera” 84 4.2.2 Configuración de Ruteador punto remoto “Chihuahua” 87 4.2.3 Configuración del Software del Cliente VPN. 90 4.2.4 Red WAN del Servicio Postal Mexicano actual con VPN´S. 94 CONCLUSIONES. 95 GLOSARIO. 98 BIBLIOGRAFÍA. 106 5 OBJETIVO: Uno de los principales objetivos de esta investigación de tesis, es el proporcionar más elementos para la toma de decisión del alumno que cursa los primeros semestres de la carrera de Ingeniería Mecánica Eléctrica en la Facultad de Estudios Superiores “Aragón” y así también para toda la comunidad universitaria que tenga relación alguna; ya que como bien sabemos los alumnos y ex alumnos que cursamos dicha carrera nos es de vital importancia tener una amplia visión de los campos de aplicación de las diferentes áreas de especialización que se cuenta dentro de la carrera antes mencionada. Así mismo en esta investigación, se trata de plasmar un caso real dentro del área de las telecomunicaciones, como lo son las Redes Privadas Virtuales que son comúnmente conocidas como las VPN´S. Dicha preocupación por realizar este proyecto de Tesis, nace desde el momento que se cursa la carrera y la especialización en Telecomunicaciones, ya que muchos de nosotros no conocemos ninguna aplicación real y ni mucho menos imágenes de equipos de comunicación, esquemas, diagramas etc. Todo esto con la finalidad de que nos puedan ayudar a dimensionar la especialización y por consecuencia el campo de trabajo de esta rama. Derivado de lo anterior, el documentar este tipo de investigaciones a través de un proyecto de tesis, les permitirá a futuras generaciones contar con una base de conocimientos más sólida a una etapa joven dentro de la carrera, para así mismo contar con una visión más amplia de la especialidad y posteriormente tomar la decisión de la misma. Por otro lado, otros de los objetivos es de conocer alternativas de aplicaciones que nos puedan ayudar a desarrollar redes de alta tecnología con un bajo costo y a su ves se pueda contar con una alta seguridad para poder transmitir información. Todo esto derivado de que instituciones como la del Servicio Postal Mexicano cuentan con presupuestos reducidos y no pueden emplear aplicaciones muy costosas; Por lo que para el Servicio Postal Mexicano y para un servidor, el desarrollo y la implantación de este tipo de aplicaciones es acorde a las necesidades de comunicación y a los recursos destinados por el organismo. 6 INTRODUCCIÓN A SEPOMEX El Servicio Postal Mexicano tiene la responsabilidad fundamental de proporcionar el servicio público de correo en la totalidad de la república mexicana de manera exclusiva. Esto esta definido y marcado por él articulo 28 de la Constitución Política de los Estados Unidos Mexicanos. Etimológicamente la palabra correo debe su origen a la palabra correr y su significado se remonta a la época prehispánica donde los portadores de buenas nuevas, mensajes y mercancías eran unos verdaderos atletas, dedicados esa actividad de manera comprometida; a llevar y traer mensajes y documentos para la nobleza, sacerdotes y militares. Todo esto es sabido con matices de leyenda y es interpretado de manera subjetiva, pero es sabido que debían ser responsables y discretos pues lo que transportaban era vital para los clientes. En 1907 debido al auge y el crecimiento que el correo alcanza, fue necesaria la construcción de un edificio que satisficiera las necesidades de manejo de los altos volúmenes de correspondencia a principios de siglo. El presidente Porfirio Díaz Morí Inaugura el Palacio Postal conocido como la “Quinta Casa de Correos” En 1979 por acuerdo secretarial publicado en el diario oficial el 16 de Nov. del mismo año se realizan cambios en la dirección General iniciándose la desconcentración administrativa de algunas funciones y se crean 9 Gerencias postales Regionales. Pero no es sino hasta el 20 de Agosto de 1986 que se descentralizó totalmente la función de correos y surge el Servicio Postal Mexicano, solo depende de la Secretaria de Comunicaciones y Transportes pues es el Director de está Secretaria quien designa al Director General de SEPOMEX. Ya como organismo descentralizado convirtió las 9 Gerencias Regionales en 31 Gerencias Postales Estatales. MISIÓN Apoyar el desarrollo de México proporcionando servicios postales oportunos y confiables y de calidad a los usuarios individuales y corporativos. 7 FUNCIONES Brindar el servicio público de correos. Organizar, operar y controlar la prestación de los servicios postales. Analizar y proponer lo referente a la aplicación de la tarifa postal. Apoyar la emisión de estampillas postales. Administrar el Museo, Biblioteca Postal y los servicios filatélicos. Proponer normatividad. Expedir y mantener actualizado el Código de Encaminamiento y Distribución. Autorizar el uso de máquinas franqueadoras. Administrar los ingresos generados. Establecer y mantener actualizado el sistema de información postal. Realizar y celebrar actos jurídicos. PRINCIPALES SERVICIOS SERVICIOS SERVICIOS ADICIONALES OTROS SERVICIOS Servicio ordinario. Correspondencia con porte por cobrar. Propaganda comercial. Porte pagado. Publicaciones periódicas. Envíos mixtos. Impresos depositados por sus editores o agentes. Servicio registrado. Acuse de recibo. Servicio de almacenaje. Cajasde apartado. Giros postales. Poste restante. Reembolso. Tarjeta de identificación postal. Mex-Post. Buzón Expresso. Money Order. Máquinas Franqueadoras. 8 OBJETIVO EMPRESARIAL El objetivo principal del Servicio Postal Mexicano es brindar servicios postales eficientes que satisfagan las necesidades de los pequeños y grandes clientes, todo esto apegado a los más altos índices de calidad, proporcionando siempre el apoyo a la integración y cohesión nacional de México con el mundo, a través de la entrega confiable y oportuna de la correspondencia, garantizando así un servicio universal de correos. 9 INTRODUCCION DE TESIS La masificación de la gran red de redes, Internet, produjo un acercamiento de los individuos y organizaciones, en lo que a comunicaciones respecta. De repente, enviar una carta o un fax a otro lugar se tornó más lento y más caro que enviar un mensaje de correo electrónico, el tener una conferencia telefónica se convirtió en una actividad obsoleta a la par de un video conferencia o una simple charla por IRC o cualquier otro servicio de chat. Todo esto a través de Internet. A medida que Internet se popularizó, las empresas comenzaron a ver este medio como algo que les permitía enviar y recibir información de todo tipo de manera rápida y económica. Pero cuando uno habla de información, normalmente no clasifica esa información, y así como Internet es masiva, es también insegura en lo que respecta a privacidad durante el tránsito de la información. En el caso de los correos electrónicos, la solución es muy fácil: utilizar una herramienta como GnuPG, que realice cifrado de los mensajes para que nadie que pueda interceptar los correos entre el remitente y el destinatario, pueda leer sus contenidos, ¿pero que se puede hacer con otro servicios, como por ejemplo conexión a base de datos, a servidores web internos, o cualquier otro servicio que exista o esté por existir? La solución a esta problemática requiere de un medio de transferencia seguro, que se establezca sobre el medio inseguro pero extremadamente barato y disponible como es Internet. Este medio proveería lo necesario para que las conexiones se realicen de forma transparente y segura. A este medio se lo denomina VPN, o Red Privada Virtual. Una red privada y virtual tiene, como su nombre lo indica, dos componentes: Virtual Es virtual porque la conexión que se establece no es una conexión de red física como se acostumbra a configurar, sino que se crean interfaces de red virtuales de tal manera de engañar a las aplicaciones que se posee una red adicional, y de esta manera poder utilizarlas sin ningún requerimiento extra sobre estos tipos de conexiones. Indica la conectividad dinámica en la red. Esta característica es debido a las necesidades de las organizaciones actuales, donde no existe un estándar en su conectividad y van creciendo significativamente. Este término también se puede asociar a la flexibilidad de los dispositivos que se presentan en la comunicación, adaptándose a los medios y características de transmisión que existan. Los parámetros de seguridad para los túneles individuales se pueden negociar entre sitios no homogéneos y diferentes para alcanzar niveles aceptables de seguridad. 10 Privada De nada sirve simular una conexión de red solamente, en lo que respecta a privacidad, es necesario además agregar un componente de cifrado de algún tipo, que se realice al nivel de la capa de red, en la capa inmediata superior a la interfaz virtual, de modo tal que sólo pueda ser descifrada la información al otro lado de la conexión, y por lo tanto, mantener la privacidad de los datos enviados y recibidos. Indica la seguridad y garantía que debe tener la información que se envía por la red. La disponibilidad de esta para los usuarios autorizados. Esta característica es un reto sobre todo cuando se habla de transmisión de datos en Internet. La privacidad es típicamente considerada como el hecho de ocultar información. La privacidad se presenta cuando un túnel aparece como un enlace privado. Es una alternativa de costo útil, para usar líneas alquiladas que conecten sucursales o para hacer negocios con clientes habituales; los datos se encriptan y se envían a través de la conexión, protegiendo la información y el password. De modo conceptual como funciona una red privada virtual: Se forma un túnel, y entre los extremos de dicho túnel, la información se transmite de forma cifrada, pero esto es transparente a las máquinas que se encuentran detrás de esos extremos. En apariencia, ambas redes locales estarán interconectadas directamente por un enlace físico, pero ese enlace estará provisto por el túnel VPN que se establece entre las máquinas que se encuentran en ambos extremos del mismo. Estas máquinas normalmente se las denomina Security Gateways (pasarelas o puertas de seguridad), y son las que se encargan de establecer y mantener la conexión VPN. Las demás máquinas de cada red local, deberán configurarse para que el tráfico a la otra red local lo envíen a través de su pasarela de seguridad, y eso es todo lo necesario para que el resto de los servicios comience a funcionar a través de la VPN. Así también se puede definir que es un sistema de comunicación consistente en la creación de una red de datos restringida a un grupo usando, en parte o totalmente, los recursos de una red de acceso público. Es decir, es una extensión de la red privada de una organización usando una red pública, la cual en su caso particular permitirá dar acceso al equipo remoto o al punto remoto tener acceso a los diferentes tipos de servicios que la red corporativa proporcione al servicio del usuario, como lo pueden ser la intranet, los diferentes tipos de sistemas locales, etc; Lo que permitirá la mejor administración y un mejor control operativo que el punto remoto demande o el usuario local lo requiera. 11 CAPITULO 1.- LA RED. 1.1 ¿QUE ES UNA RED? Una red es un conjunto de nodos conectados por diferentes tipos de enlaces, en donde fluye un flujo de información por dichos enlaces. Una red de Telecomunicaciones es un conjunto de computadoras y dispositivos periféricos conectados entre sí mediante algún medio de comunicación. El objetivo principal de este tipo de red es el compartir recursos de hardware y software. Una red de Comunicaciones sin importar lo complejo o lo sencillo que esta resulten los elementos que la constituyen tienen como objetivo principal: Intercambio de información al menos entre dos usuarios o estaciones de trabajo. Intercambio de información debe ser con la certeza de resguardo y protección de la información. El compartir los recursos de la red como: Impresoras, módems, discos duros, scanner, netports, CD-Room. Supervisión y control de la red, así como de la información. Una red, también tiene como objetivo crear una base de datos para compartir. Implementación de intranets. Difusión o acceso a Internet. Intercambio de transacciones comerciales. Para brindar servicio de correo electrónico. Los aspectos más importantes que se deben considerar al planear diseñar, implementar y poner en marcha una red son los siguientes: Determinar si en efecto se requiere una red y las necesidades a las que va a satisfacer. Determinar el tipo adecuado de red. Utilizar el equipo idóneo para la instalación. Instalar el software adecuado. Actualización y mantenimiento de la red constante. 12 1.1.1 CONCEPTOS BASICOS DE COMUNICACION DE DATOS Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Nodo: Es el elemento donde emerge y converge la información a transmitir o recibir en sistemasde comunicaciones, un nodo puede ser un conmutador, la etapa de múltiplexación, la etapa de distribución, un concentrador (hub), la caja de dispersión o caja chica de telefonía, un ordenador, un punto de trabajo, etc. Enlaces: Son los caminos lógicos y físicos que interconectan a los diferentes elementos de una red para el intercambio de información por su aplicación, los enlaces físicos se dividen en: Enlace Físico Único “ Enlace Dedicado” . Es donde la comunicación exclusiva entre dos nodos principales, sin compartir la información. Enlace Físico Compartido. Es donde la información entre dos estaciones de trabajo. Enlace Físico Indirecto. Es cuando la comunicación pasa a través de varias redes WAN por ejemplo cuando se realiza una llamada de larga distancia entre dos abonados. Enlace con Alternativas. Es cuando la transmisión de datos de un usuario a otro es a través de diferentes caminos lógicos para el intercambio de información entre ellos. Modo de Operación: Los Enlaces pueden trabajar en las siguientes tres formas: Simplex, Half Duplex ( Semiduplex ) y Full Duplex ( Duplex- Integrado ). DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales). DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación. MEDIOS, FORMAS Y TIPOS DE TRANSMISION Medios de Transmisión. Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera como medio de transmisión), en señales de rayos láser o rayos infrarrojos (microondas). Sólidos: principalmente el cobre en par trenzado o cable coaxial y la fibra óptica. Formas de Transmisión. Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia. Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador. 13 La transmisión en paralela es más rápida que la transmisión en serie pero en la medida que la distancia entre equipos se incrementa (no debe sobrepasarse la distancia de 100 pies), no solo se encarecen los cables sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la dificultad de transmitir y recibir señales de pulsos a través de cables largos. PROTOCOLOS Protocolo: Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores. Arquitectura de Niveles : el propósito de la arquitectura de niveles es reducir la complejidad de la comunicación de datos agrupando lógicamente ciertas funciones en áreas de responsabilidad (niveles). Características Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior. Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el nodo receptor. El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un manejador (manager) y un elemento (worker). ESTANDARES OSI (International Standards Organization). IEEE (Institute of Electrical and Electronic Engineers). OSI (International Standards Organization). En este modelo, el propósito de cada nivel es proveer servicios al nivel superior, liberándolo de los detalles de implementación de cada servicio. La información que se envía de un computador a otro debe pasar del nivel superior al nivel inferior atravesando todos los demás niveles de forma descendente, dentro del computador que origina los datos. A su paso por cada nivel a los datos se les adiciona información que será removida al llegar a su destino. La información adicionada se clasifica en: Información de Control, dirigida a su nivel correspondiente en el computador de destino. Cada nivel se comporta como si estuviera comunicándose con su contraparte en el otro computador. Información de Interfase, dirigida al nivel adyacente con el cual se está interactuando. El objeto de esta información es definir los servicios provistos por el nivel inferior, y como deben ser acezados estos servicios. Esta información tras ser empleada por el nivel adyacente es removida. 14 IEEE El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue orientado a las redes locales. Este estándar esta de acuerdo, en general con el modelo ISO, difieren principalmente en el nivel de enlace de datos. Para IEEE este nivel está dividido en dos subniveles: MAC (Medium Access Control): subnivel inferior, provee el acceso compartido de las tarjetas de red al medio físico, es decir, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. LLC (Logical Link Control): subnivel superior, maneja la comunicación de enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP (Service Access Points) de manera que otros computadores puedan emplear el mismo formato para la comunicación con los niveles superiores independientemente del MAC empleado. 15 1.1.2 CLASIFICACION BASICA DE LAS REDES. LAN.- Red de Área Local (Local Área Network). Es una red que cubre una extensión reducida como una empresa, una universidad, una oficina, llamada campus por su extensión. No habrá por lo general dos ordenadores que disten entre sí más de un kilómetro. Es decir es una red de cobertura limitada; una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena la mayoría del software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo. AREA NETWORK Cuando las distancias entre los equipos que se desean conectar superan las posibilidades de una red local, no queda más remedio que hacer uso de las líneas telefónicas, que son activas y permiten la transmisión de señales a grandes distancias. Una red de área extensa se forma al conectar entre sí dos o más redes locales utilizando líneas telefónicas. La conexión entre las redes se realiza por medio de unos aparatos llamados routers (encaminadores) que son ordenadores dedicados en exclusiva a encaminar el tráfico entre redes. Ejemplos típicos de redes de área amplia son las formadas por las empresas que tienen delegaciones en varias ciudades o países y desean compartir la información entre sus oficinas, en esta investigación los ejemplos sería las oficinas postales en el interior de la república. 1.1.3 REDES DE AREA LOCAL “LAN” Componentes: Tarjetas de Conexión a la red (NIC’s) : tarjeta electrónica que conectan a las estaciones de trabajo a la red. Normalmente se insertan en una de las ranuras de expansión del motherboard (tarjeta madre) del microcomputador suministrando de esta forma acceso directo a memoria (DMA). El NIC tiene las siguientes funciones: Forman los paquetes de datos. Dan acceso al cable, con la conversión eléctrica y ajuste de velocidad. Son el transmisor y el receptor de la estación. Chequean las tramas para chequear errores. Conversión Serie/Paralelo. Identificación o dirección única en la red que permite saber cual es físicamente la Terminal. 16 Estaciones de Trabajo: PC’s conectadas a la red a través de las cuales podemos acceder a los recursos compartidosen dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU. Figura 1-1 (Estación de Trabajo). Servidores: Computadores que proporcionan servicios a las estaciones de trabajo de la red tales como almacenamiento en discos, acceso a las impresoras, unidades para respaldo de archivos, acceso a otras redes o computadores centrales. Figura 1-2 (Servidor). Repetidores: dispositivos que generan la señal de un segmento de cable y pasan estas señales a otro segmento de cable sin variar el contenido de la señal. Son utilizados para incrementar la longitud entre conexiones en una LAN. Bridges: consiste en un equipo que contiene dos puertos de comunicación, crea unas tablas en memoria que contienen todas las direcciones de MAC (direcciones de las tarjetas de comunicaciones), de ambos extremos, de tal manera que restringen el trafico de datos de un segmento a otro, no permitiendo el paso de tramas que tengan como destino una dirección del mismo segmento al que pertenece la estación de origen. Es conveniente el uso de los mismos cuando requerimos la interconexión de dos LAN’s locales o remotas. Routers: son dispositivos que nos permiten unir varias redes( más de dos, a diferencia de los bridge), tomando como referencia la dirección de red de cada segmento. Al igual que los bridges, los Routers restringen el tráfico local de la red permitiendo el flujo de datos a través de ellos solamente cuando los datos son direccionados con esa intención. Concentradores MAU (Multistation Access Unit): concentrador que permite insertar en el anillo o eliminar derivándolas, hasta 8 estaciones. El MAU detecta señales procedentes de las estaciones de trabajo, en caso de detectarse un dispositivo defectuoso o un cable deteriorado y elimina, derivándola, la estación en cuestión para evitar perdidas de datos y del TOKEN. Hubs: concentradores de cableado en estrella integrados por microprocesadores, memoria y protocolos como SNMP, características que lo convierten en un nodo inteligente en la red capaz de controlar y diagnosticar, incluso por monitoreo remoto. Switch: divide la LAN en varios segmentos limitando el tráfico a uno o más segmentos en vez de permitir la difusión de los paquetes por todos los puertos. Dentro del Switch, un circuito de alta velocidad se encarga del filtrado y de permitir el transito entre segmentos de aquellos segmentos que tengan la intención de hacerlo. 17 TOPOLOGIAS: Descripción de la disposición de las conexiones físicas en una LAN Estrella: en este tipo de topología todas las estaciones de trabajo se conectan a una estación central que se encarga de establecer, mantener y romper la conexión entre las estaciones. En este tipo de red si cae la estación central cae toda la red. Bus: en esta topología todas las estaciones están conectadas al mismo cable. En una Red Bus, todas las estaciones escuchan todos los mensajes que se transfieren por el cable, capturando este mensaje solamente la estación a la cual va dirigido, que responde con un ACK o señal que significa haber recibido el mensaje correctamente. Anillo: todos los nodos de la red están conectados a un bus cerrado, es decir, un círculo o lazo. BUS Figura 1-3 (Topologías). 18 1.1.4 MAN.-RED DE AREA METROPOLITANA (Metropolitan Área Network). Las redes de área metropolitana cubren extensiones mayores como pueden ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuyen la informática a los diferentes puntos del distrito. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes. Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Se emplea cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre si con el uso de una WAN se puede conectar países Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet. Una Red Wan: es una red de gran cobertura en la cual pueden transmitirse datos a larga distancia, interconectando facilidades de comunicación entre diferentes localidades de un país. En estas redes por lo general se ven implicadas las compañías telefónicas. Componentes Físicos Línea de Comunicación: medios físicos para conectar una posición con otra con el propósito de transmitir y recibir datos. Hilos de Transmisión: en comunicaciones telefónicas se utiliza con frecuencia el término "pares" para describir el circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la línea de retorno eléctrico. Clasificación Líneas de Comunicación Líneas Conmutadas: líneas que requieren de marcar un código para establecer comunicación con el otro extremo de la conexión. Líneas Dedicadas: líneas de comunicación que mantienen una permanente conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos. Líneas Punto a Punto: enlazan dos DTE Líneas Multipunto: enlazan tres o más DTE Líneas Digitales: en este tipo de línea, los bits son transmitidos en forma de señales digitales. Cada bit se representa por una variación de voltaje y esta se realiza mediante codificación digital. MODEMS Un Módem es un dispositivo que convierte la señal digital en señal analógica y viceversa para posibilitar que el mensaje enviado por un DTE pueda llegar a otro(s) DTE's a través de líneas análogas. Los Modems podemos seleccionarlos de acuerdo a: La velocidad de transmisión El tipo de línea que utiliza: dedicada, conmutada o ambas. La modulación que emplea: FSK, PSK, DPSK, QAM, TCM. Las posibilidades de compresión de datos para transmisión. La modalidad de trabajo: punto a punto o Multipunto. Si se instala interno o externo al equipo DTE. 19 En la práctica el mercado de los módems crea dos grupos: Modems empleados en centros de transmisión con una permanente o casi permanente actividad, las cuales cuentan con mecanismos sofisticados de diagnostico, control y administración centralizados y remotos. Módems de Escritorios cuyo principal uso es la conexión a través de la red pública telefónica, con cierta regularidad pero nunca con carácter permanente ni con uso exhaustivo. TIPOS DE MODULACION Modulación de Frecuencia (FSK, Frequency Shift Keying): se utiliza en los módems de baja velocidad. Se emplea separando el ancho de banda total en dos bandas, los módems pueden transmitir y recibir datos por el mismo canal simultáneamente. El módem que llama se pone en el modo de llamada y el módem que responde pasa al modo de respuesta gracias a un conmutador que hay en cada módem. Modulación de Amplitud (ASK, Amplitud Shift Keying): no se utiliza en solitario en comunicaciones de datos porque es muy sensible a interferencias de ruido eléctrico que pueden provocar errores en los datos recibidos. Modulación de Fase (PSK, Phase Shift Keying): se codifican los valores binarios como cambios de fase de la señal portadora. Modulación Diferencial de Fase (DPSK, Diferential Phase Shift Keying): consiste en una variación de PSK donde se toma el ángulo de fase del intervalo anterior como referencia para medir la fase de cualquier intervalo de señal. Modulación de Amplitud de Cuadratura (QAM, Quadrature Amplitude Modulation): se emplea en los módems más rápidos. Consiste en una combinación de PSK y ASK, es decir, se van a combinar las variaciones de amplitud en referencia almomento de fase en que ocurren con lo cual vamos a poder incluir más bits en los mismos hertz. CONCENTRADORES Concentradores Análogos (Bridges): son dispositivos que permiten la comunicación entre un módem, conectado a un puerto de una computadora y varios módems conectados a DTE's en aplicaciones que usan protocolos de sondeo / selección. Con este tipo de concentrador, podemos bajar los costos de las líneas de comunicación. El concentrador análogo es el encargado de crear un equilibrio eléctrico entre los distintos enlaces. Concentradores Digitales: también llamados Port-Sharing Devices, permiten que varios DTE's compartan un módem o un puerto de computador en aplicaciones que usan protocolos de sondeo / selección. Con este tipo de concentrador podemos ahorrar, dependiendo de como lo conectemos, puertos de un procesador de comunicaciones, host o módems requeridos para una conexión. Figura1-4 (Concentrador). 20 MULTIPLEXORES Dispositivos que permiten la combinación de varios canales de datos en un circuito físico. Multiplexor por División de Frecuencia: divide el ancho de banda de una línea entre varios canales, donde cada canal ocupa una parte del ancho de banda de frecuencia total. Multiplexor por División de Tiempo: aquí cada canal tiene asignado un periodo o ranura de tiempo en el canal principal y las distintas ranuras de tiempo están repartidas por igual en todos los canales. Tiene la desventaja de que en caso de que un canal no sea usado, esa ranura de tiempo no se aprovecha por los otros canales, enviándose en vez de datos bits de relleno. Multiplexor por División de Tiempo Estadísticos: no le ofrece ranuras de tiempo a los canales inactivos y además podemos asignar prioridades a los canales. 1.1.5 REDES WAN Conmutadas por Circuitos: redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red. Conmutadas por Mensaje: en este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática. Conmutadas por Paquetes: en este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Redes Orientadas a Conexión: en estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios. Redes no orientadas a conexión: llamadas Data gramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET. Red Pública de Conmutación Telefónica (PSTN): esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino. 1.1.6 GAN.- RED DE AREA GLOBAL (Global Área Network). Son redes que son consideradas de mayor cobertura que las WAN pues están compuestas por redes WAN estas redes cubren continentes o regiones continentales grandes, usan como enlace el cable transoceánico de Fibra Óptica, y los satélites. 21 Figura 1-5 (Dispositivos de red en conexión WA-LAN). 1.1.7 ESTANDARES DE REDES LOCALES. Un estándar es un conjunto de reglas o procedimientos usados o especificados oficialmente por alguna organización en este caso la IEEE (Asociación de Ingenieros Electrónicos y Eléctricos) cuyo proyecto para estándares de comunicaciones en redes locales es la 802.xx IEEE 802.1.- Internet Working (Describe un modelo de referencia y proporciona un glosario). IEEE 802.2.- Control de Enlace Lógico. IEEE 802.3.- Estándar CSMA/CD Control de Acceso múltiple con censor de portadora y detección de colisiones en varias velocidades usando varios medios físicos, para redes Ethernet. IEEE 802.4.- Estándar de Token Passing sobre una topología de bus, para redes Arcnet. IEEE 802.5.- Estándar Token Ring para redes del mismo nombre. IEEE 802.6.- Man Metropolitan Area Network. IEEE 802.7.- Broadband Advisory Group. IEEE 802.8.- Grupo Consultivo técnico de Fibra Óptica. IEEE 802.9.- Redes Integradas de voz y datos. IEEE 802.10.- Seguridad de Red. IEEE 802.11.- Redes Inalámbricas. IEEE 802.12.- Acceso por Prioridad de demanda LAN. La siguiente figura sirve para ilustrar y dar idea de cómo están relacionadas las normas para todos los tipos de redes LAN. 22 Coaxial Banda Ancha Base Coaxial Banda ParTorcido Coaxial Banda Ancha Base Coaxial Banda Base Coaxial Banda ParTorcido IEEE 802.3 CSMA/CD IEEE 802.4 TOKEN BUS IEEE 802.5 TOKEN RING IEEE 802.2 Control del Enlace Lógico NIVEL 2 NIVEL 1 LLC MAC FÍSICO ENLACE DE DATOS FÍSICO NIVEL OSI IEEE 802 Figura 1-6 (Normas). 1.1.8 TOPOLOGIA BUS/ETHERNET Consiste en un cable con un terminador en cada extremo del que se cuelgan todos loes elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. Ventajas de la topología de BUS. Es Más fácil conectar nuevos nodos a la red. Requiere menos cable que una topología estrella. Desventajas de la topología de BUS. Toda la red se caería se hubiera una ruptura en el cable principal. Es difícil detectar el origen de un problema cuando toda la red cae. NOTA: En el Servicio Postal Mexicano se utiliza la topología (Bus/Ethernet). 23 1.2 MODELO OSI La principal organización encargada de la normalización de las redes de área local es el Instituto de Ingenieros Electricistas y Electrónicos (IEEE por sus siglas en ingles). El IEEE ha especificado normas para varios tipos de medios físicos y protocolos de enlace de datos para las redes de área local. Estas normas son para un único protocolo de Control del Enlace Lógico (LLC, Logical Link Control) que puede ser soportado por cualquiera de tres diferentes protocolos de Control de Acceso al Medio (MAC, Medium Access Control) con varias opciones para el medio físico que incluyen cable coaxial y cable de par torcido. En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconnection, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de la misma computadora. Ninguna capa puede pasar información directamente a su contraparte en la otra computadora. La información que envía una computadora debe de pasar por todas las capasinferiores. La interacción entre las diferentes capas adyacentes se llama interfase. La interfase define que servicios la capa inferior ofrece a su capa superior y como esos servicios son acezados. Cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. 24 La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo. ENLACE DE DATOS FÍSICO MAC (802.3, 802.4 u 802.5) LLC (802.2) . . . . . . OSI IEEE 1 2 FÍSICO (con varias opciónes para 802.3, 802.4 y 802.5) 3 Figura 1-7 (Los protocolos IEEE y el modelo OSI). Dado que los protocolos IEEE cubren sólo hasta la capa 2 del modelo OSI podríamos preguntarnos ¿para las aplicaciones reales, que hay en el resto de los niveles del modelo? Estos niveles están abarcados por lo que se conoce como el Sistema Operativo de Red (NOS, Network Operating System) de los cuales uno de los más populares es el Netware de Novell; además es necesario software específico para la aplicación. NET Bios Netware SPX LAN Manager Vines Netware IPX DEC Pathworks Correo Electrónico Utilerías Específicas del Proovedor Ethernet Token Ring, etc. Aplicaciones de Red Utilerías de Conversion Operativo Sistema de Red (NOS) Tarjetas de Interfaz de Red X400, X500, NFS Correo Electrónico TCP IP Ethernet Token Ring, etc. Utilerías Específicas del Proovedor 1 2 3 4 5 6 7 Nivel OSI General Sistema Operativo Ambiente PC MS-DOS Ambiente UNIX UNIX V5 3.2 Figura 1-8 (El modelo OSI y las aplicaciones reales en redes). 25 1.2.1 CAPAS DEL MODELO OSI Capa física: Se encarga de la transmisión de bits a lo largo de un canal de comunicación. En esta capa debe asegurarse que si se envía un bit por el canal, se debe recibiré el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se representarán un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, módems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs, etc. Capa de enlace: La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor. Es esta capa la que debe reconocer los límites de las tramas. Si la trama es modificada por una ráfaga de ruido, el software de la capa de enlace de la máquina emisora debe hacer una retransmisión de la trama. Es también en esta capa donde se debe evitar que un transmisor muy rápido sature con datos a un receptor lento. En esta capa se ubican los bridges y switches. Capa de red: Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas (con protocolos diferentes, etc.). En esta capa se ubican a los ruteadores y switches. Capa de transporte: Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es de tipo origen-destino; es decir, un programa en la máquina origen lleva una conversación con un programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los mensajes y los mensajes de control. En esta capa se ubican los gateways y el software. 26 Capa de sesión: Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestiona el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software. Capa de presentación: Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos. En esta capa se ubican los gateways y el software. Capa de aplicación: Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida. En esta capa se ubican los gateways y el software. Figura 1-9 (Capas del Modelo OSI). 27 1.3 CABLEADO ESTRUCTURADO. Es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. Podemos definir el cableado estructurado como el conjunto de cables, conectores e interfases en el cual tanto las características de los componentes como el diseño y la instalación cumplen una norma. Principales componentes de un Sistema de Cableado Estructurado: Cuando se maneja la instalación de un cableado estructurado, es necesario por supuesto comenzar por conocer los nombres de los diversos componentes que lo integran. Algunos de ellos se mencionan a continuación: FACE PLATE: Es la tapa decorativa que va colocada en el área de trabajo. Figura 1-10 (Face Plate). MODULO DE ENTRADA Y SALIDA: (Input Output) (Jack) RJ-45 hembra. En el se conectan los cables a la red. Figura 1-11 (Jack). PATCH CORDS: Son los cables de conexión a la red. Su punta termina en un RJ-45 Macho. Figura 1-12 (Match Corde). 1.3.1 PATCH PANEL: Aquí llega el cableado de la red..Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores. En estos conectores es donde se ponchan los cables provenientes de las cajas o nodos u otros Patch-Panels. Figura 1-13 (Patch Panel). 28 La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un cable UTP en el Patch-Panel se usa una ponchadora al igual que en los cajetines. Nos permite fácil administración WALL PLATE: Cajas de conexión para instalaciones superficiales. Figura1-14 (Wall Plate). BLOQUES DE CONEXIÓN TIPO 110 (REGLETA): Generalmente usado en cableado telefónico. Nos permite la administración del cableado.Figura 1-15 (Regleta). TARJETAS INTERFACE DE REDES (NETWORK INTERFACE) NIC: Nos permite conectar nuestro computador a la red. Figura 1-16 (Tarjeta de Red). 1.3.2 RACK: Nos sirve de base para los equipos y accesorios de red. Es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3 m de alto por 1 m de ancho, en donde se colocan los equipos regeneradores de señal y los Patch-Panels, estos son ajustados al Rack sobre sus orificios laterales mediante tornillos. Figura 1-17 (Rack). 29 Elementos de un cableado para telecomunicaciones Diversos elementos forman la base de un cableado estructurado los cuales se denominan, Cableado Horizontal: Es la parte del cableado que va desde el conector o modulo I/O (Input Output) del área de trabajo hasta el patch panel (regleta o panel para la administración del cableado) ubicado en el cuarto de telecomunicaciones. Es de notar que NO SE REFIERE a que el cableado vaya horizontalmente por el techo o por su canalización, por ejemplo: Si se tiene un módulo I/O en el 2do piso y el cuarto de telecomunicaciones se encuentra en PB, aunque el cable viaje en posición vertical esta porción del cableado recibe el nombre de cableado horizontal. Cableado Medular: También fundamental o de sostén. No es más que aquel que permite las interconexiones entre los diversos cuartos o armarios de telecomunicaciones y entradas en la estructura del sistema de cableado estructurado. Se compone de las diversas conexiones cruzadas intermedias y principales, terminaciones mecánicas, alambres auxiliares y puentes usados para conexiones cruzadas médula a médula, incluyendo el cableado entre edificios. Área de trabajo: Lo forman todos los componentes del área que va desde el conector de salida del cableado horizontal hasta el equipo o estación de trabajo. 1.3.3 ARMARIO O CLOSET DE TELECOMUNICACIONES: Aquellos racks o clóset que resguardan los diversos equipos para la transmisión de datos, incluyendo las regletas de conexión, cables, etc. Es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones ( Hubs, Routers, Switchs, Bridges.)terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. Cuartos de Equipos: Aquellos lugares donde se encuentran los diversos racks y equipos que sirven para la transmisión de datos. El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y / o conmutador de vídeo. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y / o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones Entradas: "Consiste de los cables, el equipo de conexión, elementos de protección y en general el equipo necesario para conectar los elementos exteriores de la planta a los accesorios o elementos de cableado." Administración: Es la forma de manejar, distribuir, etiquetar, identificar o documentar las alteraciones y/o adiciones necesarias en la infraestructura de telecomunicaciones. 30 1.3.4 BACKBONE: Aquella parte del cableado que nos permite la interconexión de los diversos armarios de telecomunicaciones. Conexión cruzada: Aquella que se nos permite la terminación de un cableado y su interconexión o conexión en cruz por medio de una cable auxiliar o puente. Puntos de consolidación: Aquellos que nos permiten extender la distancia de un cableado sin la intervención de equipos activos (Hub, switch, etc). Cabe destacar que cada elemento que forma el cableado estructurado posee su respectivo código de colores, los cuales deberíamos de utilizar a la hora de realizar cualquier proyecto. Los mismos se muestran en la figura siguiente. Figura 1-18 (Backbone). 31 EIA/TIA En 1.985 un gran número de empresas de la industria de las telecomunicaciones y computación se ven preocupadas por la falta de normas para la instalación de sistemas de cableado para comunicación. La Asociación de Industrias Electrónicas (Computer Comunications Industry Association - CCIA) solicita a la Asociación de Industrias Electrónicas ( EIA) que se encargara de crear las normas necesarias. La EIA acepta el reto y el proyecto fue asignado a TR-41.8 bajo el comité de Ingeniería TR-41, el cual estableció varios grupos de trabajo relacionados con dicha actividad. En 1.988 el sector de Telecomunicaciones de la EIA se convirtió en la TIA (Telecomunications Industry Asociation) bajo el consejo técnico de la TIA. La TIA realiza actividades relativas a la norma por medio de la organización EIA. La TIA/EIA revisa casi todas las normas cada cinco años. De esta manera, las normas vigentes en un momento dado son revisadas, modificadas o eliminadas, enviándose a la presidencia de la TIA/EIA para su futura publicación. 1.3.5. NORMAS DE CABLEADO ESTRUCTURADO: Las normas tienen por finalidad servir al público en general tratando de eliminar los malos entendidos entre las diversas compañías fabricantes logrando la estandarización de los diversos productos en el área de las telecomunicaciones y computación. La EIA/TIA publicó una serie de normas para la infraestructura de telecomunicaciones entre las cuales se encuentran; • ANSI/EIA/TIA 568.- Normas para el cableado de telecomunicaciones en Edificios Comerciales. • ANSI/EIA/TIA 568-A.-Revisión de la 568. • ANSI/EIA/TIA 569.-Normas para las vías y espacios de telecomunicaciones en edificios comerciales. • ANSI/EIA/TIA 570.-Normas para cableado de telecomunicaciones en residencias y pequeñas oficinas. • ANSI/EIA/TIA 606.- Normas para la administración de la infraestructura de telecomunicaciones en edificios comerciales. • ANSI/EIA/TIA 607.-Requerimientos de aterramiento en edificios comerciales. La norma tiene como objetivo permitir el planeamiento e instalación de un sistema estructurado de cableado. Es importante la correcta planificación del cableado a instalar ya que nos permitirá el ahorrar recursos ya que es mucho más fácil realizar un diseño adecuado cuando un edificio se encuentra desocupado, evitando a la vez grandes inconvenientes entre los usuarios. 32 Categorías en el cableado estructurado La EIA/TIA en su labor de estandarizar las reglas y normas para la transmisión de datos por cable, denomina diversas categorías de transmisión para cableado UTP 100 Ohms entre las cuales están: • Categoría 1: Solo para las señales de voz. • Categoría 2: Hasta 1 Mhz, se aplica a redes de baja velocidad. • Categoría 3: Se aplica a cables UTP 100 Ohms aquellos equipos de transmisión cuyas velocidades de transmisión están arriba de 16 Mhz. • Categoría 4: UTP 100 Ohms, aquellos equipos cuyas características de transmisión están especificadas hasta 20 Mhz o menos. • Categoría 5: UTP 100 Ohms, aquellos equipos cuyas características de transmisión están especificadas hasta 100 Mhz. Los cablesy equipo conector con categorías 1 y 2 no son reconocidos por las norma EIA/TIA 568-A. Los diversos fabricantes de componentes de transmisión de datos lograron superar los requerimientos dados como estándares para la transmisión de datos y debido a la falta de pronunciación al respecto por parte de la EIA/TIA crean entre ellos diversos niveles de transmisión las cuales son: • Categoría 6 Nivel 6: aquellos equipos cuyas características de transmisión están especificadas hasta 350 Mhz. UTP 100 Ohms. • Categoría 6 Nivel 7: UTP 100 Ohms, aquellos equipos cuyas características de transmisión están especificadas hasta 1.000 Mhz o 1 GHz. 33 Distancias máximas permitidas en el SCE A la hora de diseñar nuestra red tenemos que tener en consideración las distancias máximas permitidas por la EIA/TIA en sus normas 568-A en las cuales nos mencionan lo siguiente: "La distancia máxima horizontal debe de ser de 90 metros (295 pies), independientemente del tipo de medio. Este es el largo del cable desde la terminación mecánica del medio de telecomunicación en la conexión cruzada horizontal en el armario de telecomunicaciones, hasta el conector externo de telecomunicaciones en el área de trabajo. Las limitaciones de longitud para los 'puentes' de conexión cruzada y de cuerdas auxiliares en las instalaciones de conexión cruzada, incluyendo pasa corrientes horizontales, puentes y cuerdas auxiliares que conectan cableado horizontal con equipo o cableado permanente, deben tener no más de 6 metros (20 pies) de largo. NOTA- Al establecer distancia máxima para cada canal horizontal, se adoptó un margen de 3 metros (9.8 pies) adicionales desde el conector/ salida de telecomunicaciones hasta el área de trabajo. Por cada canal horizontal, se consideró un total de 10 metros (33 pies) para cables en el área de trabajo, para puentes y cuerdas auxiliares, así como para cuerdas de equipo en el armario de telecomunicaciones." Figura 1-19 (Norma) Tipos de conectorización Existen dos formas de conectorización dentro de un sistema de cableado estructurado. Antes tenemos que aclarar que las formas existentes provienen de las normas EIA/TIA 568-A dentro de las cuales se dan dos tipos el 568-A y el 568-B. Este último 568-A no se refiere a la norma sino al tipo de conectorización usado. Como indicamos existen dos tipos., los cuales se describen en el siguiente gráfico: 34 Figura1-20 (Conectorización). Como podemos observar, la única diferencia entre ambos tipos de conexión es el cambio del par naranja y verde. Para la conexión Tipo A tenemos lo siguiente: Pin 1: Blanco verde Pin 2: Verde Pin 3: Blanco Naranja Pin 4: Azul Pin 5: Blanco Azul Pin 6: Naranja Pin 7: Blanco Marrón Pin 8: Marrón Para la conexión Tipo B tenemos lo siguiente: Pin 1: Blanco Naranja Pin 2: Naranja Pin 3: Blanco verde Pin 4: Azul Pin 5: Blanco Azul Pin 6: Verde Pin 7: Blanco Marrón Pin 8: Marrón Observemos que los pines centrales poseen el blanco y el color invertidos con respecto a los demás pines. 35 CAPITULO 2.- INTRODUCCION A LOS PROTOCOLOS TCP/IP. Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows . O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. No podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico, etc.…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia: Capa de aplicación (HTTP, SMTP, FTP, TELNET...) Capa de transporte (UDP, TCP) Capa de red (IP) Capa de acceso a la red (Ethernet, Token Ring...) Capa física (cable coaxial, par trenzado...) Las capas Física y de Enlace de datos quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los routers que debe seguir un paquete desde el origen al destino. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos. Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET… 36 2.1 CAPA DE RED La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante routers. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP. El concepto de red está relacionado con las direcciones IP que se configuren en cada computadora, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados data gramas IP y de enviarlos de forma independiente a través de la red de redes. Cada data grama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los data gramas a través de las redes necesarias que los hagan llegar hasta su destino. Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos. 2.1.1 DIRECCIONES IP La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redesvisibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles en todo Internet. Una computadora con una IP pública es accesible (visible) desde cualquier otra computadora conectada a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. • Direcciones IP privadas (reservadas). Son visibles únicamente por otros host de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas. 37 A su vez, las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez). 2.1.2 PROTOCOLO IP IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de transferencia de datos entre el origen y el destino, atravesando toda la red de redes. Además, el software IP es el encargado de elegir la ruta más adecuada por la que los datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados datagramas IP) que tiene las siguientes características: • Es no orientado a conexión debido a que cada uno de los paquetes puede seguir rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o desordenados. • Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados. Nota: El protocolo IP está definido en la RFC 791. 2.1.3 FORMATO DEL DATAGRAMA IP El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el campo de datos de las tramas físicas de las distintas redes que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la siguiente red. Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP tiene también un campo de datos: 38 Será aquí donde viajen los paquetes de las capas superiores. Encabezado del datagrama Área de datos del datagrama IP Encabezado de la trama Área de datos de la trama Final de la trama 0 10 20 30 0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 VERS HLEN Tipo de servicio Longitud total Identificación Bandrs Desplazamiento de fragmento TTL Protocolo CRC cabecera Dirección IP origen Dirección IP destino Opciones IP (si las hay) Relleno Datos ... Figura 2-1 (Datagrama). Campos del datagrama IP: • VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). • HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes. • Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a su vez en: o Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima. o Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales pueden tenerlas en cuenta o no. o Bit D (Delay). Solicita retardos cortos (enviar rápido). o Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible). o Bit R (Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien). 39 o Los siguientes dos bits no tienen uso. • Longitud total (16 bits). Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes. • Identificación (16 bits). Número de secuencia que junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos. • Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. • Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero. • Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia. • Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. • CRC cabecera (16 bits). Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores. • Dirección origen (32 bits). Contiene la dirección IP del origen. • Dirección destino (32 bits). Contiene la dirección IP del destino. • Opciones IP. Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración). • Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). 40 2.2 CAPA DE TRANSPORTE. La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos del mismo Host. No es suficiente con indicar la dirección IP destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que este esperando un mensaje utiliza un número distinto de puerto, es decir, la aplicación esta a la espera de un mensaje en un puerto determinado. Pero no solo utilizan puertos para la recepción de mensajes, también para el
Compartir