Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO ESCUELA NACIONAL DE ESTUDIOS PROFESIONALES ARAGÓN T E S I S QUE PARA OBTENER EL TÍTULO DE INGENIERO MECÁNICO ELECTRISISTA (ÁREA ELÉCTRICA ELECTRÓNICA) P R E S E N T A : A R T U R O S A N C H E Z C E R V A N T E S REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO DE LA FES ARAGON MÉXICO. 2007 ASESOR DE TESIS: ING. ADRIAN PAREDES ROMERO UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO INDICE OBJETIVO GENERAL. 1 OBJETIVOS PARTICULARES. 1 INTRODUCCIÓN. 2 I.- INTRODUCCIÓN A LOS SISTEMAS DE REDES. 3 I.1.- Historia de la Red. 3 I.2.- Envío de la información. 5 I.3.- Orígenes de la red. 6 II.- REDES. 8 II.1.- Definición. 8 II.2.- Tipos de Redes. 8 II.3.- Topología de la Red. 10 III.- ESTRUCTURA DE UNA RED LAN. 14 III.1.- Definición de una Red de Área Local (LAN). 14 III.2.- Planeación de la Red de Área Local (LAN). 14 III.2.1.- Factores necesarios para planear una Red. 15 III.2.2.- Evaluación de las alternativas tecnológicas. 16 III.2.3.- Arquitectura de la Red. 16 III.2.4.- Distribución física. 17 III.2.5.- Distribución Lógica. 17 III.2.6.- Plan de trabajo para la instalación de la Red. 18 IV.- REESTRUCTURACION Y ACOPLAMIENTO DE LA RED. 19 IV.1.- Plano basado en el diseño anterior a la reestructuración. 19 IV.2.- Material y Equipo utilizado. 20 IV.3.- Tipo de cableado. 20 IV.3.1.- Cableado Estructurado. 21 IV.3.2.- Especificaciones de cableado. 23 IV.3.3.- Cableado de par trenzado. 24 IV.3.4.- Especificaciones de conexión. 25 IV.3.5.- Instalación de cableado. 26 IV.3.5.1.- Recomendaciones para el montaje de conectores. 26 IV.4.- Protocolos. 29 IV.5.- Arquitectura TCP/IP. 32 IV.6.- Direccionamiento y nombres dentro de la red. 34 IV.7.- Plano final de la reestructuración. 36 CONCLUSIONES. 38 GLOSARIO. 39 BIBLIOGRAFÍA. 40 REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO OBJETIVO GENERAL REALIZAR LA REESTRUCTURACION DE LA RED EN LA BOLSA DE TRABAJO DE LA FES ARAGON MINIMIZANDO COSTOS Y DE MANERA FACTIBLE. OBJETIVOS PARTICULARES IMPLEMENTAR LOS CONOCIMIENTOS ADQUIRIDOS EN LA ESCUELA. DESGLOSAR DE MANERA FACIL EL DESARROLLO DE UNA RED, DE MANERA QUE CUALQUIER PERSONA PUEDA ENTENDERLO. EXPLICAR PASO A PASO EL PROCEDIEMIENTO DE CADA PROCESO EN EL MONTAJE O LA REESTRUCTURACION DE UNA RED. 1 REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO INTRODUCCION Redes de comunicación, es la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de 1980 ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir ficheros, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas. Todavía en la década de 1970 las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlas y acceder desde un lugar remoto se podía conectar un terminal directamente o mediante una línea telefónica y un módem. Debido a su elevado coste, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en un mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa de Estados Unidos con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet. Redes de computadoras Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local representada en la parte izquierda es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módems convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí. 2 REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 3 I.- INTRODUCCION A LOS SISTEMAS DE REDES. I.1.-HISTORIA DE LA RED La historia de la red comienza en los 60 con el establecimiento de las redes de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí. La conmutación de paquetes se contrapone a la conmutación de circuitos, el método de telefonía más habitual, donde se establece un circuito físico entre los hablantes. Inicialmente se hacía mediante interruptores físicos, y hoy en día se hace la mayoría de los casos mediante interruptores digitales. El transmitir la información en paquetes tiene bastantes ventajas: • Permite que varios usuarios compartan la misma conexión. • Sólo hace falta reenviar los paquetes que se hayan corrompido, y no toda la información desde el principio. • Los paquetes pueden llevar información de encaminado: por donde han pasado, de donde vienen y hacia donde van. • Además, dado que se trata de información digital, se puede comprimir o encriptar. La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de TelecommunicationsAeronautiques. Esta tecnología no llego a los USA hasta el año 69, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de investigación para la defensa. Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera ningún punto central de mando y control, sino que, aunque cualquier punto de la red fuera destruido, podría ser restituida la comunicación encaminándola por otra ruta. La corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962. ARPANET fue creado la ARPA y este fue el ancestro de la Internet. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Barbara, REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 4 Stanford y Utah. Curiosamente, estos nodos iniciales de la Internet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa. Pero InterNet viene de interconexión de redes, y el origen real de la InterNet se sitúa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo la entendiera. Un esfuerzo similar había sido llevado a cabo por la CCITT, o Comité Consultivo Internacional sobre Telefonía y Telegrafía, que fue capaz de poner de acuerdo a todos los países para que cada uno tuviera un prefijo telefónico, se repartieran los costes de las llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en Pernambuco. Se trató entonces de conectar esas redes muy diversas a través de pórticos o gateways, que traducirán la información del formato comprensible por una red al formato comprensible por otras redes. Estos protocolos se referían principalmente a como tenía que estar codificada la información y cómo se envolvía en los paquetes. Hay muchas maneras posibles de codificar la información (aunque actualmente se esté llegando a una serie de estándares, por ejemplo, el texto suele estar codificado utilizando el código ASCII ), y muchas mas maneras posibles de indicar errores entre dos nodos de la red, de incluir en el paquete información sobre rutado, etc. El formato y la forma de esta información es lo que se denomina protocolo. Más adelante, de la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene pórticos que la unen a la InterNet . ARPANET se convirtió en la columna vertebral de la red, por donde tarde o temprano pasaban todos los mensajes que van por la red. España fue, paradójicamente, uno de los primeros países de Europa que instaló una red de conmutación de paquetes, la IBERPAC, que todavía esta en servicio. Esta red la utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno, y, evidentemente, como soporte para la rama de Internet en España. España se conectó por primera vez a la Internet en 1985. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 5 I.2.-ENVIO DE INFORMACIÓN. Hoy en día el hablar de información y darle una definición resulta demasiado complejo. Podemos decir que la información es todo aquello que entra por de nuestros sentidos a través del sistema nervioso y se traduce en un aumento de nuestros conocimientos; así pues, la información expresa el saber en un sentido amplio. Para que las comunidades ya sean animales o humanas funcionen correctamente se debe de tener comunicación y dicha comunicación consiste en un acto por el cual un individuo interactuar con otros e intercambian información. La información deberá ser representada por medio de símbolos que todos los individuos involucrados deberán de ser capaces de traducir para que la comunicación sea posible. Para los humanos, el intercambio se hace a través del lenguaje (voz o lenguaje escrito). El concepto de información resulta de gran importancia para la informática, que es la ciencia que estudia el tratamiento automático de la información. Por otra parte un sistema de información o sistema informatico es aquel que realiza el tratamiento automático de la información y un ejemplo de ello es el esquema que muestra un sistema informatico simplificado: INFORMACION SISTEMA INFORMACION DE ENTRADA INFORMATICO DE SALIDA El sistema informatico necesita saber como debe procesar la información. Dicha característica se obtiene a través de un programa almacenado que tiene las instrucciones para la elaboración de datos. La Unión Internacional de Telecomunicaciones (UIT), define Telecomunicaciones como toda transmisión, emisión o recepción de signos, señales, sonidos, imágenes o informaciones de cualquier tipo que se transmiten por medio de hilos, medios ópticos, radioeléctricos u otros sistemas electromagnéticos. Una red de transmisión de datos esta formada por medios físicos y lógicos que se desarrollo para satisfacer las necesidades de comunicar determinadas zonas geográficas. Se trata de un soporte que permite la conexión de diversos equipos o dispositivos con la finalidad de que intercambien información. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 6 Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación. El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera: • La información debe entregarse de forma confiable sin ningún daño en los datos. • La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información. • Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red. • Debe existir una forma estándar de nombrar e identificar las partes de la red. I.3.- ORIGENES DE LA RED. En un principio, las computadoras eran elementos aislados que se constituían en una estación de trabajo independiente. Cada computadora precisaba sus propios periféricos y contenía sus propios archivos, de tal forma que cuando una persona necesitaba imprimir un documento y no disponía de una impresora conectada directamente a su equipo, debía copiar éste en un disquete, desplazarse a otro equipo con impresora instalada e imprimirlo desde allí; además, era imposible implementar una administración conjunta de todos los equipos. A medida en que las empresas e instituciones ampliaban su número de computadoras, fue necesario unirlas entre sí, surgiendo el concepto de "redes de cómputo" y de "trabajo en red" (networking) para poder, de esta forma, compartir archivos y periféricos entre las diferentes computadoras. Pero cada una confiaba la implementación de sus redes aempresas diferentes, cada una de ellas con modelos de red propietarios (modelos con hardware y software propios, con elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 7 Si esta situación era difícil, peor fue cuando se quiso unir entre sí a estas diferentes redes. Desde entonces, las empresas se dieron cuenta que necesitaban salir de los sistemas de networking propietarios, optando por una arquitectura de red con un modelo común que hiciera posible interconectar varias redes sin problemas. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de una red. Esta organización reconoció que era necesario crear un modelo que pudiera ayudar a los diseñadores a implementar redes que fueran capaces de comunicarse y trabajar en conjunto. Como resultado de las discusiones y sugerencias, se elaboró el modelo de referencia OSI en 1984, denominado Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI (Open System Interconnection), el cual, proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas, a nivel mundial. El resultado crucial del modelo fue el nacimiento de la red de área local (LAN), misma que surgió también como respuesta a la necesidad de disponer de un sistema estandarizado para conectar las computadoras de una empresa, como actualmente sigue ocurriendo; compartiendo entre sí uno o más servidores, mensajería electrónica, aplicaciones de software de oficina, además de impresoras y otros dispositivos. IBM desarrolló la primera red Token Ring en los años setenta y sigue siendo la principal tecnología LAN de esta compañía. Desde el punto de vista de implementación ocupa el segundo lugar después de Ethernet. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 8 II.- REDES. II.1.- DEFINICIÓN. Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación. El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera: • La información debe entregarse de forma confiable sin ningún daño en los datos. • La información debe entregarse de manera consistente. • La red debe ser capaz de determinar hacia dónde se dirige la información. • Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red. • Debe existir una forma estándar de nombrar e identificar las partes de la red. II.2.- TIPOS DE REDES. Dentro del diseño de una red se deben de tomar en cuenta diversos factores y uno de ellos es la forma en que se van a interconectar las redes, pues, no es lo mismo montar una red para un aula de informática que interconectar las oficinas de dos sucursales que la misma empresa tiene instaladas en diferentes zonas de la cuidad o incluso en diferentes países, por lo que la localización geográfica es un factor a tener en cuenta a la hora de diseñarla y montarla. Para lo cual se muestra la siguiente clasificación de los tipos de redes(LAN, MAN, WAN) : REDES LAN: La red de área local (LAN) es aquella que se expande en un área relativamente pequeña, podría decirse que es de propiedad privada. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos, de hasta unos cuantos kilómetros de extensión. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 9 Una red LAN puede estar formada desde dos computadoras y hasta cientos de ellas, todas conectadas entre sí por varios medios y topologías. A la computadora encargada de llevar el control de la red se le llama servidor y a las computadoras que dependen de éste, se les conoce como nodos o estaciones de trabajo. Los nodos de una red pueden ser computadoras que cuentan con su propio CPU, disco duro y software que tienen la capacidad de conectarse a la red en un momento dado o pueden ser computadoras sin CPU o disco duro, es decir, se convierten en terminales tontas, las cuales tienen que estar conectadas a la red para su funcionamiento. Las redes de area local (LAN) son capaces de transmitir datos a velocidades muy altas, algunas inclusive más rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes transmiten datos a 10 mega bits por segundo (Mbps), en comparación, Token Ring opera a 4 y 16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe destacar que estas velocidades de transmisión no son caras cuando son parte de la red local. REDES DE AREA AMPLIA (WAN): La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas que cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso del Internet. Las WAN abarcan ciudades, regiones o países. Los enlaces WAN son ofrecidos generalmente pos empresas de telecomunicaciones publicas o privadas que utilizan enlaces de microondas , fibra óptica o vía satélite. Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet. El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras. A diferencia de las LAN, las WAN casi siempre utilizan routers, debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los routers ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 10 REDES DE AREA METROPOLITANA (MAN): Generalmente, una MAN esta confinada a cubrir únicamente un área geográfica restringida a las dimensiones de una ciudad y se haya sujeta a regulaciones locales. Puede constar de varios recursos públicos o privados, como el sistema de telefonía local, sistemas de microondas locales o cables enterrados de fibra óptica. Una empresa local construye y da mantenimiento a la red, y la pone a disposición del publico. Puede conectar sus redes a la MAN y utilizarla para transferir información entre redes de otras ubicaciones de la empresa dentro del área metropolitana. La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. II.3.- TOPOLOGÍA DE LA RED. La interconexión de las computadoras son parte importante para la formación de una red, pues en ella se muestra como están interconectados lo nodos entre si, y para saberlo existe una clasificación de los tipos de interconexión de nodos llamada topología de la red. Esta clasificación toma en cuenta la forma en que se interconectan los diferentes nodos o usuarios dentro de una red: • MALLA: Es una interconexión total de todos los nodos, con la ventaja de que, si una ruta falla se puede seleccionar otra alternativa. Este tipo de red es mas costosa de construirya que se necesita mas cable. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 11 • ESTRELLA: Los equipos se conectaran a un equipo central con funciones de distribución, conmutación y control, por lo que si el nodo central falla, quedara deshabilitada toda la red; si es un nodo de los extremos, solo este quedara aislado. • BUS: Utiliza un único cable para conectar los equipos. Esta configuración es la que menos utiliza cable pero tiene un inconveniente, si un enlace falla, todos los nodos quedan aislados. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 12 • ARBOL: Es una forma de conectar nodos como una estructura jerarquizada. Esta topología es la menos utilizada, y se prefiere la topología irregular, ya que el fallo en uno de sus enlaces deja a conjuntos de nodos incomunicados entre si. • ANILLO: Todos los nodos están conectados a una única vía con sus dos extremos unidos, y al igual que ocurre con la topología de bus, si falla algún enlace, la red deja de funcionar. • INTERSECCIÓN DE ANILLO: Varios anillos están conectados por nodos comunes, pero el inconveniente de esta topología es que, si fallan los nodos comunes que interconectan a los anillos, toda la red deja de funcionar. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 13 Las topologías LAN más comunes son: Ethernet: topología de bus lógica y en estrella física o en estrella extendida. Token Ring: topología de anillo lógica y una topología física en estrella. FDDI: topología de anillo lógica y topología física de anillo doble. Para el caso del diseño de nuestra red utilizaremos la topología Ethernet. REDES LAN ETHERNET. Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-100 Mbps. El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos. El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el primer sistema Ethernet experimental en los años 70, que posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el Institute of Electrical and Electronic Engineers (IEEE). REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 14 III.- ESTRUCTURA DE UNA RED LAN. Para saber como se puede estructurar una red de área local debemos comenzar por definirla y como se planea para su construcción, por lo que en este capitulo nos adentraremos en su definición y en como planear una red de área local paso a paso. III.1.- DEFINICIÓN DE UNA RED DE AREA LOCAL. Las redes de área local, generalmente llamadas LAN (local area networks), son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fabricas con el fin de compartir recursos como las impresoras e intercambiar información. Las LAN se distinguen de otro tipo de redes por tres características: 1.- su tamaño, 2.- su tecnología de información, y 3.- su topología. Las LAN están restringidas en tamaño(10m,100m, 1km), lo cual significa que el tiempo de transmisión del peor caso esta limitado y se sabe de antemano. Conocer este limite hace posible usar ciertos tipos de diseño que de otra manera no serian prácticos, y también simplifica la administración de la red. Las LAN a menudo utilizan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las maquinas. Las LAN tradicionales operan de 10 a 100 Mbps, tienen bajo retardo ( décimas de microsegundos) y experimentan muy pocos errores. Las LAN mas nuevas pueden operar a velocidades muy altas, de hasta cientos de magabits/seg. III.2.- PLANEACIÓN DE LA RED DE ÁREA LOCAL (LAN). Una red de área local (LAN) puede iniciarse desde cero, es decir, cuando no se cuenta con ninguna infraestructura de red o se desea eliminar la existente, aunque esta situación es cada día menos común. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 15 Otra alternativa consiste en planear el crecimiento de una red ya existente, ambas estrategias tienen mucho en común , pero para aquellos administradores de red que estén pensando en actualizar su red actual, hay un factor muy importante a tomar en cuenta y es el de poder hacer interactuar la nueva tecnología con los equipos y/o tecnologías en existencia. III.2.1.-FACTORES NECESARIOS PARA PLANEAR UNA RED. Para planear una red es necesario conocer: • La Infraestructura Física donde se instalara a RED (edificio).en este caso es importante contar con los planos arquitectónicos para poder determina las distancias, identificar los servicios y de ser posible, la ubicación de las áreas de Trabajo (WA). • El Número y Tipo de equipos. Estos es, el numero de computadoras, servidores, impresoras, etc., que serán conectados a la RED. • La ubicación Física de los equipos. Es especialmente importante conocer si se contara con un área especial para la colocación de los equipos activos (SITE) en algún lugar del edificio, o si se Irán distribuyendo en cada piso o sección del mismo (Cuartos de Telecomunicaciones). • Requerimientos tecnológicos de los diferentes usuarios. Por ejemplo, las áreas de investigación o diseño manejan imágenes o archivos de gran tamaño, por lo que requieren de mayor ancho de banda, comparados con áreas que solo utilizan procesadores de palabras u hojas de cálculo la mayor parte del tiempo. • Necesidades de acceso a Internet. Cada vez se hace más importante regular el acceso a Internet, ya que de conectar a todos los usuarios a este servicio, lo necesiten o no, puede ocasionar problemas severos al funcionamiento de una red local debido a que los patrones de tráfico cambian exponencialmente. • Presupuesto. Como en cualquier otra área, es importante conocer el presupuesto con el que se cuenta para decidir la tecnología y los productos que mejor resuelvan las necesidades de los usuarios. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 16 • El Crecimiento. Se tiene que contemplar el crecimiento a mediano, y si es posible, a largo plazo de todos los puntos anteriores. III.2.2.-EVALUACIÓN DE ALTERNATIVAS TECNOLÓGICAS. Una vez contempladas las consideraciones anteriores, es importante evaluar las diferentes alternativas tecnológicas disponibles en el mercado. Por ejemplo Fastheternet(100Mbps) para equipos de escritorio y GigabitEthernet (1 Gbps) para servidores y enlaces principales o Backbone, después de esto es necesario elegir los equipos que crearan la red local: 1. Nivel y tipo de cableado (depende de la Tecnología seleccionada). 2. Tarjetas de red (NIC’s); aunque la mayoría de los equipos de escritorio o portátiles ya la traen incluida, algunos otros no la traen o es necesario cambiarla por otra tecnología. 3. Switches LAN. 4. Routers. Esto es especialmente importante si se es parte de una red WAN, de otra manera el proveedor del servicio de Internet podría instalar uno. III.2.3.-ARQUITECTURA DE LA RED. Una vez seleccionados los equipos y dispositivos que crearan la red LAN, es necesario diseñar la arquitectura de la misma, tomando en cuenta los requerimientos de los diferentes usuarios, así como su distribución a lo largo del edificio. Para lo anterior es necesario crear un mapa de la distribución física y otro, en caso de ser necesario, de la distribución lógica. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 17 III.2.4.-DISTRIBUCIÓN FÍSICA. En este mapa se deben de incluir las distancias, ubicación de equipos, números de jack en el panel de parcheo y numero de puerto en el switch. Al hacer este diseño es indispensable considerar las limitantes físicas de la tecnología seleccionada, como por ejemplo la distancia del cable. III.2.5.-DISTRIBUCIÓN LÓGICA. En este mapa se muestra el acceso a los diferentes recursos como servidores, impresoras, aplicaciones específicas, Internet, etc. Al realizar este diseño es necesario considerar las limitantes lógicas de la tecnología seleccionada, así como los requerimientos en cuanto a tiempo de respuesta y ancho de banda que se debe de tener en las distintas áreas, como el número de pc’s por segmento, por ejemplo. Aunque ambos mapas se pueden construir de manera independiente, una vez que se tengan ambos bosquejados, es necesario hacer un análisis para evitar cuellos de botella por alguna incongruencia entre ellos. Para este momento del proyecto, ya se tiene una idea clara de los requerimientos de la red, así como un diseño físico y lógico de la misma (Incluyendo equipos a utilizar). El siguiente paso es complementar la arquitectura de la red con los siguientes puntos: • Protocolos a utilizar. Es necesario revisar las diferentes tecnologías para definir los protocolos que se utilizaran, teniendo en mente que entre menos protocolos se utilicen, o menos complejos sean estos, mejor aprovechada será la red. • Esquema de direccionamiento. Con base en el o los protocolos elegidos se debe de crear un esquema de direccionamiento lógico para los diferentes equipos. • Esquema de Nombres. Independientemente de las aplicaciones y servicios que se hayan seleccionado para la red, es necesario establecer un esquema REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 18 de nombramiento para los diferentes recursos (PC’s, WorkStations, Servers, Impresoras, etc). • Esquema de administración y monitoreo. Para poder asegurar el buen funcionamiento de la RED, es necesario definir una estrategia de administración y monitoreo de los diferentes dispositivos conectados a la red. III.2.6.-PLAN DE TRABAJO PARA LA INSTALACIÓN DE LA RED. Habiendo completado los puntos anteriores, el siguiente paso es crear un plan de trabajo para llevar a cabo la instalación de la red, considerando la disponibilidad y los recursos necesarios. Siempre existe la posibilidad de omitir los pasos anteriores e instalar la red sin ninguna planeación, pero en la mayoría de los casos, la red no podrá soportar los requerimientos de nuevas aplicaciones en el corto o mediano plazo y creara un efecto de crecimiento desordenado y mal organizado. Otro aspecto importante es la documentación. Por lo que se hace necesario llevar un registro de los diferentes pasos desde el inicio del proceso de planeación y hasta que entra en funcionamiento la RED, dicha documentación deberá de mantenerse actualizada cada vez que se realice algún movimiento, adecuación o cambio. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 19 IV.- REESTRUCTURACION Y ACOPLAMIENTO DE LA RED. En este capitulo llevaremos a cabo la reestructuración de nuestra red siguiendo los pasos que se desarrollaron en el capitulo anterior, haciéndolo entendible para que de alguna manera se conozca el proyecto terminado y los costos que este pueda generar. IV.1.- PLANO BASADO EN EL DISEÑO ANTERIOR A LA REESTRUCTURACION. En esta imagen se muestra la planta baja del edificio CELE en donde se observa como esta distribuidos los nodos en el diseño anterior, contando con tan solo tres nodos para las oficinas de bolsa de trabajo. PLANO ANTERIOR REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 20 IV.2.- MATERIAL Y EQUIPO UTILIZADO. • El equipo con el que se cuenta antes de la reestructuración es de solo una computadora funcionando y dos mas inactivas, con conexión a Internet por medio de un hub de 8 puertos, el cual esta conectado a un switch de 24 puertos y dicho switch esta conectado a un router. • El equipo con el que se realizara la reestructuración de la red será el siguiente: 8 computadoras. Switch de 16 puertos. 8 cajas con jack integrado. 16 conectores RJ-45. 40 metros de canaleta delgada. 120 metros de cable UTP categoría 5. 60 pijas. 60 taquetes. Broca para concreto 3/16” corta. Broca para concretos 3/16” larga. El costo aproximado de esta reestructuración será de $3000.00 pesos, ya que solo se toman en cuenta los gastos de reestructuración de la red, puesto que la reestructuración del edificio es por parte de la institución; además de que no se incluye el costo de las computadoras puesto que cuenta con ellas y solo serán reubicadas( Información: informática Aragón). IV.3.- TIPO DE CABLEADO. Instalar una red de área local de pequeñas dimensiones con un solo concentrador de cableado suele plantear demasiados problemas. La instalación mas simple que se puede realizar consiste en fijar el concentrador (hub) a la pared y conectar todos los equipos usando cables de diferentes longitudes. La instalación anterior puede funcionar perfectamente pero genera algunos problemas, el primero consiste en que los cables que se conectan a los equipos con el concentrador se tiran por el suelo, lo que resulta muy estorboso para los REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 21 usuarios, ya que pueden tropezar con ellos, pueden pisarlos o generar un corte no intencionado. Para darle solución a este problema, se pueden utilizar conductos de plástico llamados canaletas los cuales se fijan a la pared y se introducen todos los cables por ellos. Sin embargo, no es aconsejable introducir también por estos ductos el cableado eléctrico, ya que podría generar interferencias con la red. Otro problema que se genera en este tipo de instalaciones se produce al momento en que el administrador de la red va a dar el mantenimiento. Por ejemplo, suele ser común que en algún conector de red se produzca una rotura, por lo que el administrador de la red deberá cortar el fragmento dañado y engastar otro, y es ahí donde se produce el problema; ya que el cable queda demasiado corto y la única alternativa que queda es sacar todo el fragmento de cable e instalar uno nuevo mas largo. Un problema que suele crecer con el tiempo en este tipo de instalaciones sonlas ampliaciones. Ejemplo, si se desea instalar mas equipos o conectar esa red con otra de recién instalación la cantidad de cable que se debe instalar suele aumentar de manera considerable, los concentradores se llenan de conexiones y es donde al administrador le cuesta mas trabajo detectar fallas. Por estas razones, en la instalación de una red suelen seguirse una serie de normas ( en nuestro caso utilizaremos la norma ANSI/EIA/TIA-568-B) que aseguran el buen funcionamiento y permiten que la administración de esta no se convierta en un quebradero de cabeza. IV.3.1.- CABLEADO ESTRUCTURADO. El estándar de cableado estructurado especifica como debe la instalación del cableado de comunicaciones en edificios. Engloba todas las aplicaciones de comunicaciones, como voz, megafonía, conexiones de ordenadores, etc. El estándar especifica de forma concisa el tipo de cable a utilizar, conectores, longitudes máximas de los tramos, organización de los elementos de interconexión, etc. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 22 Aplicar un estándar de cableado estructurado a nuestra empresa nos ofrece muchas ventajas, entre las que destacan: • Facilita las tareas de mantenimiento y supervisión, ya que resulta mas sencillo identificar las estructuras de cableado. • Asegura un funcionamiento optimo. • Hace posible incluir una alta densidad de cableado. • Permite integrar diferentes tecnologías de redes. • Resulta fácilmente ampliable. Existen estándares internacionales de cableado estructurado, que en la practica tienen diferencias poco significativas, todos ellos han sido actualizados para incluir redes de comunicación mas modernas y rápidas. Los mas importantes por ámbito de aplicación son: • Normas Internacionales. • Normas Europeas. • Normas Norteamericanas. En el caso de nuestra red utilizaremos las Normas Norteamericanas, las cuales son: ANSI/EIA/TIA-568-A : Norma utilizada en Estados Unidos desde 1991, que ha quedado obsoleta en la actualidad y superada por la norma ANSI/EIA/TIA-568-B. ANSI/EIA/TIA-568-B : Norma que actualiza a la anterior y que esta dividida en varias secciones: o ANSI/EIA/TIA-568-B.1 : Establece como debe realizarse el cableado de telecomunicación comercial. o ANSI/EIA/TIA-568-B.2 : Define el cableado de par trenzado de 100 Ω. o ANSI/EIA/TIA-568-B.3 : Define el cableado de fibra óptica. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 23 Se ha incluido una breve reseña de estos estándares, ya que se trata de un conjunto de especificaciones demasiado amplio. Todos los estándares mencionados incluyen compatibilidad para cableado telefónico convencional, redes ethernet, FDDI, ATM, Frame Relay y RDSI. IV.3.2.- ESPECIFICACIONES DE CABLEADO. El estándar ANSI/EIA/TIA-568 esta dividido en varios boletines técnicos que establecen los elementos de transmisión. Los cuales son: • TSB36: Especifica la utilización de cableado de par trenzado. • TSB40: Establece el uso de conector RJ-45 y los métodos para realizar empalmes de cableado. • TSB53: Especifica la utilización de par trenzado apantallado. Los estándares de cableado estructurado ANSI/EIA/TIA-568 aceptan diferentes tipos de cableado: UTP/FTP para las instalaciones de cobre y cable multimodo y monomodo para las instalaciones de fibra óptica. En nuestro caso utilizaremos el cable trenzado de cobre, en donde existen diferentes calidades, es decir, categorías, las cuales determinaran la velocidad máxima de transmisión y la distancia máxima entre las conexiones. Al ser mayor la necesidad de transmisión, ha sido necesaria una mejora en la calidad del cableado de cobre, las capacidades han sido divididas por categorías, como se muestra a continuación: Categoría Frecuencia de Funcionamiento Aplicación 3 16 Mhz Ethernet (10 Mbps), Token Ring(4 Mbps), Local talk y telefonia. 4 20 Mhz Ethernet (10 Mbps), Token Ring(4 Mbps), Local talk y telefonia. 5 100Mhz Ethernet (10-100 Mbps), Token Ring(4-16 Mbps), y ATM. 5e 100Mhz Ethernet (10-100 Mbps) Gigabyte Ethernet (1Gbps) y ATM (155 Mbps) 6 250 Mhz Todavía en fase de desarrollo. 7 600 Mhz Todavía en fase de desarrollo. Categorías de cableado de cobre REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 24 IV.3.3.- CABLEADO DE PAR TRENZADO El par trenzado es un cable muy utilizado en pequeñas y grandes instalaciones de redes, su uso es debido a su facilidad de instalación, su reducido costo y su rendimiento, además de que es una tecnología muy desarrollada actualmente. El cable de par trenzado esta disponible en diferentes versiones, como lo son: • Par trenzado horizontal no apantallado. • Par trenzado apantallado. • Cable multipar. Para nuestra instalación utilizaremos el Par trenzado horizontal no apantallado, dicho cable dispone de una mayor flexibilidad por lo que suele instalarse como latiguillos en los paneles de parcheo y las conexiones del área de trabajo entre los enchufes de pared y los equipos, donde además su longitud suele ser bastante reducida, tiene una impedancia característica de 100 Ω y esta formado por cuatro pares: blanco-azul y azul, blanco-naranja y naranja, blanco-verde y verde y blanco-café y café. El cable de par trenzado debe de especificar el numero de vueltas (el trenzado) por metro, tal valor establece la calidad del cable ( a mayor trenzado mayor inmunidad al ruido) y su atenuación ( a mayor trenzado mayor atenuación). El valor del trenzado del cable lo imprime en la cubierta de esta el fabricante mediante un numero seguido de las siglas AWG. Los valores comunes suelen ser 22 AWG, 24 AWG o 26 AWG. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 25 IV.3.4.- ESPECIFICACIONES DE CONEXIÓN. En la figura se muestra como esta estructurado un par trenzado, junto con los conectores RJ-45 y el orden de numeración de los pines. Para enlazar el cable al conector es necesario utilizar una herramienta llamada engastadora. CONECTOR RJ-45 Y No. DE PINES CABLE UTP, PINZA ENGAZTADORA Y CONECTOR El cable que utilizaremos es el cable UTP categoría 5, dicho cable suele estar engastado de fabrica pero en nuestro caso tendremos que engastarlo manualmente, para lo cual debemos de cumplir con una serie de normas que se explicaran mas adelante. Los estándares de cableado definen varios tipos de conexiones que se pueden utilizar al momento de ensamblar el cable con el conector RJ-45, tanto macho como hembra, de las cuales las que mas se utilizan son la ANSI/EIA/TIA-568A y ANSI/EIA/TIA-568B, y en este caso se utilizara la ANSI/EIA/TIA-568 B. Pin No. Par No. Color Uso 1 2 Blanco naranja Recepción 2 2 Naranja Masa 3 3 Blanco verde Transmisión 4 1 Azul Masa 5 1 Blanco azul Transmisión 6 3 Verde Masa 7 4 Blanco café Recepción 8 4 Café Masa ANSI/EIA/TIA-568 B REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 26 IV.3.5.- INSTALACIÓN DE CABLEADO. IV.3.5.1.- RECOMENDACIONES PARA EL MONTAJE DE CONECTORES. Cuando vamos a realizar el montaje del cableado es importante seguir una serie de recomendaciones, aunque en ocasiones los conectores ya vienen montados en el cable, pero a veces, como en este caso tendremos que hacerlo manualmente. Es muy importante hacer un buen montaje del conector ya que estos son demasiado propensos al ruido y si no se siguen las recomendaciones expuestas en este apartado es posible que el conector sea una fuente receptora de ruido para nuestra instalación.Algunas recomendaciones generales para el montaje de conectores son: Para cables de par trenzado es necesario mantener el trenzado de los pares lo mas cerca posible del punto donde encajan con el conector. No realizar empalmes en los cables. Dejar suficiente longitud de cable de forma que este no se encuentre forzado y tire del conector. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 27 MONTAJE DE CONECTORES RJ-45 MACHO. Los pasos a seguir para el montaje de un conector RJ-45 macho se muestran a continuación: 1.- Eliminar la funda protectora del cable utilizando una herramienta de corte (como un cuter) con precaución de no cortar los pares. 2.- Una vez descubiertos los pares se destrenza cada uno de ellos y se estiran con los dedos manteniéndolos todos juntos, es aquí cuando hacemos uso de la norma ANSI/EIA/TIA-568 B y se colocan según el orden de colores. 3.- Con la herramienta llamada engastadora se cortan los extremos de los hilos de manera que queden a la misma altura, lo cual es muy importante pues de lo contrario alguno de ellos puede quedar desconectado. 4.- Introducir los hilos en el conector, haciendo fuerza para asegurar que lleguen hasta el fondo, verificando una vez mas que están acomodados según el orden de colores de la norma. 5.- Una vez que comprobamos que están bien los colores de acuerdo a la norma y que los hilos hacen contacto con el fondo, utilizamos por ultimo la herramienta de engaste para fijar el conector al cable. MONTAJE DEL CABLE EN EL CONECTOR REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 28 MONTAJE DE CONECTOR RJ-45 HEMBRA. Los conectores RJ-45 hembra aparecen en enchufes de pared y paneles de distribución, y el montaje de esto se realiza siguiendo los siguientes pasos: 1.- Se elimina el extremo de la funda protectora del cable utilizando una herramienta de corte, se deberá retirar una longitud suficiente (aproximadamente 5 cm). 2.- Se descubren los hilos, los destrenzamos y los estiramos con los dedos. 3.- Colocamos los hilos según los colores especificados en el conector. 4.- Introducir cada hilo en su hueco correspondiente y engastarlos utilizando una herramienta de impacto, con la cual el hilo entrara en su lugar y cortara el sobrante de este, el montaje deberá de quedar como en la figura. 5.- Antes de colocar la carcasa dejaremos un pequeño sobrante (aproximadamente 15 cm) para futuras reparaciones. 6.- Una vez colocada la carcasa montaremos el enchufe sobre la pared para poder introducir nuestro conector macho. CONECTOR HEMBRA REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 29 IV.4.- PROTOCOLOS. PROTOCOLO IP. El protocolo IP (Internet Protocol) fue diseñado para interconectar sistemas basados en redes de intercambio de paquetes. El protocolo de Internet permite el intercambio de paquetes denominados datagramas, entre hosts conectados a una red, cada uno de ellos tiene una dirección denominada dirección IP. IP implementa dos funciones básicas: el encaminamiento y la fragmentación. Para la primera de las funciones se sirve de la cabecera del datagrama, que consiste en la dirección IP del host destino, esta dirección se utiliza para transmitir los datagramas hacia el host correspondiente. La segunda función esta influenciada por el nivel que se encuentra debajo de la capa IP, se trata del nivel de enlace. Los datagramas que genera IP deben amoldarse al tamaño máximo que es capaz de soportar la red, el cual esta limitado por la capa del nivel de enlace, por lo que, si el tamaño de una trama ( nombre que se le da a la unidad de datos a nivel de enlace) es menor que el datagrama generado por IP, entonces la capa IP se ve obligada a fragmentar, para que los datagramas resultantes puedan ser enviados por la red. El protocolo IP trata cada datagrama como una unidad independiente del resto de los datagramas, no existen conexiones ni circuitos virtuales en el envió de la información, para llevar acabo su servicio IP utiliza cuatro campos especiales llamados: • Tipo de servicio. • Tiempo de vida. • Opciones. • Checksum. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 30 El tipo de servicio es el que indica la calidad del servicio que se desea. El tiempo de vida establece el tiempo máximo que un datagrama puede tardar en alcanzar su destino, el tiempo decrementa de manera que el datagrama avanza por los diferentes nodos de la red, al momento que este campo llega a cero el datagrama se descarta. Las opciones proporcionan funcionabilidad de control en algunas situaciones, se incluyen entre otros, mecanismos de control, encaminamiento especial, etc. El campo checksum proporciona la verificación de que la información se ha recibido de manera correcta; sin embargo; esta comprobación se hace a nivel de la cabecera; por lo que no existe la garantía de que la información que transporta el datagrama sea correcta. Si el checksum falla el datagrama queda descartado. FUNCIONAMIENTO La función de IP es encaminar datagramas a través de una seria de redes interconectadas. Dicho proceso se lleva acabo pasando los datagramas desde un modulo de Internet a otro, hasta alcanzar su destino. Se entiende por modulo de Internet aquellos servicios que lleva acabo la capa de red dentro de una arquitectura TCP/IP. Cuando se habla de encaminamiento es importante diferenciar entre un nombre de host, una dirección IP y una ruta. Se puede decir que el nombre indica el host que buscamos, la dirección indica donde se encuentra y la ruta indica como llegar hasta él. El protocolo IP trabaja con direcciones, una dirección IP ( en la versión actual) esta formada por cuatro números enteros, cada uno de ellos de un byte y separados por un punto. Las direcciones IP se componen de dos partes la primera de ellas hace referencia a una red y la segunda a un host. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 31 Para el direccionamiento existen clases de redes como lo son: red clase A, red de clase B, red de clase C y red de clase D; para nuestra instalación manejaremos una red de clase C. Para las redes de clase A se destinan un byte para identificar la red y tres bytes para identificar a los host dentro de dicha red. El bit mas significativo del byte destinado a la red tiene el valor cero, por lo que los rangos de redes posibles van desde 1 hasta 126. Mediante los tres bytes destinados a los hosts se direccionan mas de 16 millones de hosts en cada red. En las redes de clase B se destinan dos bytes para identificar la red y dos para identificar al host. Ejemplo de dirección de red de clase B: 141.17.90.239, que representa la red 141.17 y el host 90.239 dentro de ella. En las redes de clase C se destinan tres bytes para identificar la red y un byte para identificar el host. Esto permite rangos que van desde 192.1.1 hasta 223.254.254, y mediante el byte destinado a los hosts se pueden identificar a 254 equipos. Las redes de clase D tienen una dirección especial ya que esta reservada para grupos de multienvio. Su primer byte puede valer cualquier numero de entre 224 y 239, estos números identifican la red y los tres bytes restantes identifican el numero de multienvio. MASCARA DE SUBRED. La parte de red de una dirección de clase A, B o C tiene un tamaño fijo, sin embargo, las diferentes empresas u organizaciones pueden tener la necesidad de variar este tamaño y decidir cuantos bits van a destinar para identificarlas redes y cuantos para identificar los hosts. Por este motivo los routers deben ser capaces de saber de antemano cuantos bits se han destinado para identificar una red y así encaminar los paquetes de datos en un sentido o en otro. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 32 Este propósito se lleva a cabo utilizando el concepto de mascara de subred. Esta mascara de subred es una secuencia de 32 bits, dentro de los cuales aquellos que tengan el valor 1 identifican a la red y los que tengan el valor 0 identifican los hosts. Para nuestra instalación manejaremos la mascara de subred de la siguiente manera: 11111111.11111111.11111111.00000000 Se trata de una dirección de red de clase C ya que sus primeros tres bytes tienen todos sus bits a 1(significa que son los encargados de identificar a la red). Por lo que mediante esta mascara se sabe que se han destinado tres bytes para identificar la red y uno para identificar al host. Dicho valor expresado decimalmente seria: 255.255.255.0 PROTOCOLO TCP. El Protocolo de Control de Transmisión (TCP) es el método mas eficiente mas eficiente y seguro de mover el trafico de red entre un cliente y un servidor o entre las subredes en general. TCP es un protocolo orientado a conexión que genera un circuito virtual entre dos entidades de la red y que proporciona fiabilidad extremo a extremo. Las conexiones TCP funcionan de una forma muy parecida a como lo hacen las conexiones vía telefónica, en donde el usuario que esta a un lado de la línea inicia una comunicación y esta debe ser aceptada por el usuario que se encuentra del otro lado. IV.5 ARQUITECTURA TCP/IP TCP/IP suele ser confundido muchas veces con un protocolo de comunicaciones, cuando, en realidad, es una compleja arquitectura de red que incluye varios de ellos, apilados por capas. Es sin lugar a dudas la mas utilizada del mundo, ya que es la base de comunicación que tiene el Internet. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 33 Algunos de los motivos de la popularidad de esta arquitectura son: • Es independiente de los fabricantes y las marcas comerciales. • Soporta múltiples tecnologías diferentes entre ellas. • Puede funcionar en maquinas de cualquier tamaño, desde ordenadores personales a grandes supercomputadoras. La arquitectura TCP/IP se construyo diseñando inicialmente los protocolos para posteriormente, integrarlos por capas en la arquitectura. Por esta razón, a TCP/IP se le ha calificado como pila de protocolos. Su modelo por niveles es algo diferente a OSI de ISO, como se muestra a continuación en la siguiente tabla. OSI TCP/IP 7 Aplicación 6 Presentación 5 Sesión Aplicación 4 Transporte Transporte 3 Red Interred 2 Enlace de datos 1 Físico Subred Nótese que TCP/IP solo tiene definidas cuatro capas, mientras que el modelo OSI tiene siete. La función de cada una de las capas de TCP/IP es la siguiente: • Capa de subred: El modelo no tiene mucha información sobre esta capa, y solamente especifica que debe existir algún protocolo que conecte la estación con la red. La razón fundamental es que TCP/IP fue diseñado para su funcionamiento en redes diferentes, esta capa depende de la tecnología utilizada, la cual no esta especificada. • Capa de interred: Esta capa es la mas importante dentro de la arquitectura y su función es permitir que las estaciones envíen información (paquetes de datos) a la red y los hagan viajar de manera independiente a su destino. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 34 Durante el viaje, la información pasa por redes diferentes lo que puede ocasionar que los mensajes lleguen desordenados. Esta capa no se responsabiliza de la tarea de ordenar de nuevo los mensajes. El protocolo mas importante en esta capa es el IP (Internet Protocol o Protocolo de Internet). • Capa de transporte: Esta cumple con la función de establecer una conversación entre el origen y el destino, de igual manera de cómo lo hace el modelo OSI. Puesto que las capas inferiores no se responsabilizan del control de errores ni de la ordenación de los mensajes, ésta debe de realizar todo ese trabajo. En esta capa el protocolo definido es el TCP ( Transmisión Control Protocol o Protocolo de Control de Transmisión), orientado a la conexión. • Capa de aplicación: Esta capa contiene al igual que la capa de aplicación del modelo OSI, todos los protocolos de alto nivel que utilizan los programas para comunicarse, como lo son el protocolo de terminal virtual TELNET, el de transferencia de archivos FTP, el protocolo http que usan los navegadores para recuperar paginas en la World Wide Web, etc. Las capas de sesión y presentación no existen en TCP/IP, ya que los diseñadores pensaron no necesitarlas, y la experiencia obtenida en los trabajos realizados en el modelo OSI ha comprobado que esta visión fue correcta, ya que se utilizan muy poco en la mayoría de las aplicaciones de comunicación. IV.6.- DIRECCIONAMIENTO Y NOMBRES DENTRO DE LA RED. Para identificar a cada equipo dentro de nuestra instalación, por medio del protocolo IP debemos manejar un direccionamiento y designar grupos de trabajo. El direccionamiento de las maquinas dentro de nuestra red estará asignada por el router, con el cual asignaremos direcciones dinámicas, ya que dentro de cada computadora se encuentra una tarjeta de red la cual tiene un numero mac el cual es almacenado en la memoria del router y al momento de conectar cada maquina a la red el router le asigna una dirección IP llamada dirección dinámica. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 35 Las direcciones dinámicas que serán asignadas son IP’s libres dentro de toda la infraestructura de la red de la FES Aragón, haciendo la investigación correspondiente en el departamento de informática de dicha institución. La dirección IP con la que cuenta el router es la siguiente: 132.248.145.235, con una mascara de subred: 255.255.255.0 (ya que es una red de clase C), y la puerta de enlace es:192.168.5.1, de donde partiremos para dar dirección a nuestras maquinas. Los grupos de trabajo dentro de nuestra instalación serán dos, los cuales estarán definidos de la siguiente manera: 1.- Grupo: BOLSA : Contara con cuatro maquinas, una contara con el nombre principal, que se le asigna al jefe del área, y las otras tres para las secretarias; de la siguiente manera: • Nombre principal: JBOLSA (JEFE BOLSA), con una IP: 192.168.5.70; masacra de subred : 255.255.255.0. • Nombre: SEBOLSA 1( SECRETARIA BOLSA 1), con una IP: 192.168.5.71; mascara de subred : 255.255.255.0. • Nombre: SEBOLSA2 ( SECRETARIA BOLSA 2), con una IP: 192.168.5.72; mascara de subred : 255.255.255.0. • Nombre: SEBOLSA3 ( SECRETARIA BOLSA 3), con una IP: 192.168.5.73; mascara de subred: 255.255.255.0. 2.-Grupo: CENINVPB ( CENTRO DE INVESTIGACIÓN PLANTA BAJA), el cual contara con cuatro maquinas asignadas de la siguiente manera: • Nombre: CUB1 (CUBICULO 1 ), con una IP: 192.168.5.74; mascara de subred: 255.255.255.0. • Nombre: CUB2 (CUBICULO 2), con una IP: 192.168.5.75; mascara de subred: 255.255.255.0. • Nombre: CUB3 (CUBICULO 3), con una IP: 192.168.5.76; mascara de subred: 255.255.255.0. • Nombre : CUB4 (CUBICULO 4), con una IP: 192.168.5.77; mascara de subred : 255.255.255.0. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 36 IV.7.- PLANO FINAL DE LA REESTRUCTURACION. PLANO FINAL DE LA REESTRUCTURACIÓN. PLANO ANTERIOR A LA REESTRUCTURACIÓN.REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 37 En la imagen se puede apreciar el número de nodos, que en este caso son ocho nodos, donde anteriormente solo había tres, además colocamos el switch de 16 puertos en el lugar donde será colocado en nuestra instalación y el router con el que daremos dirección a nuestras computadoras. El desglose de los precios de esta reestructuración es el siguiente: 8 computadoras ($3,000.00 c/u). Switch de 16 puertos ( $800.00). 8 cajas con jack integrado ($24.00 c/u). 16 conectores RJ-45 ($4.00 c/u). 40 metros de canaleta delgada ($500.00) 120 metros de cable UTP categoría 5 ($960.00). 60 pijas ($35.00). 60 taquetes($35.00). Broca para concreto 3/16” corta ($35.00). Broca para concretos 3/16” larga ($40.00). Dicho desglose especifica el valor del material y equipo para la instalación de nuestra red; el precio de las computadoras es el que se maneja en la actualidad, ya que dichas computadoras fueron compradas hace mas de cuatro años (su precio era mas elevado) y ahora se les reubico y su funcionamiento es igual que la de cualquier computadora. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 38 CONCLUSIONES La sociedad en general tiene la necesidad de comunicarse ya sea por el trabajo o porque algún familiar radica fuera del país y la manera mas fácil y efectiva para hacerlo es por medio del Internet. A lo largo de la historia las computadoras nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED. Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino. REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 39 GLOSARIO PUENTE: Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones usan para la conexión de redes como ethernet, son independientes de los protocolos y retransmiten los paquetes a la dirección adecuada, basándose precisamente en esta, en la dirección destino. SWITCH O CONMUTADOR: Son, en cierto modo, puentes multipuerto, posee canales de alta velocidad en su interior y capacidad de filtrado de trafico. La diferencia fundamental, teóricamente, es que los puentes reciben el paquete completo antes de proceder a su envío al puerto destino, mientras que el conmutador puede iniciar su reenvió antes de haberlo recibido por completo. ROUTER: Los routers trabajan de manera similar a los conmutadores y puentes ya que filtran trafico de la red, lo hacen a través del protocolo de red. FRAME RELAY: Red de transmisión digital de voz y datos. RDSI: Red Digital de Servicios Integrados. Es una red de telefonía que aprovechando las mismas líneas de cobre que usa la red telefónica conmutada (RTC) convencional, consigue velocidades muy superiores. HOST: El término host (equipo) en informática o computación puede referirse a: A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo(en inglés, hostname, es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de ficheros, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas.) que lo identifica. PROTOCOLO: Norma establecida para el envió de paquetes de datos. MEGAFONIA: Técnica para elevar el sonido. DATAGRAMA: Un datagrama es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el ordenador receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ordenador destino. La estructura de un datagrama es: cabecera y datos. ATM: La tecnología llamada Asynchronous Transfer Mode (ATM) Modo de Transferencia Asíncrona es el corazón de los servicios digitales integrados que ofrecerán las nuevas redes digitales de servicios integrados de Banda Ancha http://es.wikipedia.org/wiki/Inform%C3%A1tica http://es.wikipedia.org/wiki/Red_de_ordenadores http://es.wikipedia.org/w/index.php?title=Encaminar&action=edit http://es.wikipedia.org/wiki/Ordenador http://www.monografias.com/Tecnologia/index.shtml http://www.monografias.com/trabajos5/ancar/ancar.shtml http://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtml http://www.monografias.com/Computacion/Redes/ http://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtml http://www.monografias.com/trabajos14/acceso-atm/acceso-atm.shtml REESTRUCTURACION Y ACOPLAMIENTO DE LA RED EN LA BOLSA DE TRABAJO 40 BIBLIOGRAFÍA INSTALACION Y MANTENIMIENTO, SERVICIO DE REDES LOCALES. FRANCISCO J. MOLINA. ALFAOMEGA GRUPO EDITOR. REDES DE AREA LOCAL. FRANCISCO J. MOLINA. ALFAOMEGA GRUPO EDITOR. REDES DE COMPUTADORAS. CORNELIO ROBLEDO SOSA INSTITUTO POLITÉCNICO NACIONAL MÉXICO D.F., 1999. COMUNICACIÓN ENTRE COMPUTADORAS Y TECNOLOGÍA DE REDES. MICHAEL A. GALLO. WILLIAM H. HENCOCK. EDITORIAL THOMSON. SITIOS WEB CONSULTADOS http://www.uaslp.mx/Plantilla.aspx?padre=1111 http://ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/01.htm http://geneura.ugr.es/internet/section3_2.html http://es.tldp.org/Estandares/RFC/rfc791-es.txt http://es.wikipedia.org/wiki/Host http://www.monografias.com/trabajos/atm/atm.shtml http://www.uaslp.mx/Plantilla.aspx?padre=1111 http://es.tldp.org/Estandares/RFC/rfc791-es.txt http://es.wikipedia.org/wiki/Host http://www.monografias.com/trabajos/atm/atm.shtml Portada Índice Objetivo General I. Introducción a los Sistemas de Redes II. Redes III. Estructura de una Red LAN IV. Reestructuración y Acoplamiento de la Red Conclusiones Glosario Bibliografía
Compartir