Redes i Convctividad II



Comments



Description

PROGRAMA NACIONAL DE INFORMÁTICAREDES Y CONECTIVIDAD MANUAL DEL PARTICIPANTE Redes y Conectividad TABLA DE CONTENIDO Hardware de Redes LAN y Protocolos Redes Informáticas ......................................................................................3 Redes orientadas a la conexión vs. no orientadas a la conexión......................5 Tipos de Redes.................................................................................................8 Topologías en Redes LAN............................................................................. 11 Protocolos de Red...........................................................................................16 Dispositivos de Red.......................................................................................16 Modelo de Referencia OSI..............................................................................20 Protocolo TCP/IP ...........................................................................................21 Cables para LAN.... ........................................................................................31 Fibra Óptica ..................................................................................................38 Normas para cableado .................................................................................48 Comunicaciones Inalámbricas.........................................................................69 Redes Punto a Punto Características de una red Punto a Punto..................................................... 76 Razones para instalar una red .......................................................................78 ¿Qué es el Protocolo PPP ? ...........................................................................79 El Diseño de la Red........................................................................................82 Preparación del cable cruzado (cable crossover )...........................................84 Instalación de la Tarjeta de Red......................................................................87 Configurar los usuarios y los grupos .............................................................92 Compartir recursos entre usuarios..................................................................96 Configuración del Outlook Express...............................................................99 Crear cuentas en Outlook Express................................................................103 Redes Cliente Servidor Cliente / Servidor .......................................................................................109 Elementos de la arquitectura cliente / servidor............................................113 Arquitectura Cliente / Servidor....................................................................116 Programa Nacional de Informática 1 Redes y Conectividad Características Del Modelo Cliente / servidor.............................................117 Modems Historia del Modem ................................................................................... 124 Definición de Modem..................................................................................125 Velocidad del Modem..................................................................................126 Tipos de MODEM .......................................................................................127 ¿Qué es UART?............................................................................................130 Normas internacionales para comunicaciones telefónicas...........................130 Los comandos Hayes....................................................................................131 Instalación de un MODEM Interno..............................................................132 Posibles problemas de instalación.................................................................135 2 Programa Nacional de Informática Redes y Conectividad Hardware de LANs En este capítulo Conocerá y Reconocerá los componentes físicos principales de una LAN. Identificar las características de trabajo de cada uno de los componentes principales de una LAN Objetivos específicos Al finalizar este capítulo usted podrá: Conocer y reconocer los componentes físicos principales de una LAN. Identificar las características de trabajo de cada uno de los componentes principales de una LAN. Normativa de las redes y medios de transmisión. Redes Informáticas. Introducción La teoría de las redes informáticas no es algo reciente. La necesidad de compartir recursos e intercambiar información fue una inquietud permanente desde los primeros tiempos de la informática. Los comienzos de las redes de datos se remontan a los años ’60 , en los cuales perseguían exclusivamente fines militares o de defensa. Paulatinamente se fueron adoptando para fines comerciales. Obviamente en esa época no existían las PCs , por lo cual los entornos de trabajo resultaban centralizados y lo común para cualquier red era que el procesamiento quedara delegado a una única computadora central o mainframe. Los usuarios accedían a la misma mediante terminales “tontas” consistentes en sólo un monitor y un teclado. Los tiempos han cambiado y hoy prácticamente todos los usuarios acceden a los recursos de las redes desde PCs. Sin embargo, la teoría, los principios básicos, los protocolos han mantenido vigencia y si bien es cierto, se va produciendo obsolecencia de parte de ellos, resulta muy conveniente comenzar el estudio partiendo de los principios y de la teoría básica. Resulta dificultoso comprender las redes actuales si no se conocen los fundamentos de la teoría de redes. En nuestro análisis partiremos de X.25; un tradicional sistema que trabaja sobre redes analógicas, es decir líneas telefónicas dedicadas. Actualmente conserva unas pocas aplicaciones, como ser cajeros automáticos, validación de tarjetas de crédito, etc; pero su robustez, seguridad y confiabilidad han hecho mantenerlo como un estándar para las redes públicas y privadas durante una gran cantidad de años. Además sus Programa Nacional de Informática 3 Redes y Conectividad principios, su teoría de funcionamiento aporta conceptos sumamente importantes que nos ayudarán a comprender los siguientes. Frame Relay es una mejora de X.25 . Se trata de un sistema mucho más simple y eficiente, el cual tiene plena vigencia hoy en día en redes de área amplia. Trabaja sobre enlaces digitales generalmente punto a punto. Posteriormente veremos las tecnologías LAN y por último culminaremos con el de mayor auge en nuestros días, base indispensable del funcionamiento de Internet: TCP/IP. Concepto de redes Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros. Conceptos básicos asociados a redes Primeras definiciones RED: Una RED es un conjunto de computadoras o terminales conectados mediante una o más vías de transmisión y con determinadas reglas para comunicarse. HOST: Aunque en general este término suele relacionarse con Servidores, en un sentido amplio llamaremos HOST a cualquier equipo que se conecta a una red. PROTOCOLO: Conjunto de comandos establecido por convención que deben conocer tanto emisor como receptor para poder establecer una comunicación en un red de datos. Constituyen el software de la red. DTE: Data Terminal Equipement es el equipo terminal de datos, la computadora o terminal que es el extremo final de la red. 4 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos DCE: Data Communication Equipement es el equipo de comunicación. Generalmente un modem u algún otro dispositivo que establece el enlace físico y lógico con la red. INTERNET: Aunque todos sabemos lo que es Internet, aquí lo utilizaremos también en otro sentido. Una Internet es un conjunto de dos o más redes diferentes que se interconectan mediante los medios adecuados. Redes orientadas a la conexión vs. no orientadas a la conexión Se dice que una red es Orientada a la Conexión cuando se establece un único camino para la transferencia de la información. Los datos viajarán uno tras otro por dicho camino. No hay más de un camino simultáneamente. Requieren obligatoriamente de 3 fases: • • • Establecimiento Transferencia Desconexión Son el caso de X.25 , Frame Relay, ATM y TCP. Las redes No Orientadas a la Conexión (connectionless) no utilizan un único camino, sino que los datos se fraccionan y toman por distintas vías simultáneamente para llegar a destino. Se la conoce también como Servicio de Datagramas y los casos típicos son IP y UDP. Circuitos Virtuales Conmutados vs. Circuitos Virtuales Permanentes Las redes Orientadas a la Conexión pueden constituir 2 tipos de circuitos o caminos para establecer la comunicación: Circuitos Virtuales Conmutados (SVC´s) establecen un camino de comunicación a través de la red que no es siempre el mismo. La conexión se establece por un camino al necesitar intercambiar datos y se libera al finalizar. Al establecerse una nueva conexión el camino a través de la red puede ser diferente. X.25 trabaja de esta forma. Programa Nacional de Informática 5 Redes y Conectividad Circuitos Virtuales Permanentes (PVC´s) son similares a una línea punto a punto , están siempre fijos y no alternan entre caminos diferentes. La conexión se establece por única vez por un único medio físico al contratar el servicio y se mantiene inalterable hasta la baja del mismo. Frame Relay suele trabajar de esta forma aunque soporta también conmutados. Conmutación de Circuitos vs Conmutación de paquetes Conmutación de circuitos (circuit switching) La conmutación de circuitos es un tipo de comunicación que establece o crea un canal dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la sesión (e.g. una llamada telefónica) se libera el canal y éste podrá ser usado por otro par de usuarios. El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión. Los sistemas de conmutación de circuitos son ideales para comunicaciones que requieren que los datos/información sean transmitidos en tiempo real. 6 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Existen dos vertientes en la conmutación de paquetes: » FDM » TDM Conmutación de paquetes (packet switching) Destino Unidad de Contiene: Dirección de origen Control Datos del paquete Información Paquete de Datos En los sistemas basados en transmitida previamente es transmitido individualmente Una vez que los paquetes ensamblados. conmutación de paquetes, la información/datos a ser ensamblada en paquetes. Cada paquete es entonces y éste puede seguir diferentes rutas hacia su destino. llegan a su destino, los paquetes son otra vez re- Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, son basados en conmutación de paquetes. La conmutación de paquetes es más eficiente y robusto para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, paginas Web, archivos, etc. Programa Nacional de Informática 7 Redes y Conectividad En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable a menos que se garantice un ancho de banda adecuado para enviar la información. Pero el canal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídos durante el recorrido de los paquetes. Estos son factores que ocasionen que los paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman los paquetes es "probabilística", mientras que en la conmutación de circuitos, esta ruta es "determinística". Existen dos vertientes en la conmutación de paquetes: »Virtual Circuit Packet Switching (e.g. X.25, Frame Relay) »Datagram Switching (e.g. Internet) Las redes pueden conmutar circuitos, como es el caso de la red telefónica o conmutar paquetes, que son una subdivisión lógica de la información. Casi todas las tecnologías actuales: X.25, Frame Relay, ATM, TCP/IP son de conmutación de paquetes. Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas. Tipos De Redes Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. A continuación se presenta los distintos tipos de redes disponibles: Extensión De acuerdo con la distribución geográfica: 8 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Segmento de red (subred) Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red. Red de área local (LAN) Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio. Red de campus Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte. Red de área metropolitana (MAN) Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. Red de área extensa (WAN y redes globales) Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites. Redes de área de almacenamiento (SAN) Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. Las SAN poseen las siguientes características: • Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Programa Nacional de Informática 9 Redes y Conectividad • • Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas. Red privada virtual (VPN) Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede. Ventajas de las VPN La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. A continuación se describen los tres principales tipos de VPN: • VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de 10 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos • • suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. Topología en las Redes LAN La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres topologías comunes: Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Programa Nacional de Informática 11 Redes y Conectividad Anillo Físico Estrella La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. 12 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Las redes estrella usan el método CSMA/CD para mandar sus paquetes a la red. CSMA/CD CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por ello apareció primeramente la técnica CSMA que fue posteriormente refinada a la técnica CSMA/CD. CSMA (Carrier Sense Multiple Access, acceso múltiple con escucha de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. Si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Cuando detecta libre el canal puede actuar de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio antes de emitir. Si emite con una probabilidad p, se dice que es un sistema CSMA ppersistente, mientras que si emite de immediato se dice que es un sistema CSMA 1persistente. Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Esto supone que se puede producir una colisión si dos estaciones intentan transmitir a la vez, de forma que las tramas emitidas por ambas serán incompresibles para las otras estaciones y la transmisión habrá sido infructuosa. Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión para inmediatamenta la trasmisión. La ganancia producida es el tiempo que no se continua utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir. Funcionamiento de CSMA/CD El primer paso a la hora de transmitir será, obviamente, saber si el medio está libre. Y ¿cómo podemos saberlo? Pues nos quedamos calladitos y escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de reinicio. Después de una colisión, las estaciones esperan un tiempo aleatorio (Tiempo de Backoff) para volver a transmitir una trama. Programa Nacional de Informática 13 Redes y Conectividad Diagrama de flujo de decisión del CSMA/CD En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados: 1. Problema del nodo oculto: La estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo al que la estación no “oye”. Problema del nodo expuesto: La estación cree que el medio está ocupado, cuando en realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino. 2. Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision Avoidance – Evasión de Colisión por Acceso Múltiple). 14 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Bus Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Ilustración: Una red bus Híbridas El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. "Bus" en estrella El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica. Programa Nacional de Informática 15 Redes y Conectividad Protocolos de redes Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: • • Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable. Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas características estándar. Ethernet Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de "Bus" lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo. Arcnet Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio. Dispositivos de redes NIC/MAU (Tarjeta de red) "Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Cada computadora necesita el "hardware" para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en día cada vez son más los equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, además de la tarjeta de red, un transceptor. Este es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta. 16 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Ilustración: Apariencia física de una tarjeta de red Las tarjetas de red están muy estandarizadas, por lo que no es común encontrar problemas; a muchas tarjetas para Ethernet clásico a veces se las denomina "compatibles con NE2000", una tarjeta de red de Novell que es algo así como el estándar SoundBlaster de las tarjetas de sonido. Hubs (Concentradores) Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para todo tipo de medios físicos. Programa Nacional de Informática 17 Redes y Conectividad Repetidores Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Bridges (Puentes) Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos. Routers (Encaminadores) Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Ilustración: Muestra la forma física de un Router Gateways Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. 18 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Servidores Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuario disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en las impresoras conectadas a un servidor. Switches Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más sofisticado que un puente. Un puente determina si se debe enviar una trama al otro segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo destino está conectado. Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la velocidad y el ancho de banda. La conmutación es una tecnología que alivia la congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda. Los switches pueden remplazar a los hubs con facilidad debido a que ellos funcionan con las infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo de intrusión en la red ya existente. Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas de conmutación y buscan loops. Los switches operan a velocidades mucho más altas que los puentes y pueden admitir nuevas funcionalidades como, por ejemplo, las LAN virtuales. Un switch Ethernet ofrece muchas ventajas. Un beneficio es que un switch para Ethernet permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno virtualmente sin Programa Nacional de Informática 19 Redes y Conectividad colisiones. Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otra de las ventajas es que desplazarse a un entorno de LAN conmutado es muy económico ya que el hardware y el cableado se pueden volver a utilizar. EL MODELO DE REFERENCIA OSI El modelo OSI (Open System Interconnection) es el comienzo de cualquier estudio de redes Es un modelo idealizado de 7 capas o niveles que representa la subdivisión de tareas teórica que se recomienda tener en cuenta para el estudio o diseño de un sistema. A cada capa se le asigna una función bien específica y las mismas se apilan desde la inferior a la superior de forma que cada una depende de la inmediata inferior para su funcionamiento. Esto no significa que todas las redes cumplan o deban cumplir exactamente con este modelo - y de hecho, normalmente no lo hacen- pero de todas formas se recomienda siempre tener en cuenta el modelo OSI como referencia, ya que conocimiento del mismo posibilita la correcta comprensión de cualquier red e inclusive facilita el poder realizar la comparación entre sistemas diferentes. Las 7 capas son las siguientes: Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2 Capa 1 APLICACION PRESENTACION SESION TRANSPORTE RED ENLACE FISICO Servicios FPT y SMTP Traductor de la RED Gestiona el dialogo estructurado entre dos estaciones Proporciona el control de flujo y manejo de errores Direcciona mensajes, traduce direcciones y nombres lógicos en direcciones físicas Envía tramas de datos y controla los impulsos en el sistema de cable Transmite el flujo de bits puros sin estructura sobre el medio físico Medio de Comunicaciones Capas del modelo OSI 20 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos • CAPA 1 : Physical (Física): Define las reglas para transmitir el flujo de bits por el medio físico • CAPA 2 : Data Link (Enlace) : Organiza los bits en grupos lógicos denominado tramas o frames . Proporciona además control de flujo y control de errores. • CAPA 3 : Network (Red) : Proporciona la posibilidad de rutear la info agrupada en paquetes. • CAPA 4 : Transport (Transporte): Realiza el control de extremo a extremo de la comunicación, proporcionando control de flujo y control de errores. Esta capa es asociada frecuentemente con el concepto de confiabilidad. • CAPA 5 : Session (Sesión): conexión y mantenimiento del enlace • CAPA 6 : Presentation (Presentación): frecuentemente forma parte del sistema operativo y se encarga de dar formato los datos. • CAPA 7 : Aplication (Aplicación) : Servicios para el usuario como ser e-mail, servicios de archivos e impresión, emulación de terminal, loguin , etc. Es importante aclarar con respecto a esta última que no cualquier aplicación que corra dentro de una PC encuadra en la capa Aplicación del modelo OSI, sino solamente las aplicaciones a los efectos del trabajo en red. Hardware de RED y el modelo OSI Las NIC´s (Network Interface Connectors) o simplemente placas de red, aunque puedan creerse exclusividad del medio físico, trabajan en Capa 2 (enlace). Switches y Bridges son también dispositivos de enlace, es decir trabajan en Capa 2. Los Routers, en cambio, trabajan en Capa 3 ya que necesitan interpretar el contenido de los paquetes para poder encaminar los datos. Los Gateways son dispositivos de las capas superiores. Protocolo TCP/IP Es el conjunto de protocolos utilizado por Internet. Puede trabajar sobre una multitud de protocolos como ser PPP , Frame Relay , X.25 o ATM. EL STACK DE PROTOCOLOS TCP/IP Programa Nacional de Informática 21 Redes y Conectividad TCP/IP no es un único par de protocolos. Es un conjunto de ellos estratificado en distintas capas que conforman el denominado STACK de protocolos TCP/IP. TCP/IP posee sólo 4 niveles, aunque en relación al Modelo OSI cubre la totalidad de capas del mismo. APPLICATION TCP IP UDP HOST TO NETWORK El stack de protocolos TCP/IP • • HOST TO NETWORK : abarca las capas FÍSICA y EENLACE de OSI INTERNET PROTOCOL (IP): equivale a la capa de RED de OSI • TRANSPORT CONTROL PROTOCOL (TCP): corresponde a la capa de Transporte • USER DATAGRAM PROTOCOL (UDP): también corresponde a la capa de Transporte • APPLICATION: abarca las capas de SESIÓN, PRESENTACIÓN y APLICACIÓN. INTERNET PROTOCOL ( IP ) Direccionamiento IP Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin de ser identificado en la misma en forma unívoca y además una máscara de subred o “subnet mask” que identifica la red o subred a la que pertenece el equipo. 22 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Tanto la dirección IP como la subnet mask son conjuntos de 4 bytes denominados “octetos”, separados por puntos. Las direcciones IP de los equipos se agrupan de forma de poder identificar la red a la cual pertenece un determinado Host o equipo. Si no se utilizan subredes (caso más simple) la máscara de subred adopta valores fijos para cada uno de esos tipos de red. La máscara de subred cobra mayor importancia en el caso de "subnetting", lo cual veremos más adelante. Generalmente estos parámetros se expresan en forma decimal, o sea que cada octeto puede adoptar 256 valores (28 = 256) y van desde 0 a 255. Ejemplo de dirección IP: 192.234.15.122 y de máscara de subred: 255.255.0.0 A fin de poder efectuar la agrupación antedicha, cada dirección IP se subdivide en 2 partes: la primera parte identifica a la RED y se denomina NetID. La 2da es la dirección del HOST o HostID. Con respecto a la extensión de cada parte, como son 4 octetos hay 4 posibilidades para determinar el tipo de red. Por lo tanto clasificamos las redes en 4 clases de acuerdo a la extensión de cada una de estas partes de la dirección IP. Se distinguen además sus bits de comienzo. 1er octeto CLASE A CLASE B CLASE C CLASE D 0 10 110 1110 Net ID 2do octeto 3er octeto Host ID 4to octeto Net ID Net ID Host ID Host ID Multicast Las Redes Clase A son las que comienzan el 1er octeto con 0. Definen sólo el 1er octeto como Identificador de Red. Los otros 3 identifican el Host en particular. Se deduce que el rango de Clase A va de las redes 0 a la 127 , aunque después veremos que esta última está reservada y no puede utilizarse. Si no hay subredes la máscara de subred es todos unos para el primer octeto y todos ceros para el resto, es decir: 255.0.0.0 . Programa Nacional de Informática 23 Redes y Conectividad Las Redes Clase B comienzan con 10 y utilizan 2 octetos para la identificación de red por lo tanto van desde la 128.0 a la 191.255. Los 2 restantes identifican el host. Sin subredes la máscara de subred es 255.255.0.0. La Redes Clase C comienzan con 110 y utilizan los 3 primeros octetos para la NetID. El rango por ende va de la 192.0.0 a la 223.255.255. Sólo el último octeto identifica el host, o sea que este tipo de redes sólo permite hasta 256 direcciones de hosts o HostId´s. Sin subredes la máscara de subred es 255.255.255.0. Las redes Clase D van desde la 224.0.0.0 hasta la 239.255.255.255 y son reservadas para multicast. Consideraciones especiales: 1. Las direcciones cuyo número de host es todos 0´s definen a la red en general, por lo tanto ningún host puede tener el HostID = 0 . Por ejemplo : 200.233.12.0 define en general a la red Clase C cuyo Net ID es : 200.223.12 2. Las direcciones cuyo número de host todos 1´s representa la dirección de broadcast. Por ejemplo 187.34.255.255 significa que se está haciendo un broadcast a la red clase B cuyo Net ID es 187.34 . La dirección 255.255.255.255 es broadcast generalizado. 3. Las direcciones que comienzan con un Net ID todos 0´s indican un determinado Host de “esta red”. Por ejemplo: 0.0.150.34 significa el host 150.34 de esta red Clase B. Además : todos 0´s , 0.0.0.0 , indica “este host” 4. La red 127.0.0.0 no se utiliza ya que puede usarla cualquier equipo para loopback. Ésta es una comunicación “a si mismo”, es decir se envían datos a la misma PC pero los mismos no salen al medio físico. Las direcciones para redes conectadas a "Internet" no pueden ser asignadas en forma arbitraria. Existe una entidad única a nivel mundial, con sede en Estados Unidos y con filiales en todos los países llamada "IANA" (Internet Assigned Numbera Authority) que se encarga de aignar las direcciones IP. Es a quien se le debe solicitar una NetID o dirección de red única, para una red que se conecta a Internet. Los HostID o direcciones individuales de los dispositivos y equipos dentro de la red son asignados libremente por el administrador. Para redes sin conexión a Internet, que son la mayoría, existen rangos reservados a redes privadas que es aconsejable utilizar. No puede haber en una misma red y por lo tanto tampoco en "Internet" dos dispositivos conectados con una misma dirección IP, pero como hay equipos que se conectan a más de una red simultáneamente, un mismo equipo sí puede tener más de una IP. Este es el caso por ejemplo de los bridges y los routers, que poseen una dirección IP por cada adaptador, correspondiente al rango de la red a la cual se conecta. 24 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Otro caso más cotidiano sería el de una PC que se conecta a una red TCP/IP privada y a su vez lo hace a "Internet" mediante un módem: entonces asigna una IP (privada) para el adaptador LAN y otra (pública), del rango asignado por IANA para la región, para el módem que se conecta a "Internet". Subnetting Dijimos que la máscara de subred o "subnet mask" era importante en el caso de subredes. En efecto, si no hay subredes la misma adopta valores fijos de acuerdo al tipo de red. Dado que en ocasiones es necesario subdividir lógicamente una red dentro de una misma organización y no se justifica solicitar a IANA nuevos rangos de direcciones, ya que los que se poseen no están completamente utilizados y quedan suficientes direcciones libres, puede utilizarse la técnica de "subnetting". Entonces se particionan los rangos de direcciones IP asignados a la organización en tantas subredes como sea necesario y las mismas se interconectan por routers. Estos routers deben soportar subnetting. Para diferenciar lógicamente las distintas subredes, se utiliza una máscara de subred diferente para cada una mediante una técnica. Datagrama IP El protocolo IP es un protocolo "no orientado a la conexión" (connectionless), y a esto lo llamábamos "servicio de datagramas". El datagrama es la unidad de información que se transmite a través de la red a nivel IP. En la figura se muestra el esquema de un datagrama IP. 0 15 31 TYPE OF VERS HLEN TOTAL LENGHT SERVICE IDENTIFIER FLAGS FRAGMENT TTL PROTOCOL CHECKSUM SOURCE IP ADDRESS DESTINATION IP ADDRESS IP OPTIONS PADDING USER DATA Programa Nacional de Informática 25 Redes y Conectividad • VERSION: Indica la versión IP. actualmente se utiliza siempre la 4 , por lo que este campo siempre será 0100.Cualquier Datagrama que no contenga este valor será descartado. La versión 6 está actualmente en desarrollo. HEADER LENGHT (HLEN): es la longitud del header o encabezado medido en múltiplos de 32 bits. Lo normal es que este valor sea 5, ya que las opciones generalmente no se utilizan. En caso de que se utilicen, como son 4 bits, el valor puede llegar como máximo a 15. Este es el máximo encabezado posible TYPE OF SERVICE: está formado por 3 bits de Priority que pueden setearse desde 000 (mínima prioridad) a 111(máxima prioridad) y 3 bits individuales que son:: D= Delay,T=Throughput, R=Reliability solicitados. TOTAL LENGHT: longitud total del datagrama medido en octetos. Como son 16 bits , el máximo datagrama puede ser de 65532 bytes. IDENTIFIER : identifica al datagrama , es importante para la fragmentación. FLAGS: hay un bit no utilizado y otros que son DF: Don´t Fragment y MF= More Fragments FRAGMENT: numera los distintos fragmentos de un mismo grupo TIME TO LIVE: se decrementa al pasar por cada router. Cuando llega a cero se descarta . Es para evitar loops. PROTOCOL: identifica con una identificación numérica cuál es el protocolo de nivel superior CHECKSUM : chequeo de errores del Header solamente SOURCE IP ADDRESS: IP completa de origen DESTINATION IP ADDRESS: IP completa de destino IP OPTIONS + PADDING: no es obligatorio. El Padding es el relleno que completa los 32 bits. USE DATA: datos de la capa superior encapsulados • • • • • • • • • • • • • Ruteo de datagramas IP El Router es un equipo de Capa 3, que se utiliza para interconectar distintas redes que deben ser del mismo tipo. Utilizaremos "red" en el sentido estricto de la palabra, es decir en la definición que le da TCP/IP, que es el conjunto de equipos que tienen el mismo NetID. Podemos decir entonces que los routers interconectan distintas redes formando una interred o Internet, pero en sentido amplio, es decir, NO NECESARIAMENTE nos 26 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos referimos a "La Internet", es decir la "red de redes”, por más que ésta sigue la misma filosofía. Al estudio de la interconexión de distintas redes se lo denomina "Internetworking". Volviendo al tema de los Routers, ellos poseen distintas salidas o puertos, una para cada una de las redes a las que se conecta, con una dirección IP correspondiente a cada una de ellas. Cada Router recibe datagramas por cualquiera de los puertos y lo redirecciona hacia otro. Éste corresponderá a otra red, que tendrá a su vez otro u otros Routers que realizan la misma operación. Ésta es la forma en que se arma la interred y los datagramas viajan a través de la misma. Pero :¿cómo sábe un Router en qué dirección debe enviar los datagramas? Bueno, obviamente no es en forma arbitraria, cada router sábe en qué dirección debe retransmitir la información. Esto es a que cada uno de estos equipos posee una tabla con información de las redes a las cuales se encuentra conectado directa o indirectamente cada puerto. Por lo tanto puede decidir por qué camino redirigir el datagrama. Estas tablas se llaman Tablas de Ruteo (Routing Tables) y constan de 3 campos: • • • Número de Puerto Red (NetID y máscara de subred) a la que está conectado Número de routers o "hops" (saltos) que lo separan de dicha red Existen 2 tipos de tablas de ruteo: • • Estáticas: poseen información que fue ingresada manualmente y permanece inalterable, es sólo útil en redes pequeñas. Dinámicas: se van actualizando automáticamente y "aprenden" las direcciones de las redes a las cuales se encuentran conectados. Obviamente los Routers que utilizan tablas dinámicas son más sofisticados ya que necesitan de cierta inteligencia y utilizan los llamados "protocolos de ruteo" para poder comunicarse con otros routers y "aprender" las direcciones de dichas redes. Hay varios protocolos de ruteo, con características de funcionamiento bien diferenciadas. Básicamente se pueden clasificar según su funcionamiento en 2 tipos: • • Protocolos vectorizados por distancia: Protocolos por estado del enlace: Programa Nacional de Informática 27 Redes y Conectividad Según la cobertura de las redes que interconectan los protocolos pueden ser Internos o Externos. - Protocolos de ruteo internos: lo utilizan routers que interconectan redes dentro de una misma organización y bajo una misma administración, es decir dentro de sistemas autónomos. Los más utilizados son: • RIP (Routing Information Protocol): fue desarrollado por Xerox y fue pensado para interconectar LANs. Es vectorizado a distancia y no es apto para subredes. Se basa en buscar el mejor camino mediante la asignación de un "costo" a cada camino, en función del número de saltos (hops) que lo separan del destino. IGRP (Interior Gateway Routing Protocol): es también vectorizado a distancia. Lo introdujo Cisco pero actualmente lo incorporan también otros fabricantes. OSPF (Open Shortest): se ha popularizado últimamente para sitios Internet ya que es altamente eficiente e introduce bajo overhead lo que lo hace apto para redes de alta velocidad. Además soporta subredes y máscaras variables de subred. Posee un algoritmo que evita loops y es compatible con RIP y EGP. • • - Protocolos de ruteo externos: o interdominio son para routers que unen redes distintas bajo distintas administraciones (por ejemplo "Internet"). Los más comunes son: • EGP (Exterior Gateway Protocol): está pensado para solamente intercambiar información de accesibilidad de redes entre routers o gateways vecinos. No realiza cálculos de actualización de ruta y no es apto para implementar topologías elaboradas. BGP (Border Gateway Protocol): mejora a EGP y permite encontrar la mejor ruta entre dos sistemas autónomos. • TRANSMISSION CONTROL PROTOCOL ( TCP ) El protocolo TCP (Transmission Control Protocol), o Servicio de Transporte de Flujo Confiable, al igual que UDP es un protocolo de Capa 4, es decir de Transporte, pero, a diferencia de IP, es Orientado a la Conexión. TCP es el encargado de asegurar un flujo de datos confiable entre los extremos de la red. Se encarga por lo tanto del control de flujo y del control de errores, tareas que no realiza IP. Es uno de los protocolos más complejos de todo el stack TCP/IP. Trabaja en modo "string”, es decir recibe cadenas de bits de las capas superiores y las arma en segmentos que luego son enviados a la capa IP. Aparece el concepto de "Port" (Puerto), que es la entidad lógica que identifica los extremos de la comunicación. 28 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Toda comunicación TCP se realiza entre puertos. Una misma PC normalmente posee más de un puerto abierto simultáneamente. Los números de puerto se asignan dinámicamente pero algunas aplicaciones poseen números predefinidos que se encuentran en el rango de 0 a 255. No se pueden crear puerto en este rango sino solamente para las aplicaciones predefinidas. Por ejemplo : FTP utiliza el puerto 21 , Telnet el 23 y SMTP el 25. Los puertos en este rango se llaman "Well Known Ports". Cualquier aplicación que deba crear un puerto y no esté predefinida debe elegir un número fuera de este rango. Características de TCP Las características del servicio de entrega confiable son las siguientes: • • • • • Orientación de flujo Conexión de circuito virtual Transferencia con memoria intermedia Flujo no estructurado Conexión Full Duplex Segmento TCP 0 SOURCE PORT 16 31 DESTINATION PORT SEQUENCY NUMBER ACKNOWLEDGE NUMBER HLEN RESERVED FLAGS CHECKSUM WINDOW URGENT OPTIONS + PADDING USER DATA • • SOURCE PORT: puerto de origen DESTINATION PORT: puerto de destino Programa Nacional de Informática 29 Redes y Conectividad • • • • • • • • • SEQUENCY NUMBER: número de secuencia de la comunicación ACKNOWLEDGE NUMBER: número de acuse de recibo HLEN: longitud del header en múltiplos de 32 bits FLAGS: indicadores varios WINDOW: tamaño de la ventana CHECKSUM: chequeo de redundancia cíclica (CRC) URGENT: puntero al comienzo de los datos urgentes OPTIONS + PADDING: opciones varias y relleno USER DATA: datos de usuario Servicios que corren sobre TCP A continuación se listan algunos de los protocolos de la capa APPLICATION que corren sobre TCP con sus correspondientes números de puertos: • • • Port 21 : FTP Port 23 : TELNET Port 25: SMTP USER DATAGRAM PROTOCOL (UDP) El protocolo UDP (User Datagram Protocol) es, a diferencia de TCP, no orientado a la conexión. Es decir constituye la modalidad de entrega no confiable. Emplea el IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos (puertos) dentro de un determinado host. Es un servicio extremadamente simple y eso puede comprobarse viendo la sencillez de su Datagrama. El Datagrama UDP UDP posee el siguiente Datagrama, llamado "Mensaje UDP". 0 16 31 30 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos SOURCE UDP PORT UDP LENGHT DESTINATION UDP PORT CHECKSUM USER DATA • • • • • SOURCE UDP PORT: Puerto de origen (opcional) DESTINATION UDP PORT: Puerto de destino UDP LENGHT: Longitud completa del Datagrama en octetos , contando el encabezado y los datos. CHECKSUM: Chequeo de redundancia cíclica (CRC) USER DATA: Datos de usuario Servicios que corren sobre UDP A continuación se listan algunos de los protocolos de la capa APPLICATION que corren sobre UDP con sus correspondientes números de puertos: • • • Port 69 : TFTP Port 123 : NTP Port 161: SNMP Cables para LAN El cable de cobre se utiliza en casi todas las LAN. Hay varios tipos de cable de cobre disponibles en el mercado, y cada uno presenta ventajas y desventajas. La correcta selección del cableado es fundamental para que la red funcione de manera eficiente. Debido a que el cobre transporta información utilizando corriente eléctrica, es importante comprender algunos principios básicos de la electricidad a la hora de planear e instalar una red. La fibra óptica es el medio utilizado con mayor frecuencia en las transmisiones de punto a punto de mayor distancia y alto ancho de banda que requieren los backbones de LAN y las WAN. En los medios ópticos, se utiliza la luz para transmitir datos a través de una delgada fibra de vidrio o de plástico. Las señales eléctricas hacen que el transmisor de fibra óptica genere señales luminosas que son enviadas por la fibra. El host receptor recibe las señales luminosas y las convierte en señales eléctricas en Programa Nacional de Informática 31 Redes y Conectividad el extremo opuesto de la fibra. Sin embargo, no hay electricidad en el cable de fibra óptica en sí. De hecho, el vidrio utilizado en el cable de fibra óptica es un muy buen aislante eléctrico. La conectividad física permitió un aumento en la productividad permitiendo que se compartan impresoras, servidores y software. Los sistemas tradicionales de red requieren que las estaciones de trabajo permanezcan estacionarias permitiendo movimientos sólo dentro del alcance de los medios y del área de la oficina. La introducción de la tecnología inalámbrica elimina estas limitaciones y otorga portabilidad real al mundo de la computación. En la actualidad, la tecnología inalámbrica no ofrece las transferencias a alta velocidad, la seguridad o la confiabilidad de tiempo de actividad que brindan las redes que usan cables. Sin embargo, la flexibilidad de no tener cables justifica el sacrificio de estas características. A menudo, los administradores tienen en cuenta las comunicaciones inalámbricas al instalar una nueva red o al actualizar una red existente. Una red inalámbrica puede empezar a funcionar sólo unos pocos minutos después de encender las estaciones de trabajo. Se proporciona la conectividad a Internet a través de una conexión con cable, router, cablemódem o módem DSL y un punto de acceso inalámbrico que sirve de hub para los nodos inalámbricos. En el entorno residencial o de una pequeña oficina, es posible combinar estos dispositivos en una sola unidad. Cable coaxial El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actúa como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable. 32 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores. Los repetidores regeneran las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos, incluida la televisión por cable. Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se puede conseguir cable coaxial de varios tamaños. El cable de mayor diámetro es de uso específico como cable de backbone de Ethernet porque tiene mejores características de longitud de transmisión y de limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar los medios de red, más costosa resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca se usa, salvo en instalaciones especiales. En el pasado, el cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet o red fina) se usaba para las redes Ethernet. Era particularmente útil para las instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación de thinnet era más sencilla, también resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). El trenzado externo metálico o de cobre del cable coaxial abarca la mitad del circuito eléctrico. Se debe tener especial cuidado de asegurar una sólida conexión eléctrica en ambos extremos, brindando así una correcta conexión a tierra. La incorrecta conexión del material de blindaje constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de conexión resultan en un ruido eléctrico que interfiere con la transmisión de señales sobre los medios de networking. Por esta razón, thinnet ya no se usa con frecuencia ni está respaldado por los estándares más recientes (100 Mbps y superiores) para redes Ethernet Programa Nacional de Informática 33 Redes y Conectividad Cable STP El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Según se especifica para el uso en instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el acoplamiento de par a par y la diafonía. El STP también reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y de instalación más difícil que el UTP. Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP), conocido también como par trenzado de papel metálico (FTP). El ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como UTP, es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables pueden usar el término STP para describir el cable ScTP. Es importante entender que la mayoría de las referencias hechas a STP hoy en día se refieren en realidad a un cable de cuatro pares apantallado. Es muy improbable que un verdadero cable STP sea usado durante un trabajo de instalación de cable. Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos extremos. Si no están adecuadamente conectados a tierra o si hubiera discontinuidades en toda la extensión del material del blindaje, el STP y el ScTP se pueden volver susceptibles a graves problemas de ruido. Son susceptibles porque permiten que el blindaje actúe como una antena que recoge las señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El blindaje no sólo evita que ondas electromagnéticas externas produzcan ruido en los cables de datos sino que también minimiza la irradiación de las ondas electromagnéticas internas. Estas ondas podrían producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios de networking (tales como el cable coaxial y la fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa o en instalaciones donde exista mucha EMI y RFI cerca de los cables. Cable UTP El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen 34 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. Ilustración: Estructura Física del Cable UTP El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica. En una época, el cable de par trenzado era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable de par trenzado es el más rápido entre los medios basados en cobre. Programa Nacional de Informática 35 Redes y Conectividad Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de internetwork. Equipos diferentes, como un switch de LAN que se conecta a un computador. El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo. Equipos similares, por ejemplo dos switch aparecen conectados entre sí. El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada. Los cables están definidos por el tipo de conexiones o la disposición de pines, de un extremo al otro del cable. Un técnico puede comparar ambos extremos de un mismo cable poniendo uno al lado del otro, siempre que todavía no se haya embutido el cable en la pared. El técnico observa los colores de las dos conexiones RJ-45 colocando ambos extremos con el clip en la mano y la parte superior de ambos extremos del cable apuntando hacia afuera. En un cable directo, ambos extremos deberían tener idénticos patrones de color. Al comparar los extremos de un cable de conexión cruzada, el color de los pins nº 1 y nº 2 aparecerán en el otro extremo en los pins nº 3 y nº 6, y viceversa. Esto ocurre porque los pins de transmisión y recepción se encuentran en ubicaciones diferentes. En un cable transpuesto, la combinación de colores de izquierda a derecha en un extremo debería ser exactamente opuesta a la combinación de colores del otro extremo. 36 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Cable Directo Cable Cruzado Para el caso de normativa de las disposición de los hilos se usan dos tipos una 568A y las otra 568B Si un cable presenta la misma normativa a ambos lados se le llama cable directo. Si un cable presenta las normas combinadas se le llama crossover. WG = White/Green (Blanco/Verde) G=Green (Verde) WO = White/Orange (Blanco/Naranja) O = Orange (Naranja) WBL = White/Blue Light (Blanco/Celeste) BL = Blue Light (Celeste) WBR= White/Brown (Blanco/Marrón) BR= Brown(Marrón) Programa Nacional de Informática 37 Redes y Conectividad FIBRA ÓPTICA El espectro electromagnético La luz que se utiliza en las redes de fibra óptica es un tipo de energía electromagnética. Cuando una carga eléctrica se mueve hacia adelante y hacia atrás, o se acelera, se produce un tipo de energía denominada energía electromagnética. Esta energía, en forma de ondas, puede viajar a través del vacío, el aire y algunos materiales como el vidrio. Una propiedad importante de toda onda de energía es la longitud de onda. La radio, las microondas, el radar, la luz visible, los rayos x y los rayos gama parecen ser todos muy diferentes. Sin embargo, todos ellos son tipos de energía electromagnética. Si se ordenan todos los tipos de ondas electromagnéticas desde la mayor longitud de onda hasta la menor, se crea un continuo denominado espectro electromagnético. La longitud de onda de una onda electromagnética es determinada por la frecuencia a la que la carga eléctrica que genera la onda se mueve hacia adelante y hacia atrás. Si la carga se mueve lentamente hacia adelante y hacia atrás, la longitud de onda que genera es una longitud de onda larga. Visualice el movimiento de la carga eléctrica como si fuera una varilla en una charca. Si la varilla se mueve lentamente hacia adelante y hacia atrás, generará movimientos en el agua con una longitud de onda larga entre las partes superiores de las ondas. Si la varilla se mueve rápidamente hacia adelante y hacia atrás, los movimientos en el agua tendrán una longitud de onda mas corta. 38 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Como todas las ondas electromagnéticas se generan de la misma manera, comparten muchas propiedades. Todas las ondas viajan a la misma velocidad en el vacío. La velocidad es aproximadamente 300.000 kilómetros por segundo o 186.283 millas por segundo. Esta es también la velocidad de la luz. Los ojos humanos están diseñados para percibir solamente la energía electromagnética de longitudes de onda de entre 700 y 400 nanómetros (nm). Un nanómetro es la mil millonésima parte de un metro (0,000000001 metro) de longitud. La energía electromagnética con longitudes de onda entre 700 y 400 nm recibe el nombre de luz visible. Las longitudes de onda de luz más largas que se encuentran cerca de los 700 nm se perciben como el color rojo. Las longitudes de onda más cortas que se encuentran alrededor de los 400 nm aparecen como el color violeta. Esta parte del espectro magnético se percibe como los colores del arco iris. Las longitudes de onda que invisibles al ojo humano son utilizadas para transmitir datos a través de una fibra óptica. Estas longitudes de onda son levemente más larga que las de la luz roja y reciben el nombre de luz infrarroja. La luz infrarroja se utiliza en los controles remotos de los televisores. La longitud de onda de la luz en la fibra óptica es de 850 nm, 1310 nm o 1550 nm. Se seleccionaron estas longitudes de onda porque pasan por la fibra óptica más fácilmente que otras. Modelo de rayo de luz Cuando las ondas electromagnéticas se alejan de una fuente, viajan en líneas rectas. Estas líneas rectas que salen de la fuente reciben el nombre de rayos. Piense en los rayos de luz como delgados haces de luz similares a los generados por un láser. En el vacío del espacio, la luz viaja de forma continua en línea recta a 300.000 kilómetros por segundo. Sin embargo, la luz viaja a velocidades diferentes y más lentas a través de otros materiales como el aire, el agua y el vidrio. Cuando un rayo de luz, denominado rayo incidente, cruza los límites de un material a otro, se refleja parte de la energía de la luz del rayo. Por esta razón, uno puede verse a sí mismo en el vidrio de una ventana. La luz reflejada recibe el nombre de rayo reflejado. La energía de la luz de un rayo incidente que no se refleja entra en el vidrio. El rayo entrante se dobla en ángulo desviándose de su trayecto original. Este rayo recibe el nombre de rayo refractado. El grado en que se dobla el rayo de luz incidente depende del ángulo que forma el rayo incidente al llegar a la superficie del vidrio y de las distintas velocidades a la que la luz viaja a través de las dos sustancias. Esta desviación de los rayos de luz en los límites de dos sustancias es la razón por la que los rayos de luz pueden recorrer una fibra óptica aun cuando la fibra tome la forma de un círculo. Programa Nacional de Informática 39 Redes y Conectividad n = Indice de Refracción = Velocidad de la luz en el vacío Velocidad de la luz en otro medio La densidad óptica del vidrio determina la desviación de los rayos de luz en el vidrio. La densidad óptica se refiere a cuánto la velocidad del rayo de luz disminuye al atravesar una sustancia. Cuanto mayor es la densidad óptica del material, más se desacelera la luz en relación a su velocidad en el vacío. El índice de refracción se define como la velocidad de la luz en el vacío dividido por la velocidad de la luz en el medio. Por lo tanto, la medida de la densidad óptica de un material es el índice de refracción de ese material. Un material con un alto índice de refracción es ópticamente más denso y desacelera más la luz que un material con menor índice de refracción. En una sustancia como el vidrio, es posible aumentar el Índice de Refracción o densidad óptica, agregando productos químicos al vidrio. Si se produce un vidrio muy puro, se puede reducir el índice de refracción. Las siguientes lecciones proporcionan mayor información sobre la reflexión y la refracción y su relación con el diseño y funcionamiento de la fibra óptica Sustancia Azúcar Diamante Mica Benceno Glicerina Agua Alcohol etílico Aceite de oliva Reflexión Índice de refracción (línea sodio D) 1.56 2.417 1.56-1.60 1.504 1.47 1.333 1.362 1.46 Cuando un rayo de luz (el rayo incidente) llega a la superficie brillante de una pieza plana de vidrio, se refleja parte de la energía de la luz del rayo. 40 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos El ángulo que se forma entre el rayo incidente y una línea perpendicular a la superficie del vidrio, en el punto donde el rayo incidente toca la superficie del vidrio, recibe el nombre de ángulo de incidencia. Esta línea perpendicular recibe el nombre de normal. No es un rayo de luz sino una herramienta que permite la medición de los ángulos. El ángulo que se forma entre el rayo reflejado y la normal recibe el nombre de ángulo de reflexión. La Ley de la Reflexión establece que el ángulo de reflexión de un rayo de luz es equivalente al ángulo de incidencia. En otras palabras, el ángulo en el que el rayo de luz toca una superficie reflectora determina el ángulo en el que se reflejará el rayo en la superficie Refracción Cuando la luz toca el límite entre dos materiales transparentes, se divide en dos partes. Parte del rayo de luz se refleja a la primera sustancia, con un ángulo de reflexión equivalente al ángulo de incidencia. La energía restante del rayo de luz cruza el límite penetrando a la segunda sustancia. Si el rayo incidente golpea la superficie del vidrio a un ángulo exacto de 90 grados, el rayo entra directamente al vidrio. El rayo no se desvía. Por otro lado, si el rayo incidente no golpea la superficie con un ángulo exacto de 90 grados respecto de la superficie, entonces, el rayo transmitido que entra al vidrio se desvía. La desviación del rayo entrante recibe el nombre de refracción. El grado de refracción del rayo depende del índice de refracción de los dos materiales transparentes. Si el rayo de luz parte de una sustancia cuyo índice de refracción es menor, entrando a una sustancia cuyo índice de refracción es mayor, el rayo refractado se desvía hacia la normal. Si el rayo de luz parte de una sustancia cuyo índice de refracción es mayor, entrando a una Programa Nacional de Informática 41 Redes y Conectividad sustancia cuyo índice de refracción es menor, el rayo refractado se desvía en sentido contrario de la normal. n1·senθ1= n2·senθ2 Considere un rayo de luz que pasa con un ángulo que no es de 90 grados por el límite entre un vidrio y un diamante. El vidrio tiene un índice de refracción de aproximadamente 1,523. El diamante tiene un índice de refracción de aproximadamente 2,419. Por lo tanto, el rayo que continúa su trayecto por el diamante se desviará hacia la normal. Cuando ese rayo de luz cruce el límite entre el diamante y el aire con un ángulo que no sea de 90 grados, se desviará alejádose de la normal. La razón de esto es que el aire tiene un índice de refracción menor, cerca de 1,000 menos que el índice de refracción del diamante. Reflexión interna total Un rayo de luz que se enciende y apaga para enviar datos (unos y ceros) dentro de una fibra óptica debe permanecer dentro de la fibra hasta que llegue al otro extremo. El rayo no debe refractarse en el material que envuelve el exterior de la fibra. La refracción produciría una pérdida de una parte de la energía de la luz del rayo. Es necesario lograr un diseño de fibra en el que la superficie externa de la fibra actúe como espejo para el rayo de luz que viaja a través de la fibra. Si un rayo de luz que trata de salir por el costado de la fibra se refleja hacia dentro de la fibra a un ángulo tal que lo envíe hacia el otro extremo de la misma, se formaría un buen "conducto" o "guía de ondas" para las ondas de luz. Las leyes de reflexión y de refracción ilustran cómo diseñar una fibra que guíe las ondas de luz a través de la fibra con una mínima pérdida de energía. Se deben cumplir las dos siguientes condiciones para que un rayo de luz en una fibra se refleje dentro de ella sin ninguna pérdida por refracción. El núcleo de la fibra óptica debe tener un índice de refracción (n) mayor que el del material que lo envuelve. El material que envuelve al núcleo de la fibra recibe el nombre de revestimiento. El ángulo de incidencia del rayo de luz es mayor que el ángulo crítico para el núcleo y su revestimiento. Cuando se cumplen estas dos condiciones, toda la luz que incide en la fibra se refleja dentro de ella. Esto se llama reflexión interna total, que es la base sobre la que se construye una fibra óptica. La reflexión interna total hace que los rayos de luz dentro 42 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos de la fibra reboten en el límite entre el núcleo y el revestimiento y que continúen su recorrido hacia el otro extremo de la fibra. La luz sigue un trayecto en zigzag a lo largo del núcleo de la fibra. Resulta fácil crear una fibra que cumpla con esta primera condición. Además, el ángulo de incidencia de los rayos de luz que entran al núcleo puede ser controlado. La restricción de los siguientes dos factores permite controlar el ángulo de incidencia: La apertura numérica de la fibra: La apertura numérica del núcleo es el rango de ángulos de los rayos de luz incidente que ingresan a la fibra y que son reflejados en su totalidad. Modos: Los trayectos que puede recorrer un rayo de luz cuando viaja por la fibra. Programa Nacional de Informática 43 Redes y Conectividad Al controlar ambas condiciones, el tendido de la fibra tendrá reflexión interna total. Esto sirve de guía a la onda de luz que puede ser utilizada para las comunicaciones de datos. envoltura ángulo de media aceptación N.A. αc β α nrecubrimiento nnucleo recubrimiento nucleo Fibra multimodo La parte de una fibra óptica por la que viajan los rayos de luz recibe el nombre de núcleo de la fibra. Los rayos de luz sólo pueden ingresar al núcleo si el ángulo está comprendido en la apertura numérica de la fibra. Asimismo, una vez que los rayos han ingresado al núcleo de la fibra, hay un número limitado de recorridos ópticos que puede seguir un rayo de luz a través de la fibra. Estos recorridos ópticos reciben el nombre de modos. Si el diámetro del núcleo de la fibra es lo suficientemente grande como para permitir varios trayectos que la luz pueda recorrer a lo largo de la fibra, esta fibra recibe el nombre de fibra "multimodo". La fibra monomodo tiene un núcleo mucho más pequeño que permite que los rayos de luz viajen a través de la fibra por un solo modo. 44 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos MULTIMODO Núcleo mayor que el cable monomodo (50 o 62,5 micrones o mayor) Permite mayor dispersión y, por lo tanto, pérdida de señal Se usa para aplicaciones de larga distancia; pero menor que el monomodo (hasta 2km) Usa LED como fuente de luz, a menudo dentro de las LAN o para distancias de aproximadamente doscientos metros dentro de una red de campus Varios recorridos MONOMODO Núcleo pequeño Menor dispersión Apropiado para aplicaciones de larga distancia (hasta 3 Km) Usa lásers como fuente de luz a menudo en backbones de campos para distancias de miles de metros Requiere un recorrido directo Programa Nacional de Informática 45 Redes y Conectividad Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de vidrio envueltas en revestimientos separados. Una fibra transporta los datos transmitidos desde un dispositivo A a un dispositivo B. La otra transporta los datos desde el dispositivo B hacia el dispositivo A. Las fibras son similares a dos calles de un solo sentido que corren en sentido opuesto. Esto proporciona una comunicación full-duplex. El par trenzado de cobre utiliza un par de hilos para transmitir y un par de hilos para recibir. Los circuitos de fibra óptica usan una hebra de fibra para transmitir y una para recibir.. En general, estos dos cables de fibra se encuentran en un solo revestimiento exterior hasta que llegan al punto en el que se colocan los conectores. Hasta que se colocan los conectores, no es necesario blindar ya que la luz no se escapa del interior de una fibra. Esto significa que no hay problemas de diafonía con la fibra óptica. Es común ver varios pares de fibras envueltos en un mismo cable. Esto permite que un solo cable se extienda entre armarios de datos, pisos o edificios. Un solo cable puede contener de 2 a 48 o más fibras separadas. En el caso del cobre, sería necesario tender un cable UTP para cada circuito. La fibra puede transportar muchos más bits por segundo y llevarlos a distancias mayores que el cobre. 46 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento exterior. El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibra óptica. Todas las señales luminosas viajan a través del núcleo. El núcleo es, en general, vidrio fabricado de una combinación de dióxido de silicio (sílice) y otros elementos. La fibra multimodo usa un tipo de vidrio denominado vidrio de índice graduado para su núcleo. Este vidrio tiene un índice de refracción menor hacia el borde externo del núcleo. De esta manera, el área externa del núcleo es ópticamente menos densa que el centro y la luz puede viajar más rápidamente en la parte externa del núcleo. Se utiliza este diseño porque un rayo de luz que sigue un modo que pasa directamente por el centro del núcleo no viaja tanto como un rayo que sigue un modo que rebota en la fibra. Todos los rayos deberían llegar al extremo opuesto de la fibra al mismo tiempo. Entonces, el receptor que se encuentra en el extremo de la fibra, recibe un fuerte flash de luz y no un pulso largo y débil. Alrededor del núcleo se encuentra el revestimiento. El revestimiento también está fabricado con sílice pero con un índice de refracción menor que el del núcleo. Los rayos de luz que se transportan a través del núcleo de la fibra se reflejan sobre el límite entre el núcleo y el revestimiento a medida que se mueven a través de la fibra por reflexión total interna. El cable de fibra óptica multimodo estándar es el tipo de cable de fibra óptica que más se utiliza en las LAN. Un cable de fibra óptica multimodo estándar utiliza una fibra óptica con núcleo de 62,5 ó 50 micrones y un revestimiento de 125 micrones de diámetro. A menudo, recibe el nombre de fibra óptica de 62,5/125 ó 50/125 micrones. Un micrón es la millonésima parte de un metro (1µ). Alrededor del revestimiento se encuentra un material amortiguador que es generalmente de plástico. El material amortiguador ayuda a proteger al núcleo y al revestimiento de cualquier daño. Existen dos diseños básicos para cable. Son los diseños de cable de amortiguación estrecha y de tubo libre. La mayoría de las fibras utilizadas en la redes LAN son de cable multimodo con amortiguación estrecha. Los cables con amortiguación estrecha tienen material amortiguador que rodea y está en contacto directo con el revestimiento. La diferencia más práctica entre los dos diseños está en su aplicación. El cable de tubo suelto se Programa Nacional de Informática 47 Redes y Conectividad utiliza principalmente para instalaciones en el exterior de los edificios mientras que el cable de amortiguación estrecha se utiliza en el interior de los edificios. El material resistente rodea al amortiguador, evitando que el cable de fibra óptica se estire cuando los encargados de la instalación tiran de él. El material utilizado es, en general, Kevlar, el mismo material que se utiliza para fabricar los chalecos a prueba de bala. El último elemento es el revestimiento exterior. El revestimiento exterior rodea al cable para así proteger la fibra de abrasión, solventes y demás contaminantes. El color del revestimiento exterior de la fibra multimodo es, en general, anaranjado, pero a veces es de otro color. Los Diodos de Emisión de Luz Infrarroja (LED) o los Emisores de Láser de Superficie de Cavidad Vertical (VCSEL) son dos tipos de fuentes de luz utilizadas normalmente con fibra multimodo. Se puede utilizar cualquiera de los dos. Los LED son un poco más económicos de fabricar y no requieren tantas normas de seguridad como los láser. Sin embargo, los LED no pueden transmitir luz por un cable a tanta distancia como los láser. La fibra multimodo (62,5/125) puede transportar datos a distancias de hasta 2000 metros (6.560 pies). NORMAS PARA CABLEADO Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Otro de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Utilizando este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. 48 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos ELEMENTOS PRICIPALES DE UN CABLEADO ESTRUCTURADO Cableado Horizontal Cableado del backbone Cuarto de telecomunicaciones Cuarto de entrada de servicios Sistema de puesta a tierra Atenuación Capacitancia Impedancia y distorsión por retardo DIAGRAMA ESQUEMÁTICO DE UN CABLEADO ESTRUCTURADO TÍPICO ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen: 1.- Ubicación de los gabinetes de telecomunicaciones 2.- Ubicación de ductos a utilizar para cableado vertical 3.- Disposición detallada de los puestos de trabajo 4.- Ubicación de los tableros eléctricos en caso de ser requeridos 5.- Ubicación de piso ductos si existen y pueden ser utilizados ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES. Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991 El propósito de la norma EIA/TIA 568A se describe en el documento de la siguiente forma: "Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales. Programa Nacional de Informática 49 Redes y Conectividad El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado." Alcance La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: • • • • Las topologías La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: • • • Una distancia entre ellos de hasta 3 km Un espacio de oficinas de hasta 1,000,000 m2 Una población de hasta 50,000 usuarios individuales Las aplicaciones que emplean el sistema de cableado de telecomunicaciones incluyen, pero no están limitadas a: • • • • • Voz Datos Texto Video Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES Este estándar reconoce tres telecomunicaciones y edificios: conceptos fundamentales relacionados con • Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción. • Este estándar reconoce, de manera positiva, que el cambio ocurre. • Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian 50 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. • Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico. Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. Notas: • EF= Es el espacio que provee un punto de presencia y la terminación del cableado en el edificio de la parte exterior. El EF puede también distribuir cableado horizontal para el área de trabajo como se muestra una función como un TC. • TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar como un cuarto de equipo ER. • WA= El WA es el espacio donde ocupan recíprocamente equipos de telecomunicaciones. ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES. El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados. Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes. Marcando con un código de color y grabando en estos los datos para la administración de los cables de telecomunicaciones para su debida identificación. La siguiente tabla muestra el código de color en los cables. NARANJA Terminación central de oficina VERDE Conexión de red / circuito auxiliar PURPURA Conexión mayor / equipo de dato BLANCO Terminación de cable MC a IC GRIS Terminación de cable IC a MC AZUL Terminación de cable horizontal CAFÉ Terminación del cable del campus Programa Nacional de Informática 51 Redes y Conectividad AMARILLO Mantenimiento auxiliar, alarmas y seguridad ROJO Sistema de teléfono TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5. TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo. ELEMENTOS PRINCIPALES DE UN CABLEADO ESTRUCTURADO Cableado horizontal Se emplea el término horizontal pues esta parte del sistema de cableado corre de manera horizontal entre los pisos y techos de un edificio. La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: "El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones. El cableado horizontal incluye los cables horizontales, las tomas/conectores de telecomunicaciones en el área de trabajo, la terminación mecánica y las interconexiones horizontales localizadas en el cuarto de telecomunicaciones." El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de Conexión. (también llamado "cableado horizontal") Proporcionan los medios para transportar señales de telecomunicaciones entre el área 52 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. Rutas y Espacios Horizontales. (también llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal. 1. Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. 2. Una tubería de ¾ in por cada dos cables UTP 3. Una tubería de 1in por cada cable de dos fibras ópticas 4. Los radios mínimos de curvatura deben ser bien implementados El cableado horizontal incluye: • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO). • Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. • Páneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: • Contiene la mayor cantidad de cables individuales en el edificio. • No es muy accesible; el tiempo, esfuerzo y habilidades requeridas para hacerle cambios son muy grandes. • Debe acomodar varias aplicaciones de usuario; para minimizar los cambios requeridos cuando las necesidades evolucionan. • Es necesario evitar colocar los cables de cobre muy cerca de fuentes potenciales de emisiones electromagnéticas (EMI). Patch Panel Consideraciones de diseño Programa Nacional de Informática 53 Redes y Conectividad Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. El diseñador también debe considerar incorporar otros sistemas de información del edificio por ej. Otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal. Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: • El cableado horizontal debe seguir una topología estrella. • Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. • El cableado horizontal en una oficina debe terminar en un cuarto de telecomunicaciones ubicado en el mismo piso que el área de trabajo servida. • Los componentes eléctricos específicos de la aplicación (como dispositivos acopladores de impedancia) no se instalarán como parte del cableado horizontal; cuando se necesiten, estos componentes se deben poner fuera de la toma/conector de telecomunicaciones. • El cableado horizontal no debe contener más de un punto de transición entre cable horizontal y cable plano. • No se permiten empalmes de ningún tipo en el cableado horizontal. Distancias Sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo. Además se recomiendan las siguientes distancias: • Se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo, jumpers y cables de equipo). • Los cables de interconexión y los cordones de parcheo que conectan el cableado horizontal con los equipos o los cables del vertebral en las instalaciones de interconexión no deben tener más de 6 m de longitud. • En el área de trabajo, se recomienda una distancia máxima de 3 m desde el equipo hasta la toma/conector de telecomunicaciones. Medios reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal: • Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares 54 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos • • Cables de par trenzado blindados (STP) de 150 ohm y dos pares Cables de fibra óptica multimodo de 62.5/125 um y dos fibras El cable coaxial de 50 ohm aún está reconocido como un cable que se puede encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones de cableado y se espera que sea eliminado en la próxima revisión de esta norma. Se pueden emplear cables híbrido formados de más de uno de los cables anteriormente reconocidos dentro de un mismo recubrimiento, siempre que cumplan con las especificaciones. Elección del medio Se deben proveer un mínimo de dos tomas/conectores de telecomunicaciones para cada área de trabajo individual. Una se debe asociar con un servicio de voz y la otra con un servicio de datos. Las dos tomas/conectores de telecomunicaciones se deben configurar de la siguiente forma: • Una toma/conector de telecomunicaciones debe estar soportada por un cable UTP de 100 ohm y cuatro pares de categoría 3 o superior. • La segunda toma/conector de telecomunicaciones debe estar soportada por uno de los siguientes medios como mínimo: • • • Cable UTP de 100 ohm y cuatro pares (se recomienda categoría 5) Cable STP-A de 150 ohm y dos pares Cable de fibra óptica multimodo de 62.5/125 um y dos fibras Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Vertebral El término vertebral se emplea en lugar de vertical o riser ya que a veces este cable no corre de manera vertical (como es el caso de un campus donde el cable corre entre edificios). La norma EIA/TIA 568A define el vertebral de la siguiente forma: "La función del cableado vertebral es la de proporcionar interconexiones entre los cuartos de telecomunicaciones, los cuartos de equipos y las instalaciones de entrada en un sistema de cableado estructurado de telecomunicaciones. El cableado vertebral consta de los cables vertebral, las interconexiones principales e intermedias, las terminaciones mecánicas y los cordones de parcheo o jumpers empleados en la interconexión de vertebrals. El vertebral incluye también el cableado entre edificios." Programa Nacional de Informática 55 Redes y Conectividad Se deben hacer ciertas consideraciones a la hora de seleccionar un cableado vertebral: • La vida útil del sistema de cableado vertebral se planifica en varios periodos (típicamente, entre 3 y 10 años); esto es menor que la vida de todo el sistema de cableado de telecomunicaciones (típicamente, varias décadas). • Antes de iniciar un periodo de planificación, se debe proyectar la cantidad máxima de cable vertebral para el periodo; el crecimiento y los cambios durante ese período se deben acomodar sin necesidad de instalar cable vertebral adicional. • Se debe planear que la ruta y la estructura de soporte del cable vertebral de cobre evite las áreas donde existan fuentes potenciales de emisiones electromagnéticas (EMI). Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del vertebral: • El cableado vertebral deberá seguir la topología estrella convencional. • Cada interconexión horizontal en un cuarto de telecomunicaciones está cableada a una interconexión principal o a una interconexión intermedia y de ahí a una interconexión principal con la siguiente excepción: Si se anticipan requerimientos para una topología de red bus o anillo, entonces se permite el cableado de conexiones directas entre los cuartos de telecomunicaciones. • No debe haber más de dos niveles jerárquicos de interconexiones en el cableado vertebral (para limitar la degradación de la señal debido a los sistemas pasivos y para simplificar los movimientos, aumentos o cambios. • Las instalaciones que tienen un gran número de edificios o que cubren una gran extensión geográfica pueden elegir subdividir la instalación completa en áreas menores dentro del alcance de la norma EIA/TIA 568A. En este caso, se excederá el número total de niveles de interconexiones. • Las conexiones entre dos cuartos de telecomunicaciones pasarán a través de tres o menos interconexiones. • Sólo se debe pasar por una conexión cruzada para llegar a la conexión cruzada principal. • En ciertas instalaciones, la conexión cruzada del vertebral (conexión cruzada principal) bastará para cubrir los requerimientos de conexiones cruzadas. • Las conexiones cruzadas del vertebral pueden estar ubicadas en los cuartos de telecomunicaciones, los cuartos de equipos, o las instalaciones de entrada. • No se permiten empalmes como parte del vertebral. Cables reconocidos La norma EIA/TIA 568A reconoce cuatro medios físicos de transmisión que pueden usarse de forma individual o en combinación: • Cable vertebral UTP de 100 ohm 56 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos • Cable STP de 150 ohm • Cable de Fibra óptica multimodo de 62.5/125 um y Cable de fibra óptica monomodo El cable coaxial de 50 ohm aún está reconocido como un vertebral que se puede encontrar en instalaciones existentes; no se recomienda para las nuevas instalaciones de cableado y se espera que sea eliminado en la próxima revisión de esta norma. Selección del medio Los factores que deben tomarse en cuenta cuando se hace la elección son: • • • Flexibilidad respecto a los servicios soportados Vida útil requerida para el vertebral Tamaño del lugar y población de usuarios Distancias de cableado Las distancias máximas dependen de la aplicación. Las que proporciona la norma están basadas en aplicaciones típicas para cada medio específico. Para minimizar la distancia de cableado, la conexión cruzada principal debe estar localizada cerca del centro de un lugar. Las instalaciones que exceden los límites de distancia deben dividirse en áreas, cada una de las cuales pueda ser soportada por el vertebral dentro del alcance de la norma EIA/TIA 568A. Las interconexiones entre las áreas individuales (que están fuera del alcance de esta norma) se pueden llevar a cabo utilizando equipos y tecnologías normalmente empleadas para aplicaciones de área amplia. Conexión cruzada principal y punto de entrada La distancia entre la conexión cruzada principal y el punto de entrada debe ser incluida en los cálculos de distancia total cuando se requiera. Conexiones cruzadas En las conexiones cruzadas principal e intermedia, la longitud de los jumpers y los cordones de parcheo no deben exceder los 20 m. Cableado y equipo de telecomunicaciones Los equipos de telecomunicaciones que se conectan directamente a las conexiones cruzadas o intermedia deben hacerlo a través de cables de 30 m o menos. Prácticas de instalación Se deben observar prácticas de instalación para garantizar el rendimiento inicial y continuo del sistema de cableado a través de su ciclo de vida. Consideraciones de aterrizaje El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607. Área de trabajo Programa Nacional de Informática 57 Redes y Conectividad El área de trabajo se extiende de la toma/conector de telecomunicaciones o el final del sistema de cableado horizontal, hasta el equipo de la estación y está fuera del alcance de la norma EIA/TIA 568A. El equipo de la estación puede incluir, pero no se limita a, teléfonos, terminales de datos y computadoras. Se deben hacer ciertas consideraciones cuando se diseña el cableado de las áreas de trabajo: • El cableado de las áreas de trabajo generalmente no es permanente y debe ser fácil de cambiar. • La longitud máxima del cable horizontal se ha especificado con el supuesto que el cable de parcheo empleado en el área • de trabajo tiene una longitud máxima de 3 m. • Comúnmente se emplean cordones con conectores idénticos en ambos extremos. • Cuando se requieran adaptaciones especificas a una aplicación en el área de trabajo, éstas deben ser externas a la • toma/conector de telecomunicaciones. NOTA: Es importante tomar en cuenta los efectos de los adaptadores y los equipos empleados en el área de trabajo antes de diseñar el cableado para evitar una degradación del rendimiento del sistema de cableado de telecomunicaciones. Salidas de area de trabajo: Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben prever la capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo. Estos componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. Adaptaciones comunes en el área de trabajo : • Un cable especial para adaptar el conector del equipo (computadora, terminal, teléfono) al conector de la salida de telecomunicaciones. • Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e.g. teléfono con dos extensiones). • Un adaptador pasivo (e.g. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal. • Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización (e.g. EIA 232 a EIA 422). • Un cable con pares transpuestos. Manejo del cable 58 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos El destrenzado de pares individuales en los conectores y páneles de empate debe ser menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del cable no debe ser menor a cuatro veces el diámetro del cable. Para par trenzado de cuatro pares categoría 5 el radio mínimo de doblado es de 2.5 cm. Evitado de interferencia electromagnética: A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una consideración primordial evitar el paso del cable por los siguientes dispositivos: • • • • • Motores eléctricos grandes o transformadores (mínimo 1.2 metros). Cables de corriente alterna Mínimo 13 cm. para cables con 2KVA o menos Mínimo 30 cm. para cables de 2KVA a 5KVA Mínimo 91cm. para cables con mas de 5KVA • Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos. • • • • Intercomunicadores (mínimo 12 cms.) Equipo de soldadura Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros). Otras fuentes de interferencia electromagnética y de radio frecuencia. Cuarto de telecomunicaciones Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable, alarmas, seguridad, audio y otros sistemas de telecomunicaciones. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y conmutador de video. Todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y complejidad del equipo que contiene. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o Programa Nacional de Informática 59 Redes y Conectividad un cuarto de equipo los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Los cuartos de telecomunicaciones proporcionan varias funciones diferentes a los sistemas de cableado y a menudo son tratados como subsistemas diferentes dentro de la jerarquía de estos. Diseño Si se realiza integralmente el cableado de telecomunicaciones, debe brindar servicio de transmisión de datos y telefonía, existen por lo menos dos alternativas para la interconexión de los montantes telefonía con el cableado a los puestos de trabajo: • Utilizar regletas (bloques de conexión) que reciben los cables del montante por un extremo y de los puestos de trabajo por el otro, permitiendo la realización de las cruzadas de interconexión. • Utilizar Patch Panels para terminar las montantes telefónicas y el cableado horizontal que se destinará a telefonía, implementando las cruzadas de Patcheo (Patch Cords). Esta alternativa, de costo algo mayor, es la más adecuada tecnológicamente y la que responde más adecuadamente al concepto de cableado estructurado, ya que permite la máxima sencillez convertir una boca de datos a telefonía y viceversa. El diseño de un Cuarto de Telecomunicaciones depende de: • • • • El tamaño del edificio. El espacio de piso a servir. Las necesidades de los ocupantes. Los servicios de telecomunicaciones a utilizarse. Cantidad de cuartos de Telecomunicaciones Debe de haber un mínimo de un Cuarto de Telecomunicaciones por edificio, mínimo uno por piso, no hay máximo. Altura La altura mínima recomendada del cielo raso es de 2.6 metros. Ductos El número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569. Los ductos de entrada deben de contar con elementos de retardo de propagación de incendio "firestops". Entre cuartos de telecomunicaciones de un mismo piso debe haber mínimo un conduit de 75 mm. Puertas La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir 60 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales. Polvo y electricidad estatica: Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para minimizar el polvo y la electricidad estática. Control ambiental: En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Cielos falsos: Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. Prevencion de inundaciones: Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. Pisos: Los pisos de los CT deben soportar una carga de 2.4 kPa. Iluminación: Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar pintadas de preferencia de colores claros para obtener una mejor iluminación, también se recomienda tener luces de emergencia por si al foco se daña. Se debe proporcionar un mínimo equivalente a 540 lux medido a un metro del piso terminado. Localización: Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir. Programa Nacional de Informática 61 Redes y Conectividad Potencia: Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 220V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes. Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607. Seguridad: Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar llaves a personal que esté en el edificio durante las horas de operación. Se debe mantener el cuarto de telecomunicaciones limpio y ordenado. Requisitos de tamaño: Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede. Área a Servir Edificio Normal Dimensiones Mínimas del Cuarto deAlambrado 500 m.2 o menos 3.0 m. x 2.2 m. Mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m. Mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m. Área a Servir Edificio Pequeño Utilizar para el Alambrado 100 m.2 o menos Montante de pared o gabinete encerrado. Mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet angosto de 0.6 m. x 2.6 m. Algunos equipos requieren un fondo de al menos 0.75 m. Disposición de equipos: • Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y páneles de 62 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén. • De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. • Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310. • • La tornillería debe ser métrica M6. Se recomienda dejar un espacio libre de 30 cm. en las esquinas. Paredes: Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro. Los cuartos de telecomunicaciones deben ser diseñados y aprovisionados de acuerdo a los requerimientos de la norma EIA/TIA 569A. Funciones Un cuarto de telecomunicaciones tiene las siguientes funciones: • La función principal de un cuarto de telecomunicaciones es la terminación del cableado horizontal en hardware de conexión compatible con el tipo de cable empleado. • El vertebral también se termina en un cuarto de telecomunicaciones en hardware de conexión compatible con el tipo de cable empleado. • La conexión cruzada de las terminaciones de los cables horizontales y vertebral mediante jumpers o cordones de parcheo permite una conectividad flexible cuando se extienden varios servicios a las tomas/conectores de telecomunicaciones de las áreas de trabajo. El hardware de conexión, los jumpers y los cordones de parcheo empleados para este propósito son llamados colectivamente conexión cruzada horizontal. • Un cuarto de telecomunicaciones puede contener también las conexiones cruzadas intermedias o principales para diferentes porciones del sistema de cableado vertebral. • En ocasiones, las conexiones cruzadas de vertebral a vertebral en el cuarto de telecomunicaciones se emplean para unir diferentes cuartos de telecomunicaciones en una configuración anillo, bus, o árbol. • Un cuarto de telecomunicaciones proporciona también un medio controlado para colocar los equipos de telecomunicaciones, hardware de conexión o cajas de uniones que sirven a una porción del edificio. • En ocasiones, el punto de demarcación y los aparatos de protección asociados pueden estar ubicados en el cuarto de telecomunicaciones. Prácticas de cableado Programa Nacional de Informática 63 Redes y Conectividad Se deben tomar precauciones en el manejo de los cables para prevenir una tensión exagerada. Conexiones cruzadas e interconexiones La norma EIA/TIA 568A hace las siguientes recomendaciones: • Los cableados horizontal y vertebral deben estar terminados en hardware de conexión que cumpla los requerimientos de la norma EIA/TIA 568A. • Todas las conexiones entre los cables horizontal y vertebral deben ser conexiones cruzadas. • Los cables de equipo que consolidan varios puertos en un solo conector deben terminarse en hardware de conexión dedicado. • Los cables de equipo que extienden un solo puerto deben ser terminados permanentemente o interconectados directamente a las terminaciones del horizontal o del vertebral. • Las interconexiones directas reducen el número de conexiones requeridas para configurar un enlace y esto puede reducir la flexibilidad. Cuarto de equipos Los cuartos de equipos son considerados de manera diferente que los cuartos de telecomunicaciones debido a la naturaleza o complejidad de los equipos que ellos contienen. Todas la funciones de los cuartos de telecomunicaciones deben ser proveídas por los cuartos de equipos. El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Diseño Los cuartos de equipos deben ser diseñados y aprovisionados de acuerdo a los requerimientos de la norma EIA/TIA 569. Funciones Un cuarto de equipos debe proveer las siguientes funciones: • Un ambiente controlado para los contenedores de los equipos de telecomunicaciones, el hardware de conexión, las cajas de uniones, las instalaciones de aterrizaje y sujeción y los aparatos de protección, dónde se necesiten. • Desde una perspectiva del cableado, o las conexión cruzada principal o la intermedia usada en la jerarquía del cableado vertebral. • Puede contener las terminaciones de los equipos (y puede contener las terminaciones horizontales para una porción del edificio). 64 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos • A menudo contiene las terminaciones de la red troncal/auxiliar bajo el control del administrador del cableado local. Prácticas de cableado Las prácticas de cableado descritas para los cuartos de telecomunicaciones son aplicables también a los cuartos de equipos. Cuarto de entrada de servicios El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto ó espacio de entrada. El cuarto de entrada puede incorporar el “Backbone” que conecta a otros edificios en situaciones de campo los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. La cuarto de entrada de servicios consta de los cables, hardware de conexión, dispositivos de protección, hardware de transición, y otro equipo necesario para conectar las instalaciones de los servicios externos con el cableado local. El punto de demarcación entre las portadoras reguladas o los proveedores de servicio y el cableado local del cliente debe ser parte de la instalación de entrada. Diseño Las vías y espacios de la instalación de entrada deben ser diseñados e instalados de acuerdo a los requerimientos de la norma EIA/TIA 569. Funciones Una instalación de entrada debe proporcionar: • Un punto de demarcación de red entre los proveedores de servicio y el cableado local del cliente. • Ubicación de la protección eléctrica gobernada por los códigos eléctricos aplicables. • Una transición entre el cableado empleado en planta externa y el cableado aprobado para distribución en interiores. • Esto implica a menudo una transición a un cable con especificaciones contra la propagación de fuego. Cableado del backbone El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. Programa Nacional de Informática 65 Redes y Conectividad Esquema de la distribución de Cableado Estructurado En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un costo relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. Normalmente, el tendido físico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrónico más complejo. El backbone de datos se puede implementar con cables UTP o con fibra óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5 y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. Actualmente, la diferencia de costo provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. Se construye el backbone llevando un cable de fibra desde cada gabinete 66 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos al gabinete centro de la estrella. Si bien para una configuración mínima ethernet basta con utilizar cable de 2 fibras, resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de costos no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos, y por otra parte, la utilización en el futuro de otras topologías que requieren más conductores, como FDDI o sistemas resistentes a fallas. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal, y la ubicación de los dispositivos necesarios para lograrla, en habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1.5 y 2 metros. En dichos gabinetes se dispone generalmente de las siguientes secciones: • Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. • Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels” • Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. • Electrónica de la red de datos: Hubs, Switches, Bridges y otros dispositivos necesarios. • Alimentación eléctrica para dichos dispositivos. • Iluminación interna para facilitar la realización de trabajos en el gabinete. • Ventilación a fin de mantener la temperatura interna dentro de límites aceptables. Si se realiza integralmente el cableado de telecomunicaciones, con el objetivo de brindar servicio de transmisión de datos y telefonía, existen por lo menos dos alternativas para la interconexión de las montantes de telefonía con el cableado a los puestos de trabajo: • Utilizar regletas (bloques de conexión) que reciben los cables de la montante por un extremo y los de los puestos de trabajo por el otro, permitiendo la realización de las “cruzadas” de interconexión. • Utilizar “patch panels” para terminar las montantes telefónicas y en el cableado horizontal que se destinará a telefonía, implementando las cruzadas con los cables de patcheo (“patch cords”).Esta alternativa, de costo mayor, es la más adecuada tecnológicamente y la que responde más adecuadamente a este concepto de cableado estructurado, ya que permite con la máxima sencillez convertir una boca de datos a telefonía y viceversa. Sistema de puesta a tierra y puenteado El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la instalación eléctrica, para efectuar las conexiones de todo Programa Nacional de Informática 67 Redes y Conectividad equipamiento. El conducto de tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos que pasen por las mismas cajas de pase, conductos ó bandejas. Los cables de tierra de seguridad serán puestos a tierra en el subsuelo. Se instalará una puesta de tierra para uso exclusivo de la red eléctrica. Se deberá instalar una jabalina de cobre, tipo Coperweld para obtener una puesta a tierra menor a 0.5 ohm. Todas las salidas eléctricas para computadoras deben ser polarizadas y llevadas a una tierra común, todos los equipos de comunicaciones y computadoras deben de estar conectados a fuentes de poder ininterrumpibles (UPS) para evitar perdidas de información, todos los componentes metálicos tanto de la estructura como del mismo cableado deben ser debidamente llevados a tierra para evitar descargas por acumulación de estática. Atenuación Las señales de transmisión a través de largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará bien o no reconocerá esta información. Esto causa errores, bajo desempeño al tener que transmitir la señal. Se usan repetidores o amplificadores para extender las distancias de la red más allá de las limitaciones del cable. La atenuación se mide con aparatos que inyectan una señal de prueba en un extremo del cable y la miden en el otro extremo. Capacitancia La capacitancia puede distorsionar la señal en el cable, entre más largo sea el cable, y más delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en distorsión. La capacitancia es la unidad de medida de la energía almacenada en un cable. Los probadores de cable pueden medir la capacitancia de este par para determinar si el cable ha sido roscado o estirado. La capacitancia del cable par trenzado en las redes está entre 17 y 20 pF. Impedancia y distorsión por retardo Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede provocar que la señal digital descienda la nivel de la señal de ruido. El nivel de la señal digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada de varias frecuencias es propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las señales lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará imposibilitado de interpretar las 68 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos señales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 ohm en la frecuencia usada para transmitir datos. Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los cables. El ruido ambiental en los circuitos digitales es provocado por las lamparas flourecentes, motores, hornos de microondas y equipos de oficina como computadoras, fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor conocido en un extremo y se mide la interferencia en los cables vecinos. ESTANDARES RELACIONADOS: • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales • Manual de Métodos de Distribución de Telecomunicaciones de Building Industry Consulting Service International • • • ISO/IEC 11801 Generic Cabling for Customer Premises National Electrical Code 1996 (NEC) Código Eléctrico Nacional 1992 (CODEC) Comunicaciones Inalámbricas Los sistemas Wireless (inalámbrico), son aquellas en las que no se utiliza un medio de propagación físico, sino la modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión. Los principios básicos e inventos asociados a la tecnología inalámbrica se pueden encontrar en los documentos y patentes del ingeniero eléctrico Nikola Tesla. Así como en su exposición sobre la historia de la tecnología inalámbrica y de radio: "Nikola Tesla en su trabajo sobre corriente alterna y su aplicación en el telégrafo inalámbrico, telefonía, y transmisión de energía, Anderson, Leland, ed., Published 1992, Twenty First Century Books". Programa Nacional de Informática 69 Redes y Conectividad Método de comunicación que usa ondas de radio de baja potencia para transmitir entre dispositivos. El uso de transmisores de alta potencia requiere de licencias del gobierno para emitir en una determinada frecuencia. Históricamente, esta tecnología se ha empleado para el envío de voz y se ha transformado en una gran industria, manteniendo miles de transmisiones a lo largo del mundo. En la actualidad el número de equipos que utilizan las ondas ha crecido notablemente debido a la utilización de computadoras que se conectan a redes inalámbricas sin la necesidad de una licencia. Este tipo de comunicaciones ha adquirido un gran auge en todo el mundo gracias a comunidades wireless que buscan la difusión de redes alternativas a las comerciales. Modelo de una Red Inalámbrica Redes wireless Los desarrolladores de hardware y software han creado los dispositivos wireless que permiten interconectar computadoras y periféricos mediante redes inalámbricas utilizando protocolos como el Wi-Fi: El estandar IEEE 802.11 . El cual es para las redes inalámbricas, lo que Ethernet para las LAN (Redes de área local cableadas). Además del protocolo 802.11 del IEEE existen otros estándares como el HomeRF y el Bluetooth. Debido a la naturaleza de las comunicaciones wireless (cuyo medio es el aire), está relacionado con las redes wireless el concepto wardriving que básicamente consiste en buscar dichas redes yendo a pie o en coche a través de la ciudad o una zona con puntos de acceso wireless (a veces llamados nodos), con un dispositivo hardware wireless y el software adecuado (por ejemplo: un portátil con una tarjeta wireless pcmcia 802.11b y el programa Netstumbler). El objetivo del wardriving es encontrar redes a las que poder conectarse, bien para obtener acceso a Internet o simplemente para comprobar la vulnerabilidad de la red. 70 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos Ilustración: Tarjeta de Red Inalámbrica PCI Los hornos microondas (para preparar comida) utilizan radiaciones en el espectro de 2.45 Ghz. Los teléfonos móviles, las redes inalámbricas, y otras herramientas similares utilizan el espectro de 2.4Ghz. Por eso la proximidad de este tipo de hornos puede producir interferencias en las comunicaciones. No siempre este tipo de interferencias provienen de una fuente accidental. Mediante el uso de un perturbador o inhibidor de señal se puede dificultar e incluso imposibilitar las comunicaciones en un determinado rango de frecuencias. Estándares WLAN Ante la existencia de dispositivos WLAN de diferentes fabricantes, se hizo necesaria la existencia de recomendaciones (contenidas en los estándares), para permitir a los productos de estas firmas, una operación adecuada entre sí y que, además, se cumpliera con un mínimo establecido de calidad y funcionalidades. Los estándares WLAN principiaron con el estándar 802.11, desarrollado en 1997, por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Estos estándares permiten transmisiones de datos de hasta 2 Mbps, transferencias que han sido mejoradas con el paso del tiempo. Las extensiones a estas reglas se reconocen con la adición de una letra al estándar original, incluyendo 802.11a y 802.11b. La siguiente tabla contiene las variantes relacionadas al estándar 802.11. Estándares para redes inalámbricas Programa Nacional de Informática 71 Redes y Conectividad Estándar 802.11 Descripción Estándar WLAN original. Soporta de 1 a 2 Mbps. Estándar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps. Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps. Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio. Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. Establece una técnica de modulación adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps. Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico. Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras –Seguras– Temporales), y AES (Estándar de Encriptación Avanzado). 802.11a 802.11b 802.11e 802.11f 802.11g 802.11h 802.11i La especificación 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un ancho de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro de radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa de Espectro Extendido) usando CCK (Modulación por Cambios de Código Complementarios), que permite una velocidad máxima de 11 Mbps. La especificación 802.11a también fue ratificada en esa fecha, pero los productos se hicieron disponibles en el mercado en el año 2001, de tal forma, que su despliegue no fue tan amplio como sucedió con 802.11b. 802.11a opera en frecuencias entre 5.15 y 5.875 GHz y utiliza el método de modulación OFDM (Multiplexación por División de Frecuencias Ortogonales), el cual hace posible velocidades de hasta 54 Mbps. Mecanismos de seguridad En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle. 72 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos El estándar inalámbrico 802.11 original incorpora encriptación y autenticación WEP (Privacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artículos que comunicaban las deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar los datos transmitidos en el aire, y en cuestión de horas en una red WLAN con tráfico intenso, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y de la industria para mejorar la seguridad en las redes de tecnología inalámbrica. La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos). Estos “hoyos” en la seguridad, pueden ser aprovechados por personal no autorizado (hackers), que en caso de que logren asociarse con el punto de acceso, ponen en riesgo no únicamente la infraestructura inalámbrica, sino también la red alámbrica a la cual se conecta. La tabla siguiente contiene los mecanismos de seguridad usados en redes WLAN, así como las ventajas y desventajas de cada uno de ellos. Mecanismos de seguridad para redes WLAN Mecanismo de seguridad Descripción Utiliza tres mecanismos para proteger las redes WLAN: - SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon). - Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrico. Especificación original 802.11 Programa Nacional de Informática 73 Redes y Conectividad - WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones. Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes). 802.1X Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras – Seguras– Temporales). TKIP fue construido WPA tomando como base el estándar WEP, (Wi-Fi Protected además está diseñado y analizado con Access) detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar 74 Programa Nacional de Informática Capítulo I: Hardware de Redes Lan y Protocolos disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto que soporta múltiples métodos de autenticación. Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección WiFi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi. Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado. Preguntas de Repaso 1.- ¿Cuál es la diferencia entre conmutación de paquetes y circuitos? 2.- ¿Qué es el modelo OSI?. 3.- ¿Cuál es la estructura del protocolo TCP/IP?. 4.- ¿Cuáles son los medios cableados usados en una Red LAN? 5.- ¿Qué características especiales posee la Fibra Óptica? 6.- ¿Qué es la atenuación? Programa Nacional de Informática 75 Redes y Conectividad Redes Punto a Punto En este capítulo • • • Conocerá las características de una red punto a punto Configurará el software y el hardware de una red punto a punto Configurará el software de correo electrónico Outlook Express. Objetivos específicos Al finalizar este capítulo usted podrá: • • • Instalar y configurar una red punto a punto Crear usuarios y grupos dentro de la red punto a punto. Configurar el software de correo electrónico Outlook Express Características de una red Punto a Punto ¿En red? ¿Y para qué?, se preguntará. Pues para aprovechar la proliferación de computadoras y dispositivos: utilizar el enorme disco duro del más moderno para guardar archivos del antiguo sin usar los incómodos disquetes; imprimir en varias computadoras con una única impresora; jugar al mismo juego a la vez varios jugadores... Todo esto y mucho más, se puede conseguir gracias a una red de computadoras. Se debe tener en cuenta que las redes de computadoras son una auténtica ciencia dentro de la ciencia informática; una red de computadoras puede ser algo tan complejo y enorme como Internet, o bien algo tan sencillo como dos computadoras conectados con un cable. Dependiendo de qué hardware y software usemos, las posibilidades crecen hasta el infinito, pero la complejidad también. Si lo que quiere es conectar una empresa de mayor tamaño, contrate a un técnico especializado o lo pasará mal. En cuanto a la parte lógica, existen dos tipos de redes fundamentalmente: las redes gobernadas por un servidor y las redes punto a punto (peer to peer). El servidor es un ordenador de gran potencia y capacidad que actúa de árbitro y juez de la red, la maneja, controla su seguridad y distribuye el acceso a los recursos y los datos; por el contrario, en las redes punto a punto ningún ordenador está por encima de otro, sino que existe una especie de democracia y los recursos son distribuidos según desee el usuario de cada ordenador. Programa Nacional de Informática 76 Capítulo II: Redes Punto a Punto Las redes punto a punto permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Las redes punto a punto son más sencillas de usar, aunque son más inseguras y absolutamente no recomendables para redes de más de una o dos docenas de computadoras. Una solución intermedia para redes punto a punto es disponer en la red de un ordenador con más potencia que se dedique exclusivamente a tareas rutinarias como impresión, copias de seguridad o almacenaje de archivos, lo que libera al resto de ordenadores sin necesidad de tener un auténtico servidor. Las redes multipunto permiten la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Las redes con servidor dedicado suelen ser más complejas de manejar, además de que debemos comprar el servidor, que es un ordenador especial y bastante caro, tanto en hardware (cientos de MBs de memoria, grandes discos SCSI...) como en software especializado (Microsoft Windows NT para servidores, Novell Netware, UNIX... o bien Linux, que es gratis pero complicado de usar). Sin embargo, en cuanto a seguridad y prestaciones son sin duda las mejores.. Ilustración: Conexión Punto a Punto (Per to Per). Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Las computadoras pequeñas tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosas computadoras personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este Programa Nacional de Informática 77 Redes y Conectividad objetivo conduce al concepto de redes con varias computadoras en el mismo edificio. Como se sabe, a este tipo de red se le denomina LAN. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con computadoras grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de computadoras, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Razones para instalar una red Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones: • • Disponibilidad del software de redes. El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Trabajo en común. Conectar un conjunto de computadoras personales formando una red que permita que un grupo de personas puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software. Si el software se almacena de forma centralizada es mucho más fácil actualizarlo. Copia de seguridad de los datos. Las copias de seguridad son más simples, ya que los datos están centralizados. Uso compartido de las impresoras de calidad. Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Correo electrónico y difusión de mensajes. El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Ampliación del uso con terminales tontos. Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad. La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio • • • • • • 78 Programa Nacional de Informática Capítulo II: Redes Punto a Punto ¿Qué es el protocolo PPP? El protocolo PPP proporciona un método estándar para transportar información (información) multiprotocolo sobre enlaces simples punto a punto entre dos terminales o computadoras. Estos enlaces proveen operación bidireccional en la que la información será entregada en orden. Tiene tres componentes: 1. 2. 3. Un mecanismo de enmarcado para encapsular información multiprotocolo y manejar la detección de errores. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red. Información adicional Un protocolo es un conjunto de códigos (en “lenguaje”) comunes entre dos computadoras que se utiliza para efectuar la transferencia de información Elementos de una Red En esta parte reconocemos los elementos más importantes de una red, para no tener que repetirlos más adelante. También los explicaremos brevemente, básandonos en que el tipo de red que vamos a explicar es una red tipo LAN de la clase Ethernet. Estas redes son fáciles de montar, su rendimiento es muy bueno y están muy extendidas, por lo que los componentes son baratos y fáciles de encontrar. La velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo que es lo mismo, 1,25 Mbytes/s; es decir, que el contenido de un disquete no tarda ni dos segundos en ser transmitido. Aunque claro está que el rendimiento final dependerá del número de ordenadores conectados y del tráfico de la red, pero resulta una cifra ciertamente espectacular. Si nuestras necesidades son aún mayores, podemos montar una red Fast Ethernet. Las redes Fast Ethernet son una ampliación del estándar Ethernet que llegan hasta 100 Mbits/s (12,5 MB/s), lo que es más que suficiente para cualquier uso que se nos ocurra. Además, la compatibilidad con Ethernet está garantizada, hasta el punto de que muchas tarjetas de red se pueden usar en ambos tipos de redes sin necesidad de hacer ningún cambio. Programa Nacional de Informática 79 Redes y Conectividad El cableado de red Como ya se vio, una red Ethernet puede usar muchos tipos de cables, aunque sólo trataremos dos: • 10BASE-2: o bien RG58, o BNC o cable coaxial fino. Es uno de los cables más clásicos; de un diámetro entorno a 0,5 cm, cada tramo puede tener una longitud máxima de 185 m, con unos 30 ordenadores distribuidos en ese espacio. Es relativamente fácil de usar y montar, aunque resulta algo delicado y puede ser difícil detectar dónde está roto. 10BASE-T: o bien UTP, o RJ45 o cable de par trenzado. Externamente es igual que el cable telefónico, incluso en los conectores (las piezas RJ45), aunque no deben confundirse nunca. Con una longitud máxima de unos 100 m por tramo, es muy cómodo de usar, resistente y fácil de diagnosticar errores. • Ilustración: Cable UTP de par trenzado Emplear uno u otro de estos cables depende de varias cosas: • El cable coaxial no permite velocidades de más de 10 Mbits/s, por lo que no puede usarse en redes Fast Ethernet. Los cables 10BASE-T pueden ser de diversas calidades y tipos (según su nivel o categoría). En la actualidad el estándar de cable UTP es la Categoría 5E • 80 Programa Nacional de Informática Capítulo II: Redes Punto a Punto El software Una red no es nada si es que no instalamos un software para poder manejarla. El software de red tiene dos partes: el protocolo de red, que es algo así como el idioma que van a usar las tarjetas para comunicarse, y el propio programa de comunicaciones que traduce nuestras órdenes al lenguaje del protocolo de red. Ilustración: Ejemplo de protocolos de red Los protocolos más comunes son el NetBEUI, el IPX/SPX, aunque actualmente el más popularizado es el TCP/IP (que es el que usa la red Internet). En cuanto al programa a usar, dependerá de si nuestro sistema operativo incluye o no soporte para redes. Si lo incluye, deberemos configurarlo para que se comporte como un tipo u otro de cliente (para redes tipo Netware, redes tipo Microsoft...); si no lo incluye, deberemos instalar un programa adicional (como Novell Personal Netware para DOS). Programa Nacional de Informática 81 Redes y Conectividad El diseño de la red En el diseño de una red es donde más fallos se cometen y donde resulta más difícil subsanarlos. Lea de nuevo las explicaciones anteriores, coja papel y lápiz y hágase las siguientes preguntas: • • • • • • • ¿Cuántas computadoras voy a conectar en red? ¿Cuántos añadiré en el futuro? ¿Cómo están dispuestos los ordenadores? ¿Necesito un servidor? ¿Qué velocidad necesito? ¿Qué quiero compartir y qué quiero mantener en privado? ¿De qué software dispongo? No olvide hacer un croquis detallado de la disposición de as computadoras (presentes o futuros) en el que aparezcan con la mayor precisión todas las medidas de importancia, que será fundamental a la hora de instalar los cables o decidir la situación del hub. Usamos una Punto a Punto cuando intentamos dos o tres computadoras y cuando la seguridad no es necesaria. Aquí, compartir los discos duros, el CD-ROM, la unidad Zip, el escáner y la impresora suele ser sencillo... y nos permite además jugar en red, todo sin demasiado esfuerzo ni inversión. Si se trata de un caso similar pero la seguridad sí es un factor de importancia, puede pensar en montar el mismo tipo de red pero con Windows 2000 o Windows XP para estaciones de trabajo (workstations), que ofrece más opciones de seguridad a sus datos. Si necesita del máximo de velocidad pero unir sólo unos pocos ordenadores, lo suyo es una red Fast Ethernet punto a punto; eso sí, tenga cuidado a la hora de adquirir el material, no se quede corto ni se equivoque de cables, tarjetas ni hub. Si lo que busca es una red con fácil instalación y que pueda crecer sin problemas, instale una red basada en hubs y cable de par trenzado. Recuerde no quedarse corto con el hub, si necesita conectar 6 ó 7 computadoras plantéese comprar uno con más de 8 puertos, no sea que luego amplíe la red (unir hubs es perfectamente posible, pero ¿para qué complicarnos?). 82 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Y si tiene que unir muchos ordenadores, necesita bastante seguridad y la red debe ser rápida, muy fiable y con capacidades complejas, contrate a un profesional para montarla y gestionarla. Le costará más dinero, pero ahorrará en disgustos, problemas y errores de concepto. Si bien es cierto, pareciera algo complicado, la instalación y configuración de los componentes de una red es relativamente sencillo, aunque el montaje de los cables puede llevar su tiempo, dependiendo de las dimensiones de la red. Los pasos a seguir para instalar una red son: 1. Lea las instrucciones de instalación del material (tarjetas y hub). Si observa discrepancias en cualquier punto, haga caso a la información suministrada con el material. Inserte las tarjetas de red en los ordenadores. Para ello ábralos, teniendo en cuenta las precauciones necesarias como desconectar los cables eléctricos de la computadora y los periféricos. Observe las ranuras de expansión; verifique que no habrá obstáculos extraños en el espacio que ocupará la tarjeta (cables, salientes de otras tarjetas, el ventilador del micro...). Instale los cables. Preste atención a no doblarlos, agujerearlos, aplastarlos ni estirarlos, no sea que luego crea que lo que falla es la tarjeta de red cuando es un simple cable estropeado. Cuando se colocan los cables hay que darles cierta holgura, no se deben dejar tensos ni escasos en longitud Instale el software de las tarjetas. Aquí todo depende de su tarjeta de red en particular; en la actualidad muchas son Plug and Play, por lo que ahora basta con encender la computadora y seguir las indicaciones de la pantalla. En otros casos deberá ir al icono de Agregar nuevo hardware del Panel de Control o bien al icono de Red o ejecutar un programa de instalación. Instale el resto del software. Puede que en el paso anterior se haya instalado todo lo necesario, pero es probable que aún deba instalar algún cliente o protocolo. Para simplificar el proceso de instalación del software conviene que todas las tarjetas de red sean iguales o de la misma marca, lo que asegura la compatibilidad y automatiza la instalación. Configure los recursos a compartir. Finalmente, comparta los discos duros, CD-ROMs, etc y cree todos los usuarios que desee en la red. 2. 3. 4. 5. 6. 7. 8. Programa Nacional de Informática 83 Redes y Conectividad Preparación del cable cruzado (cable crossover) El primer paso para implementar una red punto a punto es la construcción del cable cruzado o cable “crossover”, este cable constituye una configuración especial en la distribución de los pares del cable UTP. Esta distribución es un tanto diferente a la normatividad estándar (Norma 568). Este cable se denomina “crossover” o cable cruzado debido a que se “cruza” algunos de los pares del cable UTP para la conectorización “punto a punto” entre dos computadoras; es decir, de manera directa sin la presencia de ningún equipo concentrador de red (llámese hub, switch o router). Los pasos y la secuencia de configuración del cable cruzado se presenta en una serie de gráficos que se muestran a continuación: Ilustración: Materiales necesarios para elaborar el cable cruzado Ilustración: Vista detallada del conector RJ-45 84 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Cable UTP con sus pares trenzados Ilustración: Los pares trenzados separados para introducirlos en el RJ-45 Ilustración: Los pares introducidos en el conector RJ-45 Programa Nacional de Informática 85 Redes y Conectividad Ilustración: Proceso de “crimpeado” del conector con sus hilos Ilustración: Conector RJ45 del cable cruzado del lado normal Ilustración: Conector RJ45 del cable cruzado del lado cruzado 86 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Resumiendo el proceso, la secuencia de elaboración del cable cruzado del terminal normal hacia el lado cruzado es el siguiente: Cable Blanco / Naranja Naranja Blanco / Verde Azul Blanco / Azul Verde Blanco / Marrón Marrón Lado normal Pin 1 Pin 2 Pin 3 Pin 4 Pin 5 Pin 6 Pin 7 Pin 8 Lado Cruzado Pin 3 Pin 6 Pin 1 Pin 4 Pin 5 Pin 2 Pin 7 Pin 8 Instalación de la tarjeta de red Para instalar una tarjeta de red se deben seguir los siguientes pasos: 1. Abra el ordenador, teniendo en cuenta las precauciones necesarias. No olvide desconectar los cables eléctricos de la computadora. 2. Verifique la disponibilidad de una ranura (slot) libre para la instalación de la tarjeta. Observe la ranura de inserción de la tarjeta de red y observe los slots de la mainboard de la computadora. 3. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta (cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.). 4. Inserte la tarjeta de red en la ranura correspondiente. Hágalo con firmeza pero sin brusquedades, procurando no aplastar ninguno de los componentes electrónicos ya que, como sabe, algunos son muy delicados. 5. Cierre la computadora, verifique la carga correcta del sistema operativo. Proceda ahora a instalar el software de la tarjeta de red. 6. En algunos casos, el hardware de red es Plug and Play; pero en caso de que no lo sea es necesario proceder a la instalación del software haciendo uso del CDROM proporcionado por el fabricante para tal motivo. 7. Para empezar a instalar, seguimos la siguiente ruta: Inicio, Panel de Control, Agregar Nuevo Hardware Programa Nacional de Informática 87 Redes y Conectividad Ilustración: Asistente de Windows para agregar nuevo hardware. Ilustración: El asistente busca el mejor controlador para el dispositivo instalado 8. En el asistente seleccionamos “Buscar el mejor controlado para su disposito”. Vamos a Siguiente. Luego, seleccionamos la ruta. Si tenemos el CD-ROM de instalación, se inserta el disco y se le da la ruta (generalmente D:) 88 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Se le da la ruta para que busque el controlador. Ilustración: Asegurando el módem a la carcaza de la computadora 9. El asistente buscará los “drivers” (controladores) en la ubicación seleccionada y mostrará el controlador que considere más adecuado para el hardware de red. Si encuentra varias, mostrará una lista de todos los probables controladores y Programa Nacional de Informática 89 Redes y Conectividad nosotros tendremos que escoger. Una vez seleccionado el controlador le damos Siguiente y empezará la instalación. Ilustración: Copiando los archivos de instalación del hardware de red al sistema operativo. Esta operación puede tardar unos minutos dependiendo del sistema operativo y de la cantidad de memoria que tenga la computadora. Ilustración: El asistente terminó de instalar el software de red. Le damos Finalizar 90 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Debe reiniciar la computadora para que nuevos cambios tengan efecto. Para verificar la instalación del software, le damos clic derecho en el icono de Entorno de Red y luego Propiedades. Debemos observar nuestra tarjeta instalada. Ilustración: Verificando la instalación en el Entorno de Red Programa Nacional de Informática 91 Redes y Conectividad Ilustración: El nombre de nuestra tarjeta aparece en la configuración de red Configurar los usuarios y los grupos Una vez que ya hemos instalado el software necesario, ya estamos listos para configurar a los usuarios de nuestra red. Para empezar, debemos considerar los usuarios y los grupos de trabajo. Un grupo de trabajo es un conjunto de usuarios que comparten ciertos recursos dentro de la red. Si se tiene una red es recomendable tener todas las computadoras con el mismo grupo de trabajo. Entonces, en el icono de Entorno de Red, hacemos clic con el botón derecho y nos dirigimos a Propiedades. En la pantalla de Configuración debe estar seleccionada la opción Cliente para redes Microsoft. Luego nos dirigimos a la pestaña “Compartir archivos e impresoras”. Le damos Aceptar. 92 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Configuración de la red punto a punto. Nótese que la computadora habrá instalado por defecto el protocolo TCP/IP, que es el que utilizaremos más adelante del curso, para la configuración del acceso a Internet. Para compartir archivo e impresoras debemos seleccionar los ítems mostrados y le damos Aceptar. Ilustración: Compartiendo archivos e impresoras Programa Nacional de Informática 93 Redes y Conectividad Ilustración: Dando nombre a la PC y asignando el grupo de trabajo. En la pestaña de Identificación le indicamos el nombre de la PC con el cual la computadora se va a identificar en la red y va a aparecer en el Entorno de Red. Asimismo le asignamos el grupo de Trabajo. Es importante recordar que todas las computadoras de nuestra red deben tener el mismo grupo de trabajo. Una vez terminado esto cada vez que se cargue el sistema operativo de la computadora pedirá el nombre del usuario y la contraseña previamente asignada en la creación del usuario. 94 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Ingresando usuario y contraseña para entrar a la red. Ilustración: Observando las computadoras conectadas a la red. Cuando cargamos el sistema operativo e ingresamos como usuario de red, tendremos acceso a los archivos compartidos de todas las computadoras que se encuentran conectadas. Así, ingresamos a la carpeta “Entorno de Red” y observaremos a las PC’s de la red. Si queremos observar algún de ellas solo tenemos que hacer un doble clic en la PC que queremos observar y listo. Todas las carpetas mostradas en la red han sido previamente compartidas por el usuario de esa computadora, así si lo quisiera, puede deshabilitar la opción de “Compartir” y automáticamente se eliminaría el archivo de la red. Ilustración: Dentro de la computadora identificada como “Servidor” Programa Nacional de Informática 95 Redes y Conectividad Como se ve, se puede acceder a cualquier carpeta compartida dentro de una determinada PC dentro de la red. Los niveles de acceso a las carpetas compartidas también se pueden configurar. Ilustración: Explorando la carpeta “Publica”. Compartir recursos entre usuarios Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de las impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de algunos ordenadores, por ejemplo. Los iconos que hacen referencia a los recursos compartidos tendrán el dibujo de una mano debajo del icono, indicando que se trata de un recurso compartido y accesible en la red. Los sistemas operativos Windows disponen de dos métodos de control de acceso a los recursos compartidos: • • Control de acceso a los recursos. Control de acceso de los usuarios. Trabajando en un entorno de red en una red punto a punto se pueden compartir diferentes recursos. Compartir los discos duros, CD-ROMs, impresoras y carpetas de archivos es muy sencillo, aunque deberá tener en cuenta que compartir ciertos recursos necesita 96 Programa Nacional de Informática Capítulo II: Redes Punto a Punto alguna planificación. Por ejemplo, las tareas de impresión necesitarán que la impresora esté conectada a una computadora muy potente, pero a la vez no demasiado utilizado para que no se eternicen los trabajos de impresión. También es importante planificar qué computadora usaremos para copias de seguridad o para manejar dispositivos de almacenamiento masivo como unidades Zip, DVD, grabadoras de CD-ROM y demás. Adicionalmente, compartir el acceso a Internet es algo medianamente complicado; puede hacer falta software adicional, como un Proxy, además de instalar el protocolo TCP/IP en la red. Si quiere saber más sobre esto, busque información en Internet sobre Intranets (redes que usan los mismos protocolos que Internet) En este manual, mostraremos como ejemplo cómo se comparten los recursos de CDROM: Ilustración: Escogiendo la opción “Compartir” de la unidad CD-ROM En la unidad que se desea compartir, se da un clic con el botón derecho y se selecciona “Compartir”. Luego aparecerá una ventana de las propiedades del elemento que se quiere compartir con la red. En dicha ventana, en la pestaña de “Compartir”, se configuran los niveles de acceso a la carpeta compartida. Se puede tener un tipo de comparición de “Sólo lectura” si es que no se desea que otros usuarios modifiquen el contenido de la unidad. El tipo de “Acceso Total” me permite que otros usuarios, si lo desean, puedan modificar el contenido de la unidad. El manejo de estas opciones dependerá de los niveles de confianza que haya en la red y del tipo de trabajo que se realiza. Finalmente se asigna una contraseña para que el usuario de la unidad pueda deshabilitar la función de “Compartir”. Programa Nacional de Informática 97 Redes y Conectividad Al “Aplicar” los datos ingresados, notará que el icono de la carpeta compartida aparece con una mano en la parte inferior. Eso me indica que la carpeta ya esta siendo compartida por toda la red. Ilustración: Indicando las propiedades de la unidad que se quiere compartir 98 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Indicación de que la unidad de CD-ROM está compartida Configuración del Outlook Express Actualmente el correo electrónico (e-mail), el método para enviar y recibir mensajes electrónicos es la actividad más popular de Internet. El correo electrónico es la base de muchos servicios comerciales en línea, y para muchas personas, la principal razón para introducirse en Internet o suscribirse a un servicio en línea. Para enviar un correo electrónico, primero tiene que conocer la dirección de correo electrónico de destino. Estas direcciones están compuestas de la identificación del usuario, seguida del signo @ y, a continuación, la localización del equipo de destino. Por ejemplo, [email protected]. Dentro de una red es necesario configurar el software para la administración del correo electrónico. Este software es el Outlook Express. A continuación presentamos una guía para la configuración de este software. Primeramente se debe instalar el software Outlook Express. Una vez instalado se ejecuta el software y se siguen los siguientes pasos: Programa Nacional de Informática 99 Redes y Conectividad Ilustración: Página de inicio de Outlook Express Nos dirigimos al menú “Herramientas” y seleccionamos “Cuentas” para configurar a todos los usuarios que van a utilizar el software de correo electrónico. 100 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Agregando las cuentas que queremos manejar en la red Ilustración: Propiedades “Generales” de la cuenta creada Programa Nacional de Informática 101 Redes y Conectividad Ilustración: Configuración del “Servidor” de la cuenta de correo Ilustración: Configuración del tipo de “Conexión” para la cuenta. Seleccionamos “Conectar usando la línea telefónica” 102 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Crear cuentas en Outlook Express Para crear diferentes cuentas en Outlook debemos seguir los siguientes pasos: Ilustración: En la Outlook nos dirigimos al menú “Herramientas” y luego a “Correo”. Luego en la pestaña de “Correo”, le decimos “Agregar”. Ilustración: Ingresamos el nombre del usuario de la cuenta Programa Nacional de Informática 103 Redes y Conectividad Ilustración: Ingresamos la dirección electrónica (el correo electrónico) del usuario de la cuenta Ilustración: Ingresamos los datos del servidor de correo y su dirección de internet. 104 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Ingresamos la contraseña que el usuario utilizará para ingresar a su correo. Ilustración: Ingresamos el nombre de la cuenta de correo de Internet. Programa Nacional de Informática 105 Redes y Conectividad Ilustración: Seleccionamos la forma cómo nos conectamos a Internet. Ilustración: Escogiendo la conexión de acceso telefónico a redes. 106 Programa Nacional de Informática Capítulo II: Redes Punto a Punto Ilustración: Finalizando el proceso de agregar cuentas. Un problema común Se presenta, finalmente, un problema que sucede tanto en red en comunicación telefónica, como en red "peer to peer" cuando se trabaja con sistema operativo Windows 98. Recordemos que para poder ver otros ordenadores en el entorno de red debemos cumplir: • • • • • Tener instalado el Cliente para redes Microsoft. Entrar a Windows en todos los equipos mediante ususario/password Pertenecer los equipos al MISMO GRUPO de trabajo. En comunicación telefónica, tener activo el "conectarse a la red" en la conexión telefónica. Evidentemente debemos tener "compartidos" recursos como discos e impresora, y además tener montado el Servicio de Compartir archivos e impresoras en la red Problema Programa Nacional de Informática 107 Redes y Conectividad Al conectarse a la red y hacer un doble clic en "Entorno de Red" uno de los siguientes mensajes de error pueden aparecer: • • • La red no es accesible. Imposible encontrar el dispositivo o servicio en la red. Únicamente se ven nuestra PC y la "Red entera". Pinchando en la "red entera", únicamente se ve nuestro grupo de trabajo y dentro de él, únicamente nuestra PC. Causa Puede suceder si ningún PC en nuestra red está definido como "browse master". (Téngase presente que los servidores NT lo son por defecto). Solución La solución pasa por hacer que alguno de nuestro PC’s en la RED actúe como "browse master". Para ello, sigamos los siguientes pasos: • • • • Pulsar en el botón Inicio->Opciones->Panel de Control Doble-Clic en el icono de RED y seleccionar el "Compartir archivos e impresoras para rede Microsoft" y posteriormente "Propiedades" En el panel de propiedades marcar la opción "Browse Master" y poner su valor como "Activo" en la caja de diálogo. Salir y reiniciar el PC. Preguntas de Repaso 1.- ¿Cuáles son las características de una red Peer to Peer? 2.- ¿Qué es una red multipunto?. 3.- ¿Cuáles son las diferencias entre una red 10BaseT y 10Base2?. 4.- ¿Qué consideraciones deben tenerse para el diseño de una red? 5.- ¿Cuáles son los pasos necesarios para instalar una tarjeta de Red? 108 Programa Nacional de Informática Redes y Conectividad Cliente / Servidor En este capítulo Conocerá y Reconocerá la instalación de hardware y software de una red Cliente / Servidor. Identificar las características de trabajo de cada uno de los componentes principales de una Red Cliente / Servidor Objetivos específicos Al finalizar este capítulo usted podrá: Características generales de las redes cliente/servidor. Requisitos de Hardware para redes cliente/servidor. Administración Básica de una red Cliente/Servidor Cliente/servidor Con respecto a la definición de arquitectura cliente/servidor se encuentran las siguientes definiciones: • Cualquier combinación de sistemas que pueden colaborar entre si para dar a los usuarios toda la información que ellos necesiten sin que tengan que saber donde esta ubicada. Es una arquitectura de procesamientos cooperativo donde uno de los componentes pide servicios a otro. Es un procesamiento de datos de índole colaborativo entre dos o más computadoras conectadas a una red. El término cliente/servidor es originalmente aplicado a la arquitectura de software que describe el procesamiento entre dos o más programas: una aplicación y un servicio soportante. IBM define al modelo Cliente/Servidor. "Es la tecnología que proporciona al usuario final el acceso transparente a las aplicaciones, datos, servicios de cómputo o cualquier otro recurso del grupo de trabajo y/o, a través de la organización, en múltiples plataformas. El modelo soporta un medio ambiente distribuido en el cual los requerimientos de servicio hechos por • • • • Programa Nacional de Informática 109 Redes y Conectividad estaciones de trabajo inteligentes o "clientes'', resultan en un trabajo realizado por otros computadores llamados servidores". • "Es un modelo para construir sistemas de información, que se sustenta en la idea de repartir el tratamiento de la información y los datos por todo el sistema informático, permitiendo mejorar el rendimiento del sistema global de información" Elementos principales "Los elementos principales de la arquitectura cliente servidor son justamente el elemento llamado cliente y el otro elemento llamado servidor". Por ejemplo dentro de un ambiente multimedia, el elemento cliente seria el dispositivo que puede observar el vídeo, cuadros y texto, o reproduce el audio distribuido por el elemento servidor. Por otro lado el cliente también puede ser una computadora personal o una televisión inteligente que posea la capacidad de entender datos digitales. Dentro de este caso el elemento servidor es el depositario del vídeo digital, audio, fotografías digitales y texto y los distribuye bajo demanda de ser una maquina que cuenta con la capacidad de almacenar los datos y ejecutar todo el software que brinda éstos al cliente. EN RESUMEN C/S es una relación entre procesos corriendo en máquinas separadas El servidor (S) es un proveedor de servicios. El cliente (C) es un consumidor de servicios. C y S Interactúan por un mecanismo de pasaje de mensajes: Pedido de servicio. Respuesta ALGUNOS ANTECEDENTES, ¿PORQUE FUE CREADO? Existen diversos puntos de vista sobre la manera en que debería efectuarse el procesamiento de datos, aunque la mayoría que opina, coincide en que nos encontramos en medio de un proceso de evolución que se prolongará todavía por algunos años y que cambiará la forma en que obtenemos y utilizamos la información almacenada electrónicamente. 110 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor El principal motivo detrás de esta evolución es la necesidad que tienen las organizaciones (empresas o instituciones públicas o privadas), de realizar sus operaciones más ágil y eficientemente, debido a la creciente presión competitiva a la que están sometidas, lo cual se traduce en la necesidad de que su personal sea mas productivo, que se reduzcan los costos y gastos de operación, al mismo tiempo que se generan productos y servicios más rápidamente y con mejor calidad. En este contexto, es necesario establecer una infraestructura de procesamiento de información, que cuente con los elementos requeridos para proveer información adecuada, exacta y oportuna en la toma de decisiones y para proporcionar un mejor servicio a los clientes. El modelo Cliente/Servidor reúne las características necesarias para proveer esta infraestructura, independientemente del tamaño y complejidad de las operaciones de las organizaciones públicas o privadas y, consecuentemente desempeña un papel importante en este proceso de evolución. Evolución de la arquitectura cliente servidor La era de la computadora central "Desde sus inicios el modelo de administración de datos a través de computadoras se basaba en el uso de terminales remotas, que se conectaban de manera directa a una computadora central". Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios. La era de las computadoras dedicadas Esta es la era en la que cada servicio empleaba su propia computadora que permitía que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de la aparición de computadoras pequeñas, de fácil uso, más baratas y más poderosas de las convencionales. La era de la conexión libre Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva. Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el escritorio del usuario. En muchos de los casos el usuario obtiene la información que Programa Nacional de Informática 111 Redes y Conectividad necesita de alguna computadora de servicio. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando software que permite la emulación de algún tipo de terminal. En otros de los casos se les transfiere la información haciendo uso de recursos magnéticos o por trascripción. La era del cómputo a través de redes Esta es la era que esta basada en el concepto de redes de computadoras, en la que la información reside en una o varias computadoras, los usuarios de esta información hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la información de todas las computadoras y a la vez que los diversos sistemas intercambien información. La era de la arquitectura cliente servidor "En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente, produce una demanda de información a cualquiera de las computadoras que proporcionan información, conocidas como servidores" estos últimos responden a la demanda del cliente que la produjo. Los clientes y los servidores pueden estar conectados a una red local o una red amplia, como la que se puede implementar en una empresa o a una red mundial como lo es la Internet. Bajo este modelo cada usuario tiene la libertad de obtener la información que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como según le convenga. Los distintos servidores también pueden intercambiar información dentro de esta arquitectura. ¿QUE ES UNA ARQUITECTURA? Una arquitectura es un entramado de componentes funcionales que aprovechando diferentes estándares, convenciones, reglas y procesos, permite integrar una amplia gama de productos y servicios informáticos, de manera que pueden ser utilizados eficazmente dentro de la organización. Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir del contexto tecnológico y organizativo del momento y, que la arquitectura 112 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor Cliente/Servidor requiere una determinada especialización de cada uno de los diferentes componentes que la integran. ¿QUE ES UN CLIENTE? Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente. ¿QUE ES UN SERVIDOR? Es cualquier recurso de cómputo dedicado a responder a los requerimientos del cliente. Los servidores pueden estar conectados a los clientes a través de redes LANs o WANs, para proveer de múltiples servicios a los clientes y ciudadanos tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc. Elementos De La Arquitectura Cliente/Servidor En esta aproximación, y con el objetivo de definir y delimitar el modelo de referencia de una arquitectura Cliente/Servidor, debemos identificar los componentes que permitan articular dicha arquitectura, considerando que toda aplicación de un sistema de información está caracterizada por tres componentes básicos: Presentación/Captación de Información Procesos Almacenamiento de la Información Los cuales se suelen distribuir tal como se presenta en la figura: Aplicaciones Cliente/Servidor Para ver el gráfico seleccione la opción ¨Descargar trabajo¨ del menú superior Y se integran en una arquitectura Cliente/Servidor en base a los elementos que caracterizan dicha arquitectura, es decir: Puestos de Trabajo Comunicaciones Programa Nacional de Informática 113 Redes y Conectividad Servidores En una disposición cliente/servidor, los servicios de red se ubican en un computador dedicado denominado servidor. El servidor responde a las peticiones de los clientes. HUB o Switch Conexión a la red externa Servidor Estaciones de trabajo El servidor es un computador central que se encuentra disponible de forma continua para responder a las peticiones de los clientes, ya sea de un archivo, impresión, aplicación u otros servicios. La mayoría de los sistemas operativos adoptan la forma de relación cliente/servidor. En general, los computadores de escritorio funcionan como clientes y uno o más computadores con potencia de procesamiento adicional, memoria y software especializado funcionan como servidores. Los servidores están diseñados para cumplir con las peticiones de muchos clientes a la vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debe identificar y obtener la autorización para usar el recurso. Esto se hace asignando a cada cliente un nombre de cuenta y una contraseña que un servicio de autenticación verifica. El servicio de autenticación actúa como guardián para proteger el acceso a la red. Con la centralización de las cuentas de los usuarios, de la seguridad, y del control de acceso, las redes basadas en servidores simplifican la administración de grandes redes. 114 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor Ventajas de la Red Punto a Punto Su implementación es menos costosa No requiere software de administración de red especializado Ventajas de la Red Cliente / Servidor Ofrece mejor seguridad Es más fácil de administrar cuando la es grande porque la administración se encuentra centralizada No requiere un administrador de red Todos los datos pueden copiarse en una dedicado. ubicación central. La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores hace que sea más fácil hacer una copia de seguridad de los datos generados y de mantenerlos. En vez de estar repartidos en equipos individuales, los recursos pueden encontrarse en servidores dedicados y especializados para facilitar el acceso. La mayoría de los sistemas cliente/servidor también incluyen recursos para mejorar la red al agregar servicios que extienden la utilidad de la misma. La distribución de las funciones en las redes cliente/servidor ofrece grandes ventajas, pero también lleva aparejado algunos costos. Aunque la agregación de recursos en los sistemas de servidor trae mayor seguridad, acceso más sencillo y control coordinado, el servidor introduce un punto único de falla a la red. Sin el servidor operacional, la red no puede funcionar en absoluto. Los servidores requieren de personal entrenado y capacitado para su administración y mantenimiento. Esto aumenta los costos de hacer funcionar la red. Los sistemas de servidor también necesitan hardware adicional y especializado que hace que el costo aumente. Desventajas de la red Punto a Punto Desventajas de la red Cliente/Servidor No se amplia bien y en las redes grandes Necesita costoso software administrativo la administración se vuelve inmanejable y operacional de red especializado Es necesario capacitar a cada uno de los Necesita hardware más potente y costoso usuarios para realizar tareas para la máquina del servidor. administrativas Es menos segura Requiere un administrador profesional Todas la máquinas comparten los Tiene un solo punto de falla. Los datos recursos, lo que perjudica el rendimiento de usuario no están disponible si el servidor está desactivado Programa Nacional de Informática 115 Redes y Conectividad Arquitectura Cliente/Servidor El Puesto de Trabajo o Cliente Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a una red, que le permite acceder y gestionar una serie de recursos» el cual se perfila como un puesto de trabajo universal. Nos referimos a un microcomputador conectado al sistema de información y en el que se realiza una parte mayoritaria de los procesos. Se trata de un fenómeno en el sector informático. Aquellos responsables informáticos que se oponen a la utilización de los terminales no programables, acaban siendo marginados por la presión de los usuarios. Debemos destacar que el puesto de trabajo basado en un microcomputador conectado a una red, favorece la flexibilidad y el dinamismo en las organizaciones. Entre otras razones, porque permite modificar la ubicación de los puestos de trabajo, dadas las ventajas de la red. Los Servidores o Back-end Una máquina que suministra una serie de servicios como Bases de Datos, Archivos, Comunicaciones,...). Los Servidores, según la especialización y los requerimientos de los servicios que debe suministrar pueden ser: * Mainframes * Miniordenadores * Especializados (Dispositivos de Red, Imagen, etc.) Una característica a considerar es que los diferentes servicios, según el caso, pueden ser suministrados por un único Servidor o por varios Servidores especializados. Las Comunicaciones En sus dos vertientes: • • Infraestructura de redes Infraestructura de comunicaciones 116 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor Infraestructura de redes Componentes Hardware y Software que garantizan la conexión física y la transferencia de datos entre los distintos equipos de la red. Infraestructura de comunicaciones Componentes Hardware y Software que permiten la comunicación y su gestión, entre los clientes y los servidores. La arquitectura Cliente/Servidor es el resultado de la integración de dos culturas. Por un lado, la del Mainframe que aporta capacidad de almacenamiento, integridad y acceso a la información y, por el otro, la del computador que aporta facilidad de uso (cultura de PC), bajo costo, presentación atractiva (aspecto lúdico) y una amplia oferta en productos y aplicaciones. Características Del Modelo Cliente/Servidor En el modelo características: CLIENTE/SERVIDOR podemos encontrar las siguientes 1. El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes. 2. Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma. 3. Un servidor da servicio a múltiples clientes en forma concurrente. 4. Cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico, se realizan de una manera transparente para el usuario final. 5. La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red no muestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos. Programa Nacional de Informática 117 Redes y Conectividad 6. Un sistema de servidores realiza múltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones Clientes. Esto se logra combinando los recursos de cómputo que se encuentran físicamente separados en un solo sistema lógico, proporcionando de esta manera el servicio más efectivo para el usuario final. También es importante hacer notar que las funciones Cliente/Servidor pueden ser dinámicas. Ejemplo, un servidor puede convertirse en cliente cuando realiza la solicitud de servicios a otras plataformas dentro de la red. Su capacidad para permitir integrar los equipos ya existentes en una organización, dentro de una arquitectura informática descentralizada y heterogénea. 7. Además se constituye como el nexo de unión mas adecuado para reconciliar los sistemas de información basados en mainframes o minicomputadores, con aquellos otros sustentados en entornos informáticos pequeños y estaciones de trabajo. 8. Designa un modelo de construcción de sistemas informáticos de carácter distribuido. 9. Su representación típica es un centro de trabajo (PC), en donde el usuario dispone de sus propias aplicaciones de oficina y sus propias bases de datos, sin dependencia directa del sistema central de información de la organización, al tiempo que puede acceder a los recursos de este host central y otros sistemas de la organización ponen a su servicio. En conclusión, Cliente/Servidor puede incluir múltiples plataformas, bases de datos, redes y sistemas operativos. Estos pueden ser de distintos proveedores, en arquitecturas propietarias y no propietarias y funcionando todos al mismo tiempo. Por lo tanto, su implantación involucra diferentes tipos de estándares: APPC, TCP/IP, OSI, NFS, DRDA corriendo sobre DOS, OS/2, Windows o PC UNIX, en TokenRing, Ethernet, FDDI o medio coaxial, sólo por mencionar algunas de las posibilidades. TIPOS DE CLIENTES "cliente flaco": o Servidor rápidamente saturado. o Gran circulación de datos de interfase en la red. 118 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor "cliente gordo": o Casi todo el trabajo en el cliente. o No hay centralización de la gestión de la BD. o Gran circulación de datos inútiles en la red. TIPOS DE SERVIDOR Servidores de archivos Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de cálculo, etc. Servidores de bases de datos Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los servidores que más carga tiene. Servidores de transacciones Servidor que cumple o procesa todas las transacciones. Valida primero y recién genera un pedido al servidor de bases de datos. Servidores de Groupware Servidor utilizado para el seguimiento de operaciones dentro de la red. Servidores de objetos Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos multimedia en general. Servidores Web Se usan como una forma inteligente para comunicación entre empresas a través de Internet. Este servidor permite transacciones con el acondicionamiento de un browser específico. Programa Nacional de Informática 119 Redes y Conectividad Estilos del modelo cliente servidor PRESENTACIÓN DISTRIBUIDA 1. Se distribuye la interfaz entre el cliente y la plataforma servidora. 2. La aplicación y los datos están ambos en el servidor. 3. Similar a la arquitectura tradicional de un Host y Terminales. 4. El PC se aprovecha solo para mejorar la interfaz gráfica del usuario. Ventajas Revitaliza los sistemas antiguos. Bajo costo de desarrollo. No hay cambios en los sistemas existentes. Desventajas El sistema sigue en el Host. No se aprovecha la GUI y/o LAN. La interfaz del usuario se mantiene en muchas plataformas. PRESENTACIÓN REMOTA • • La interfaz para el usuario esta completamente en el cliente. La aplicación y los datos están en el servidor. Ventajas La interfaz del usuario aprovecha bien la GUI y la LAN. La aplicación aprovecha el Host. 120 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor Adecuado para algunos tipos de aplicaciones de apoyo a la toma de decisiones. Desventajas Las aplicaciones pueden ser complejas de desarrollar. Los programas de la aplicación siguen en el Host. El alto volumen de tráfico en la red puede hacer difícil la operación de aplicaciones muy pesadas. LÓGICA DISTRIBUIDA 1. La interfaz esta en el cliente. 2. La base de datos esta en el servidor. 3. La lógica de la aplicación esta distribuida entre el cliente y el servidor. Ventajas Arquitectura más corriente que puede manejar todo tipo de aplicaciones. Los programas del sistema pueden distribuirse al nodo mas apropiado. Pueden utilizarse con sistemas existentes. Desventajas • • • Es difícil de diseñar. Difícil prueba y mantenimiento si los programas del cliente y el servidor están hechos en distintos lenguajes de programación. No son manejados por la GUI 4GL. ADMINISTRACIÓN DE DATOS REMOTA 1. En el cliente residen tanto la interfaz como los procesos de la aplicación. 2. Las bases de datos están en el servidor. 3. Es lo que comúnmente imaginamos como aplicación cliente servidor Programa Nacional de Informática 121 Redes y Conectividad Ventajas Configuración típica de la herramienta GUI 4GL. Muy adecuada para las aplicaciones de apoyo a las decisiones del usuario final. Fácil de desarrollar ya que los programas de aplicación no están distribuidos. Se descargan los programas del Host. Desventajas • • No maneja aplicaciones pesadas eficientemente. La totalidad de los datos viaja por la red, ya que no hay procesamiento que realice el Host. BASE DE DATOS DISTRIBUIDA 1. 2. La interfaz, los procesos de la aplicación, y , parte de los datos de la base de datos están en cliente. El resto de los datos están en el servidor. Ventajas Configuración soportada por herramientas GUI 4GL. Adecuada para las aplicaciones de apoyo al usuario final. Apoya acceso a datos almacenados en ambientes heterogéneos. Ubicación de los datos es transparente para la aplicación. Desventajas • • No maneja aplicaciones grandes eficientemente. El acceso a la base de datos distribuida es dependiente del proveedor del software administrador de bases de datos. Definición de middleware 122 Programa Nacional de Informática Capítulo III: Redes Cliente/Servidor "Es un termino que abarca a todo el software distribuido necesario para el soporte de interacciones entre Clientes y Servidores". Es el enlace que permite que un cliente obtenga un servicio de un servidor. Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar un servicio real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del usuario ni la a la lógica de la aplicación en los dominios del cliente. Tipos de Middleware Existen dos tipos de middleware: 1. Middleware general Este tipo permite la impresión de documentos remotos, manejos de transacciones, autenticación de usuarios, etc. 2. Middleware de servicios específicos Generalmente trabajan orientados a mensajes. Trabaja uno sola transacción a la vez. Funciones de un programa servidor 1. Espera las solicitudes de los clientes. 2. Ejecuta muchas solicitudes al mismo tiempo. 3. Atiende primero a los clientes VIP. 4. Emprende y opera actividades de tareas en segundo plano. 5. Se mantiene activa en forma permanente. Preguntas de Repaso 1.- ¿Qué es un servidor? 2.- ¿Qué tipos de servidor conoce? 3.- ¿Qué es un cliente de red?. 3.- ¿Qué tipos de clientes conoce?. 4.-¿Qué ventajas tiene la red Cliente/ Servidor respecto a la Punto a Punto? Programa Nacional de Informática 123 Redes y Conectividad El Módem En este capítulo • • • • Conocerá los diferentes tipos de módems de computadora y sus aplicaciones. Instalará, configurará y operará un módem interno de computadora. Aprenderá la forma de crear una cuenta para el acceso a Internet Aprenderá a configurar el Internet Explores 6 para la navegación por Internet. Objetivos específicos Al finalizar este capítulo usted podrá: • • • Instalar y configurar un módem Crear una cuenta para el acceso a Internet Configurar el software de navegación Internet Explorer 6. Breve historia del módem Desde que comenzaron a popularizarse las computadoras, a fines de los años 60, surgió la necesidad de comunicarlas a fin de poder compartir información. Entonces, se planteó como solución la utilización de la red telefónica, ya que tenía un costo razonablemente bajo y tenía una amplia cobertura. Pero la red de telefonía pública no es un medio apto para transmitir señales digitales provenientes de una computadora, sino es más adecuado para la transmisión de voz. Entonces, para poder transmitir datos de una computadora por las líneas telefónicas comunes, fue necesario acondicionarlos a las mismas. Con este fin se debió crear un dispositivo que pudiese convertir la señal digital en una señal apta para ser transmitida por la red telefónica, y poder efectuar la operación inversa, es decir, recuperar la señal de la red telefónica y convertirla en la señal digital original. Dicho acondicionamiento de la información digital consiste en generar alteraciones en una señal de frecuencia fija, llamada portadora. A esta operación se la conoce como modulación, y es muy utilizada en otras aplicaciones, por ejemplo, para transmitir señales de radio. La operación inversa es la demodulación. Al dispositivo que efectuaba ambas operaciones se lo conoció como modulador-demodulador, o módem para abreviar. Programa Nacional de Informática 124 Capítulo IV: Modems Ilustración: Módem de la Hayes Microcomputer Inc. La empresa Hayes Microcomputer Products Inc. en 1979 fue la encargada de desarrollar el primer modelo de módem llamado Hayes Smartmodem. Este módem podía marcar números telefónicos sin levantar la bocina, este se convirtió en el estándar y es por esto que la mayoría de fabricantes desarrollaba módems compatibles con este modelo, los primeros módems permitían la comunicación a 300 bps los cuales tuvieron un gran éxito y pronto fueron apareciendo modelos mas veloces. Información adicional La velocidad interna de operación de un módem se mide en una unidades llamadas “bps” que significan “bits por segundo”. Definición de Módem Como ya se vio, el módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica. Un módem es un dispositivo que tiene la capacidad de convertir los impulsos eléctricos de una computadora en otra forma de señal adaptada para ser transmitida por una línea telefónica hacia otro módem; el cual es capaz de reconstruir los impulsos eléctricos originales para ser leídos y almacenados en los medios magnéticos de una computadora. A esta conversión de señales se le llama modulación (la señal digital es convertida en una señal analógica), y demodulación (cuando esta señal analógica es nuevamente convertida en información digital), por lo cual, el dispositivo capaz de realizar estas conversiones se le conoce como "modulador/demodulador". Programa Nacional de Informática 125 Redes y Conectividad Ilustración: Apariencia física de un módem de computadora Información adicional En el ambiente técnico, generalmente al módem también se le conoce como “Equipo de Comunicación de Datos” o DCE. Velocidad del Módem La velocidad del módem resulta, sin duda, el parámetro que mejor define a un módem, hasta el punto de que en muchas ocasiones se habla simplemente por ejemplo de "un módem 33600", o un “módem 55600", sin especificar más. Esto se da sólo en las mejores condiciones. La congestión de las líneas telefónicas, la baja capacidad que proporciona el proveedor de acceso a Internet, la mala calidad del módem o de la línea telefónica, etc. suelen hacer que la velocidad real sea mucho menor que la indicada en el módem. Saber cuál de éstos es el factor limitante resulta vital para mejorar nuestro acceso a Internet. Información adicional Se debe tener en cuenta que las unidades de la velocidad de un módem son bits y no bytes. La equivalencia es la siguiente: 1byte =8 bits. Entonces, por ejemplo un módem de 33600 bps transmitirá (en las mejores condiciones) un máximo de 4200 bytes por segundo; o lo que es lo mismo: necesitará por lo menos 6 minutos para transmitir todo el contenido de un disquete de 1,44 MB. Así mismo, no se debe confundir esta velocidad nominal (la que se supone que podría alcanzar el módem, por ejemplo 33600 bps) con la velocidad de contrato, que es aquella que se nos indica al comienzo de una conexión a Internet; esta última es aquella que en principio, y en ese momento, ha identificado el módem del otro 126 Programa Nacional de Informática Capítulo IV: Modems lado de la línea como válida, y tiene poco que ver con el rendimiento que obtendremos. Por ejemplo, una conexión en la que la velocidad de negociado ha sido de 31200 bps podría acabar siendo mucho más rápida que otra en que se han alcanzado los 33600 bps. Sólo debe tenerse en cuenta este valor cuando es anormalmente bajo (como por ejemplo 14400 bps con un módem de 33600 bps) o cuando nunca alcanzamos la velocidad máxima (lo que puede indicar que el módem, la línea telefónica o el proveedor son de mala calidad). ¿Y los módems de 56Kbps? En realidad son módems de unos cuantos bps menos. Estos módems, también conocidos simplemente como de "56 K" (un redondeo que no se corresponde con la realidad), utilizan una serie de trucos para aprovechar mejor la línea telefónica y poder recibir información a esta velocidad. Los problemas de esta tecnología son: • • • Al otro lado de la línea (por ejemplo en el servidor de su proveedor de Internet) debe existir un módem que sea también de 55600 bps, y además del mismo tipo. Esta velocidad se utiliza sólo al recibir información, al mandarla la velocidad máxima es de 33600 bps. Si en el camino la señal es transformada múltiples veces (lo cual puede ocurrir, por ejemplo, si se encuentra a gran distancia de su proveedor), resulta casi imposible lograr esta velocidad. La línea telefónica debe ser de alta calidad. • Pese a estos inconvenientes, el módem que se ha impuesto en el mercado es el “módem de 56K”; que está de acuerdo a los estándares internacionales que define la velocidad de los módems. Tipos de Módems Entre los diferentes tipos de módems se pueden distinguir dos: los módems internos y los módems externos. Aunque, en la actualidad existen unos módems llamados "módems software" o “Winmódems”. Módems internos Estos módems consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para dos tipos de slots. Programa Nacional de Informática 127 Redes y Conectividad • • ISA: Debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso. PCI: Es el formato más común en la actualidad. Ilustración: Módems internos La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador. Además, suelen ser algo más baratos debidos a carecer de carcasa y transformador, Su desventaja es que son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse mediante software. Módems Externos Son similares a los anteriores pero metidos en una carcasa que se coloca sobre la mesa o sobre la computadora. La conexión con la computadora se realiza generalmente mediante uno de los puertos tipo serie o "COM", por lo que se usa la “UART” de la computadora, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. Actualmente ya existen modelos para puerto USB, de conexión y configuración aún más sencillas. 128 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Presentación de un módem externo La ventaja de estos módems reside en su fácil transportabilidad entre computadoras, además de que podemos saber el estado el módem mediante unas luces que suelen tener en la parte frontal. Por el contrario, son un equipo más que ocupa espacios, necesitan un enchufe para su transformador y la UART debe ser de buena capacidad para que el rendimiento del módem sea el adecuado. Módems PC-Card Son módems que se utilizan en computadoras portátiles; su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser iguales o más avanzadas que en los modelos normales. Ilustración: Conector de un módem PC-CARD de una computadora portátil Módems software, HSP o Winmódems Programa Nacional de Informática 129 Redes y Conectividad Son módems internos en los cuales se han eliminado varias piezas electrónicas, generalmente chips especializados, de manera que el microprocesador de la computadora debe suplir su función mediante el uso de un software especializado. Lo normal es que utilicen como conexión una ranura PCI, aunque no todos los módems PCI son de este tipo. La ventaja de estos módems resulta evidente: menos piezas, por lo tanto, más baratos. La desventaja principal es que necesitan microprocesadores muy potentes. Esto hace que su rendimiento dependa del número de aplicaciones abiertas. Si la computadora está trabajando con funciones multitarea, el Winmódem tendrá un muy bajo rendimiento. Está es la razón principal por la que su uso no es muy recomendado. ¿Qué es la UART? La UART (Transmisor Receptor Asíncrono Universal) es un chip que controla los puertos serie del ordenador. En el caso de los módems internos no tiene especial importancia, ya que suelen traer su propio UART, preparado para la velocidad que necesitan. Sin embargo, los módems externos dependen de la velocidad del UART de la computadora ya que estos módems se conectan a uno de los sus puertos. Las UART se designan con un número de referencia. Los números de referencia más comunes son el 8250 y el 16550. El 8250 puede brindar velocidades de hasta 14400 bps que resulta insuficiente para módems más rápidos. El 16550 es un modelo mucho más avanzado que llega a proporcionar velocidades internas PC-módem de hasta 115200 bps, más que suficientes para los módems actuales que trabajan a 55600 bps. Para identificar el modelo de UART presente en un ordenador se suelen usar programas que detectan el hardware de la UART, aunque los resultados no siempre son exactos. Uno de estos programas es el MSD de Microsoft, que viene con las últimas versiones del DOS, así como en el CD de instalación de Windows. Normas internacionales para comunicaciones vía telefónica Las transmisiones de datos por vía telefónica se basan en una serie de estándares internacionales que deben cumplir los dispositivos implicados en la comunicación (es decir, el módem). Cada norma define una serie de parámetros tales que permiten la correcta comunicación a una cierta velocidad. Así, por ejemplo, cuando se dice que un módem cumple con la norma "V.34", quiere decir que es un módem que cumple una serie de especificaciones tal que le permite comunicarse con módems de esa velocidad (y también de cualquier velocidad inferior a ésa). 130 Programa Nacional de Informática Capítulo IV: Modems Las normas más importantes son: Norma V.22bis V.32 V.32bis V.34 V.34+ V.90 V.29 V.42 y MNP2-4 V.42bis y MNP5-10 Explicación Velocidad máxima (bps) 2400 9600 Comunicaciones módem-módem 14400 28800 33600 55600 Comunicaciones módem-fax Control de errores Compresión de datos 14400 No aplicable No aplicable Además de estos estándares, existen dos pseudo-estándares (no son oficiales) para las transmisiones a 55.600 bps: el "K56flex" y el "X2". Ambos pseudo-estándares son incompatibles entre sí. En la actualidad estos pseudo-estándares ya han sido sustituidos por la norma oficial V.90. Los comandos Hayes Como ya sabemos, Hayes es el nombre de la empresa construyó el primer módem que apareció en el mercado (cuando la velocidad de 2400 bps era considerada una enormidad). Hayes definió una serie de comandos u órdenes para que el software de comunicaciones de la computadora pudiera comunicarse con el módem. Estos comandos tuvieron tanto éxito que se convirtieron virtualmente en un estándar de comunicaciones. Tanto así que los módems que los comprenden (el 99,99% de los módems modernos) se denominan “módems compatibles Hayes”. Los comandos Hayes más comunes son: • ATZ: inicializa o resetea el módem. Programa Nacional de Informática 131 Redes y Conectividad • • • • ATH: cuelga la línea. ATM: apaga el altavoz del módem. ATDP número: marca un teléfono por pulsos (método de marcación en líneas telefónicas con teléfonos analógicos antiguas). ATDT número: marca un teléfono por tonos (método de marcación en líneas teléfonicas con teléfonos analógicos modernos). Por ejemplo, la siguiente secuencia de comandos: ATMDT055 nos serviría para llamar por tonos al número de teléfono 055, sin tener que oír el altavoz del módem. En el sistema operativo Windows estos comandos se introducirían (si es que hacen falta) en la casilla Configuraciones adicionales que se encuentra en Panel de control -> Módems -> Propiedades -> Conexión -> Avanzada. Instalación de un módem interno Para instalar un módem interno se deben seguir los siguientes pasos: 10. Abra el ordenador, teniendo en cuenta las precauciones necesarias. No olvide desconectar los cables eléctricos de la computadora. Información adicional PRECAUCION: No olvide que antes de efectuar cualquier instalación es importante que lea el manual instrucciones de instalación del módem proporcionadas por el fabricante. 11. Verifique la disponibilidad de una ranura (slot) libre para la instalación del módem. Observe la ranura de inserción del módem y observe los slots de la mainboard de la computadora. 12. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta (cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.). 13. Inserte la tarjeta de módem en la ranura correspondiente. Hágalo con firmeza pero sin brusquedades, procurando no aplastar ninguno de los componentes electrónicos ya que, como sabe, algunos son muy delicados. 132 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Forma de colocar la tarjeta de módem interno Ilustración: Tarjeta de módem interno bien colocada en un spot PCI Programa Nacional de Informática 133 Redes y Conectividad 14. Una vez introducida la tarjeta a tope por igual, sin quedar más elevada en el extremo, asegúrela con el tornillo correspondiente; no cierre la caja todavía. Para una mejor prueba, de preferencia, conecte el cable del teléfono al módem y/o a un aparato de teléfono según digan las instrucciones del manual. Ilustración: Soporte metálico de la tarjeta de módem para asegurarla a la carcaza de la computadora Ilustración: Asegurando el módem a la carcaza de la computadora 134 Programa Nacional de Informática Capítulo IV: Modems Posibles problemas de instalación Los problemas al instalar un módem no suelen ser graves, pero tampoco son pocos y a veces lleva cierto tiempo acertar con el diagnóstico para resolverlos. Los problemas más comunes son: Conflictos de dispositivos O lo que es lo mismo, que hemos utilizado una interrupción IRQ para el módem que ya estaba ocupada por otro dispositivo, o el mismo puerto COM para el módem y para el mouse, por ejemplo. En estos casos los aparatos intentan utilizar a la vez dichos recursos y surge el inevitable conflicto. Aunque este problema se soluciona utilizando dispositivos Plug and Play (P&P, "enchufar y usar"), puede darse el caso de que se presente este problema. Ante todo, verifique que no está usando el mismo puerto COM para dos dispositivos. Si el módem es externo esto es casi imposible, ya que no puede usar el mismo conector externo para dos dispositivos a la vez, pero si es interno es más probable. Para saberlo vaya al Panel de Control, icono Sistema, pestaña Administrador de dispositivos, y mire qué puerto está usando el módem y si este puerto está siendo usado por otro dispositivo La computadora no se enciende, pita o se reinicia sólo Si no enciende, revise si lo conectó todo. En los otros casos, ¡apague, rápido! Es casi seguro que esto sucede cuando ha introducido mal la tarjeta y existe un falso contacto eléctrico (algo muy peligroso para la computadora). Revise si la tarjeta entró del todo y si no se levantó al asegurarla con el tornillo, o retírela por completo y vuelva a colocarlo. Si se repite el problema, puede ser que el módem esté averiado, que tenga una incompatibilidad con algún otro dispositivo (algo raro pero no imposible) o que haya roto algo al introducirlo. Lo recomendable en este caso es probar si todo va bien sin el módem, por si acaso. La computadora no detecta el módem Este problema se presenta cuando se usa el software de configuración y resulta que no se obtiene respuesta por parte del módem, o bien no marca o el sistema operativo dice que no lo encuentra. En este caso, es casi seguro que el módem no está conectado correctamente (la tarjeta está mal colocada o está mal asegurada) o tiene un conflicto con otros dispositivos. Programa Nacional de Informática 135 Redes y Conectividad El módem no marca En este caso primero verifique si tiene línea; luego verifique si conectó bien los cables telefónicos. Si tiene un aparato de teléfono externo conectado al módem, descuelgue y escuche si recibe línea cuando el módem no la está usando. Revise la configuración del software y la del hardware. Otra causa del problema: la línea ¿es de pulsos o de tonos? Verifique si la configuración de marcado tiene seleccionado el tipo correcto para su línea telefónica. El rendimiento es muy bajo Aquí, pueden ser muchas las causas de este problema: la línea telefónica física es de baja calidad, el proveedor de Internet es malo o tiene algún problema momentáneo; la red está saturada, etc. En este caso, lo mejor es analizar el funcionamiento del módem. Si éste funciona bien, entonces el problema no es del módem ni de la computadora; es de la red. Configuración de un módem interno Este procedimiento se hace solamente después de instalar satisfactoriamente la tarjeta de módem y verificar que la computadora sigue funcionando correctamente. Aunque por regla general hoy en día la mayoría de módems internos son PnP (Plug and Play) y Windows lo reconoce sin problemas; a veces es necesario instalarle los drivers con el CD-ROM que acompaña al módem. Para instalar los drivers del módem hay que seguir los pasos que se muestran en la secuencia gráfica: empecemos yendo a botón de inicio, configuraciones, panel de control; ahí elegimos agregar nuevo hardware. Información adicional Los “drivers” o controladores son los elementos de software asociados al hardware que ha instalado que va a permitir que la tarjeta funcione correctamente y sea reconocida por el microprocesador de la computadora 136 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Entrando al Panel de Control Ilustración: Entrando al ícono de “Agregar nuevo Hardware” Programa Nacional de Informática 137 Redes y Conectividad Ilustración: El asistente de Hardware Ilustración: El Asistente busca nuevo Hardware 138 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Se muestra el listado de hardware instalado. Seleccionamos “Agregar nuevo dispositivo de hardware” Ilustración: Buscamos el nuevo hardware automáticamente Programa Nacional de Informática 139 Redes y Conectividad Ilustración: Seleccionamos el tipo de hardware (módem) Ilustración: Detectamos el módem 140 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Seleccionamos el módem de una lista En esta parte debemos insertar el CD-ROM que viene con el módem y seleccionamos “Utilizar disco”. Seleccionamos “examinar” y elegimos la letra del CD-ROM Programa Nacional de Informática 141 Redes y Conectividad Ilustración: Insertamos el CD que viene junto con el módem Ilustración: Seleccionamos la unidad dónde está nuestro software de instalación Le hacemos clic en “Aceptar”. Aquí ya estamos listos para que la computadora empiece la instalación del módem. Le indicamos “Siguiente” y empezará con la instalación. 142 Programa Nacional de Informática Capítulo IV: Modems Ilustración: Estamos listos para instalar el software del módem Una vez finalizada la instalación; en algunos casos se nos pedirá que reiniciemos la computadora para que los nuevos controlados instalados puedan ser reconocidos por la computadora. Para comprobar si el módem está instalado correctamente, damos en la pestaña de Inicio, configuraciones, Panel de Control, Opciones de teléfono y módem. Programa Nacional de Informática 143 Redes y Conectividad Ilustración: En el Panel de Control indicamos “Opciones de teléfono y módem”. Ilustración: Ventana de “Opciones de Teléfono y Módem” Ilustración: La misma ventana, pero con la pestaña “Modems” seleccionada 144 Programa Nacional de Informática Capítulo IV: Modems Aquí vemos el módem instalado en el sistema. Con esto, hemos terminado satisfactoriamente la instalación y configuración de nuestro módem. Ahora debemos establecer una cuenta para que podamos conectarnos a Internet. Establecer una cuenta de Internet Cuando contratamos un servicio de Internet es muy importante que nos den el nombre del proveedor, número de teléfono del servidor al cual nos vamos a conectar y el nombre del usuario. Generalmente esta información viene en un CD-ROM proporcionado por el Proveedor de Servicios de Internet (IPS) Para establecer una cuenta, seguiremos los siguientes pasos: Programa Nacional de Informática 145 Redes y Conectividad Ilustración: Ingresamos a la pestaña de “Conexiones de Red” Ilustración: Seleccionamos “Crear conexión nueva”. 146 Programa Nacional de Informática Capítulo IV: Modems Ilustración: El asistente para conexión a internet Ilustración: Seleccionamos la opción “Conectar a Internet”. Programa Nacional de Informática 147 Redes y Conectividad Ilustración: Establecemos la conexión manualmente. Información Si se cuenta con el CD de nuestro proveedor de Internet (que lo más común cuando adicional uno se quiere conectar a Internet), se inserta el CD en la unidad CD-ROM y elegimos la opción Usar el CD que tengo de un proveedor de servicios Internet (ISP). Le damos a siguiente y en la pantalla siguiente seleccionamos la opción “Conectarse usando un módem de acceso telefónico”. Ilustración: Nos conectamos usando un módem de acceso telefónico 148 Programa Nacional de Informática Capítulo IV: Modems Una vez que le damos a Siguiente, tenemos que colocar el nombre del Proveedor de Servicios de Internet o también se puede poner algún otro nombre. Ilustración: Colocando el nombre del Proveedor de Servicios de Internet Ilustración: Colocando el número telefónico al cual nos vamos a conectar Programa Nacional de Informática 149 Redes y Conectividad Cuando le damos “Siguiente” tendremos que colocar el “Nombre del usuario” que nos lo ha proporcionado nuestro Proveedor de Servicios de Internet y la “contraseña” escogida. Ilustración: Insertando el nombre del usuario y la contraseña Información adicional IMPORTANTE: Nunca revele su contraseña. Puede traerle malas consecuencias. Ilustración: Finalizando la creación de nuestra conexión. 150 Programa Nacional de Informática Capítulo IV: Modems Antes de terminar, seleccionamos “Agregar en mi escritorio un acceso director a esta conexión”. Con esto se habrá creado nuestra conexión a internet. Ahora, cuando queremos conectarnos a Internet, hacemos “doble clic” en nuestra conexión creada, introducimos nuestro usuario y nuestra contraseña y listo…¡A NAVEGAR POR LA RED DE REDES¡ Ilustración: Conectándonos a Internet Configuración del Internet Explorer El Internet Explorer es herramienta de software más popular para la navegación por internet. Aunque éste viene con una configuración por defecto, es bueno conocer la forma cómo podemos personalizar nuestro software para una mejor navegación por la World Wide Web. Una vez que hemos introducido nuestro usuario y nuestra contraseña, hacemos “clic” en el ícono de “Internet Explorer”, el cual abrirá una página de inicio por defecto. Programa Nacional de Informática 151 Redes y Conectividad Ilustración: Página de inicio de una conexión de internet Para entrar a las Opciones de Internet nos dirigimos al menú “Herramientas” y nos dirigimos a las “Opciones de Internet” 152 Programa Nacional de Informática Capítulo IV: Modems Ilustración: En pestaña “General”, se puede configurar la página de inicio, la configuración de los archivos temporales de Internet y el historial de las páginas visitadas que por defecto está en 20 días Programa Nacional de Informática 153 Redes y Conectividad Ilustración: En la pestaña “Seguridad”, se puede configurar el nivel de seguridad de Internet y de nuestra Intranet local, si la tenemos, así como determinar que páginas son de confianza y que páginas son restringidas. 154 Programa Nacional de Informática Capítulo IV: Modems Ilustración: En la pestaña “Contenido”, se pueden configurar restricciones para que no se carguen páginas con contenidos no deseados, los certificados que tenemos y las compañías que los han emitido y se puede completar y configurar ciertas informaciones sobre nosotros. Permite también decirle al navegador que nos sugiera entradas que completen lo que estamos escribiendo Programa Nacional de Informática 155 Redes y Conectividad Ilustración: En la pestaña “Conexiones”, se pueden configurar conexiones que tengamos a Internet e incluso añadir o quitar alguna conexión, también permite decir si al abrir el navegador se marcará una conexión si es que no estamos conectados y permite configurar la Red LAN, si es que accedemos a Internet a través de ella. 156 Programa Nacional de Informática Capítulo IV: Modems Ilustración: En la pestaña de “Programas”, se puede especificar los programas que Windows va a utilizar para cada uno de los servicios de Internet. Bibliografía : - Redes de Computadores . Uyless Black . Alfaomega . 1995 - Frame Relay Networks . Uyless Black. McGraw Hill . 1994 - Computer Networks . Andrew Tanenbaum . Prentice Hall . 1996 - TCP/IP . Vol. 1 . Douglas Comer . Prentice Hall . 1996 Programa Nacional de Informática 157 Redes y Conectividad Ilustración: En la pestaña de “Opciones Avanzadas” se pueden configurar algunas opciones de configuración adicional y opciones de seguridad. Preguntas de Repaso 1.- ¿Qué es un MODEM? 2.- ¿Qué tipos de MODEM conoce?. 3.- ¿Qué es UART?. 4.- ¿Cuáles son los pasos necesarios para instalar un MODEM interno? 5.- ¿Qué problemas posibles podrían aparecer al instalar un MODEM? 158 Programa Nacional de Informática PROPIEDAD INTELECTUAL DEL SENATI PROHIBIDA SU REPRODUCCIÓN Y VENTA SIN LA AUTORIZACIÓN CORRESPONDIENTE AÑO DE EDICIÓN 2005 CODIGO DEL MATERIAL MP0510
Copyright © 2024 DOKUMEN.SITE Inc.