224
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS” INGENIERIA EN COMUNICACIONES Y ELECTRONICA Diseño e implantación de una red LAN en un complejo industrial para una empresa del rubro de impresión. TESIS QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA PRESENTAN: Armando Ramos López. Ruben Pineda Herrera. ASESORES: Ing. Pedro Gustavo Magaña del Río Ing. Gerardo Cárdenas González MEXICO, D.F. 2010

INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/6544/1/DISENOEIMPLANT.pdf · red y los protocolos de comunicación. La arquitectura de red es el

Embed Size (px)

Citation preview

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA

UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”

INGENIERIA EN COMUNICACIONES Y ELECTRONICA

“Diseño e implantación de una red LAN en un complejo industrial para una empresa del rubro de impresión.”

TESIS

QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA

PRESENTAN:

Armando Ramos López. Ruben Pineda Herrera.

ASESORES:

Ing. Pedro Gustavo Magaña del Río Ing. Gerardo Cárdenas González

MEXICO, D.F. 2010

Diseño e implantación de

una red LAN en un

complejo industrial

dedicado al rubro de la

impresión.

Instituto Politécnico Nacional E S I M E

II | Página

O B J E T I V O

Realizar el diseño de las redes LAN tanto alámbricas como inalámbricas para un

complejo industrial de una empresa internacional dedicada al rubro de la impresión.

Instituto Politécnico Nacional E S I M E

III | Página

INDICE.

Introducción. ................................................................................................... X

Antecedentes. ................................................................................................ XII

CAPITULO 1

ARQUITECTURA DE RED.

1.1 Concepto de arquitectura de red. ............................................................. 2

1.1.1 Características de la arquitectura. .............................................. 2

1.1.2 Arquitectura Auto-Solicitud de Servicio (ASR). ........................... 3

1.1.3 Arquitectura de Red Digital (DEC). ............................................ 5

1.1.4 ARCNET. .................................................................................... 6

1.1.5 Ethernet. ..................................................................................... 7

1.2 Modelo OSI y TCP/IP. .............................................................................. 11

1.2.1 Modelo de referencia OSI. .......................................................... 11

1.2.2 Modelo TCP/IP. .......................................................................... 13

1.3 Topología de redes LAN........................................................................... 15

1.3.1 Topología en bus. ....................................................................... 15

1.3.2 Topología en anillo. .................................................................... 16

1.3.3 Topología en estrella. ................................................................. 17

1.3.4 Topologías hibridas. ................................................................... 18

1.3.5 Topología en árbol. ..................................................................... 18

1.3.6 Topología en malla completa. ..................................................... 19

1.4 Control de acceso al medio (MAC). .......................................................... 19

CAPITULO 2

MEDIOS DE TRANSMISION.

2.1 Concepto de medio de transmisión. ......................................................... 23

Instituto Politécnico Nacional E S I M E

IV | Página

2.2 Clasificación de los medios de transmisión .............................................. 23

2.2.1 Medios de transmisión guiados. ................................................. 23

2.2.2 Medios de transmisión no guiados.............................................. 24

2.2.3 Tipos de canales de comunicación. ............................................ 25

2.3 Cable coaxial. ........................................................................................... 25

2.3.1 Coaxial delgado (Thinnet). ......................................................... 26

2.3.2 Coaxial grueso (Thicknet). .......................................................... 26

2.4 Cable UTP ................................................................................................ 28

2.4.1 Cables de par no trenzado. ......................................................... 29

2.4.2 Cable de par trenzado. ............................................................... 29

2.4.3 No blindado UTP......................................................................... 30

2.4.4 Blindado STP. ............................................................................. 31

2.5 Fibra Óptica. ............................................................................................. 33

2.5.1 Fibra Óptica Monomodo ............................................................. 33

2.5.2 Fibra Óptica Multimodo .............................................................. 34

CAPITULO 3

REDES LAN.

3.1 Concepto de Redes de Área Local. .......................................................... 36

3.2 Componentes de una red LAN. ................................................................ 36

3.2.1 Servidores. .................................................................................. 37

3.2.2 Tarjeta de interfaz de red. ........................................................... 37

3.2.3 Cableado. ................................................................................... 38

3.2.4 Hubs (Concentradores). .............................................................. 38

3.2.5 Repeaters (Repetidores). ............................................................ 38

3.2.6 Bridge (Puente). .......................................................................... 39

3.2.7 Switch (Conmutador). ................................................................. 39

3.2.8 Routers (Ruteadores). ................................................................ 39

3.2.9 Gateways (Compuertas). ............................................................ 40

3.3 Diseño de una red LAN. ........................................................................... 41

3.3.1 Metodología para el diseño de una red LAN. .............................. 42

Instituto Politécnico Nacional E S I M E

V | Página

3.3.1.1 La función y ubicación de los servidores. ...................... 44

3.3.1.2 Dominios de difusión. .................................................... 44

3.3.1.3 Segmentación de la red. ............................................... 47

3.3.1.3.1 Segmentación mediante puentes. ................... 47

3.3.1.3.2 Segmentación mediante switches. .................. 48

3.3.1.3.3 Segmentación mediante routers. ..................... 49

3.4 Reglas de cableado estructurado de las LAN. ......................................... 51

3.4.1 Cableado horizontal o de distribución. ........................................ 52

3.4.2 Salas de telecomunicaciones. .................................................... 53

3.4.3 Cableado vertical (Backbone)..................................................... 54

3.4.4 Áreas de trabajo.......................................................................... 54

3.4.5 Punto de demarcación (Demarc). ............................................... 54

3.5 Diseño de Topología física de la red. ....................................................... 55

3.5.1 Diseño de capa 1. ....................................................................... 56

3.5.2 Diseño de capa 2. ....................................................................... 60

3.5.3 Diseño de capa 3. ....................................................................... 63

3.6 Concepto de red inalámbrica. ................................................................... 66

3.6.1 Estándares y organizaciones de las LAN inalámbricas. ............. 67

3.6.2 Dispositivos y topologías inalámbricas. ...................................... 68

3.6.3 Cómo se comunican las LAN inalámbricas. ................................ 70

3.6.4 Autenticación y asociación. ......................................................... 71

3.6.4.1 Métodos de autenticación. ............................................ 72

3.6.5 Los espectros de onda de radio y microondas. .......................... 73

3.6.6 Seguridad de la transmisión inalámbrica. ................................... 75

CAPITULO 4

INTERCONEXIÓN ENTRE LAS REDES LAN.

4.1 Fibra Óptica. ............................................................................................. 79

4.2 Introducción a la fibra óptica. .................................................................... 79

4.3 Fundamentos de la fibra óptica. ............................................................... 81

Instituto Politécnico Nacional E S I M E

VI | Página

4.4 Características de la fibra óptica. ............................................................. 85

4.4.1 Dispersión en fibras ópticas. ....................................................... 88

4.5 Tipos de fibras ópticas ............................................................................. 89

4.5.1 Fibra óptica multimodo. ............................................................... 90

4.5.2 Fibra óptica Monomodo. ............................................................. 91

4.5.3 Ventajas de la fibra óptica. .......................................................... 92

4.5.4 Desventajas de la fibra óptica. .................................................... 93

4.6 Interfaces. ................................................................................................. 93

4.6.1 Conectores y acopladores. ......................................................... 93

4.7 Fuentes ópticas. ....................................................................................... 97

4.7.1 Emisores de haz de luz. .............................................................. 97

4.7.2 Conversores luz-corriente eléctrica. ............................................ 98

4.8 Técnicas de empalme. ............................................................................. 99

4.8.1 Técnicas de alineamiento de fibra óptica. ................................... 100

4.8.2 Métodos mecánicos o adhesivos. ............................................... 102

4.8.3 Empalme de fibras por fusión directa. ......................................... 103

4.8.4 Protección del empalme ............................................................. 104

4.9 Instalación de la fibra óptica. .................................................................... 105

4.9.1 Cables de Fibra Óptica. .............................................................. 105

4.9.1.1 Cable de estructura holgada. ........................................ 106

4.9.1.2 Cable de estructura ajustada. ........................................ 107

4.9.1.3 Cable blindado. ............................................................. 109

4.9.2 Tendido de fibra óptica. .............................................................. 109

4.9.2.1 Instalación de fibra óptica aérea. ................................... 110

4.9.2.2 Instalación de fibra óptica canalizada. ........................... 111

CAPITULO 5

DESARROLLO DEL PROYECTO.

5.1 Empresa donde se llevo acabo el proyecto. ............................................. 115

5.2 Complejo industrial. .................................................................................. 116

Instituto Politécnico Nacional E S I M E

VII | Página

5.3 Planta REFOSA 1 y 2. .............................................................................. 118

5.4 Planta EOSA. ........................................................................................... 126

5.5 Almacén de distribución. .......................................................................... 131

5.6 Oficinas corporativas. ............................................................................... 138

5.6.1 Pisos de oficinas corporativas. ................................................... 139

5.6.2 Planta Baja. ................................................................................ 145

5.6.3 MDF. ........................................................................................... 151

CAPITULO 6.

CONCLUSIONES Y RECOMENDACIONES.

6.1 Conclusiones ............................................................................................ 160

6.2 Recomendaciones .................................................................................... 161

6.2.1 Red de comunicaciones. ............................................................ 161

6.2.2 Seguridad. .................................................................................. 162

6.2.3 Red inalámbrica. ......................................................................... 162

ANEXOS Y TABLAS.

ANEXO 1. Estándares ANSI/TIA/EIA utilizados en este proyecto. ................. 165

ANEXO 2. Switch CISCO Catalyst 2960-48TC. ............................................. 170

ANEXO 3. Switch CISCO Catalyst 4507R...................................................... 171

ANEXO 4. CISCO 2851 Integrated Services Router. ..................................... 172

ANEXO 5. CISCO Catalyst 2960-8TC-S. ....................................................... 173

ANEXO 6. CISCO modelo 520-8PC. .............................................................. 174

Instituto Politécnico Nacional E S I M E

VIII | Página

ANEXO 7. CISCO Aironet 1242AG. ............................................................... 175

ANEXO 8. Requerimientos de administración de la red. ................................ 176

Organización Internacional para la normalización (ISO) y el modelo de

administración de red. .......................................................................... 176

SNMP (Simple Network Management Protocol). ................................. 178

Documentación de la red. .................................................................... 179

Monitoreo de la red. ............................................................................. 182

ANEXO 9.Requerimientos de seguridad en redes. ........................................ 183

Referencia RFC 1244. ......................................................................... 183

Amenazas deliberadas a la seguridad de la información. .................... 184

Ataques Pasivos. ................................................................................. 185

Ataques Activos. .................................................................................. 185

Servicios de seguridad. ........................................................................ 186

Mecanismos de seguridad. .................................................................. 188

Gestión de claves. ............................................................................... 188

Tiempo de vida de las claves. .............................................................. 190

GLOSARIO.

Glosario. ......................................................................................................... 192

BIBLIOGRAFIA Y REFERENCIAS.

Bibliografía y referencias. ............................................................................... 203

Introducción

Instituto Politécnico Nacional E S I M E

X | Página

INTRODUCCION.

Actualmente, el manejo de la información de modo eficiente constituye una de las

principales preocupaciones dentro de cualquier organización, sea esta de origen

público o privado, por lo que se hace necesario manejarla y emplearla con un criterio

adecuado para la acertada toma de decisiones, ya que de ello depende en gran

medida el éxito o fracaso de las mismas.

Las organizaciones se dieron cuenta de que la tecnología en sus redes de

comunicación podía aumentar la productividad y ahorrar gastos. Las redes se

agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas

tecnologías y productos de red.

Son muchas las herramientas que en la actualidad, facilitan al hombre el manejo de

recursos informativos, así como el acceso a este. Una de estas herramientas, que

permite utilizar el recurso de la información de manera más eficiente, rápida y

confiable, como la que constituyen las redes de comunicaciones. Las redes de

comunicación son un conjunto de equipos que se conectan con distintos medios de

comunicación para compartir datos, recursos o servicios.

Las redes pueden abarcar todo el mundo, solamente una nación, las que se

encuentran en un estado, hasta las que se encuentran en una empresa o un

domicilio, cada una de estas permitiendo unificar las funciones sin importar que cada

una de estas se encuentre en lugares muy apartados, simplificando así la

comunicación.

Antecedentes

Instituto Politécnico Nacional E S I M E

XII | Página

ANTECEDENTES.

Una empresa de origen canadiense dedicada al ramo de la impresión en grandes

volúmenes cuenta con filiales en distintos países de América, Europa y Asia decide

establecer en México una rama adicional haciendo adquisiciones estratégicas de

empresas previamente establecidas dedicadas al mismo rubro.

A lo largo de varios años dicha empresa comienza un crecimiento de manera

exponencial en nuestro país, haciéndola líder en su ramo y acreedora de distintos

reconocimientos nacionales e internacionales otorgados a la labor del impresor,

dando a si lugar a una serie de necesidades como la construcción de nuevas plantas,

remodelación y ampliación de oficinas, pero sobre todo una de las más importantes

representada por la actualización tecnológica de la empresa no solamente en el ramo

de impresión sino en las comunicaciones pues presentaba carencias con respecto en

este rubro.

Una de las grandes carencias y problemas generados y crecientes por el ritmo de

desarrollo de la empresa se constituye en la interrupción de la señal que lleva la

información a los diferentes usuarios de la empresa de tal forma de que cada vez era

más difícil ubicar, aislar y solucionar esta interrupción de manera oportuna.

Adicionalmente se requiere la interconexión entre las distintas plantas y oficinas

debido a que es importante tener la información en tiempo y forma para evitar

retrasos en los tiempos de impresión y sobre todo que esta información pudiese ser

tratada con carácter confidencial.

Una de las demandas la constituye el manejo de información a altas velocidades

para tener toda la información y diseños requeridos para la impresión de distintos

productos el día y hora comprometidos de acuerdo a los itinerarios establecidos,

necesitando la garantía de que ninguna persona ajena pudiese ver la información

respetando así el formato corporativo sobre la confidencialidad y seguridad en el

manejo de la información y diseños, de acuerdo a las directrices emanadas la casa

matriz ubicada en Canadá.

Por otro lado, el levantamiento de los inventarios se hacían a través del llenado de

formatos de manera totalmente manual y posteriormente todos los datos eran

vaciados en computadoras ubicadas en lugares fijos lo que significaba una gran

perdida de tiempo ocasionando que no se tuvieran inventarios actualizados día con

día y que permitieran una coordinación entre las plantas respecto a la cantidad de

Instituto Politécnico Nacional E S I M E

XIII | Página

producto faltante por imprimir y la cantidad de producto terminado ocasionando

problemas y retrasos con las entregas. Surge así la necesidad de dotar de movilidad

a las estaciones de captura en el área de almacén de distribución.

CAPÍTULO 1 | Arquitectura

de Red.

Instituto Politécnico Nacional E S I M E

2 | Página

CAPITULO 1. ARQUITECTURA DE RED.

1.1 Concepto de arquitectura de red.

La arquitectura de una red viene definida por su topología, el método de acceso a la

red y los protocolos de comunicación.

La arquitectura de red es el medio más efectivo para desarrollar e implementar un

conjunto coordinado de dispositivos que se puedan interconectar, a través de la

determinación de la topología óptima basada en las necesidades específicas de los

usuarios es posible determinar los elementos mínimos y máximos funcionales que

integraran a la red. La arquitectura es el plan con el que interactúan los protocolos y

los programas aplicativos (software) requeridos para la operación de la empresa.

Esto es benéfico tanto para los usuarios de la red como para los proveedores de la

plataforma tecnológica.

1.1.1 Características de la arquitectura de red.

Separación de funciones.- Dado que las redes separa los usuarios y los

productos que se venden evolucionan con el tipo, debe haber una forma de

hacer que las funciones mejoradas se adapten a la última. Mediante la

arquitectura de red el sistema se diseña con alto grado de modularidad, de

manera que los cambios se puedan hacer por pasos con un mínimo de

perturbaciones.

Amplia conectividad.- El objetivo de la mayoría de las redes es proveer

conexión óptima entre cualquier cantidad de elementos que constituyen a la

red, teniendo en consideración los niveles de seguridad que se puedan

requerir.

Recursos compartidos.- Mediante las arquitecturas de red se pueden

compartir recursos tales como impresoras y bases de datos, y con esto a su

vez se consigue que la operación de la red sea más eficiente y económica.

Instituto Politécnico Nacional E S I M E

3 | Página

Administración de la red.- Dentro de la arquitectura se debe permitir que el

usuario defina, opere, cambie, proteja y de mantenimiento a la red permitiendo

definir los elementos de acorde a las necesidades del usuario.

Facilidad de uso.- Mediante la arquitectura de red la empresa pueden centrar

su atención en las interfaces primarias de la red y por tanto hacerlas

amigables para el usuario.

Administración de datos.- En las arquitecturas de red se toma en cuenta la

administración de los datos y la necesidad de interconectar los diferentes

sistemas de administración de bases de datos para proporcionar el control de

la información a los usuarios.

Interfaces.- En las arquitecturas también se definen las interfaces que

permiten e intercambio de información entre varios elementos; existen

interfaces definidas como de persona a red, de persona a persona y de red a

red. De esta manera, la arquitectura combina los protocolos apropiados (los

cuales permiten coordinar a todos los elementos que conforma a una red) y

otros paquetes apropiados de software para producir una red funcional.

Aplicaciones.- En las arquitecturas de red se separan las funciones que se

requieren para operar una red a partir de las aplicaciones específicas de la

organización.

1.1.2 Arquitectura Auto-Solicitud de Servicio (ASR-Architecture Auto-

Service Request).

Describe una estructura integral que provee todos los modos de comunicación de

datos y con base en la cual se pueden planear e implementar nuevas redes de

comunicación de datos. La Arquitectura Auto-Solicitud de Servicio (Architecture Auto

Service Request) se construyó en torno a cuatro principios básicos:

1) La Arquitectura Auto-Solicitud de Servicio comprende las funciones

distribuidas con base en las cuales muchas responsabilidades de la red se

puede mover de la computadora central a otros componentes de la red como

son los concentradores remotos.

Instituto Politécnico Nacional E S I M E

4 | Página

2) La Arquitectura Auto-Solicitud de Servicio define trayectorias ante los usuarios

finales (programas, dispositivos u operadores) de la red de comunicación de

datos en forma separada de los usuarios mismos, lo cual permite hacer

extensiones o modificaciones a la configuración de la red sin afectar al usuario

final.

3) En la Arquitectura Auto-Solicitud de Servicio se utiliza el principio de la

independencia de dispositivo, lo cual permite la comunicación de un programa

con un dispositivo de entrada / salida sin importar los requerimientos de

cualquier dispositivo único. Esto también permite añadir o modificar programas

de aplicación y equipo de comunicación sin afectar a otros elementos de la red

de comunicación.

4) En la Arquitectura Auto-Solicitud de Servicio se utilizan funciones y protocolos

lógicos y físicos normalizados para la comunicación de información entre dos

puntos cualesquiera, y esto significa que se puede tener una arquitectura de

propósito general y terminales industriales de muchas variedades y un solo

protocolo de red.

La organización lógica de una red con Arquitectura Auto-Solicitud de Servicio, sin

importar su configuración física, se divide en dos grandes categorías de

componentes: unidades direccionables de red y red de control de trayectoria.

Las unidades de direccionables de red son grupos de componentes de ASR que

proporcionan los servicios mediante los cuales el usuario final puede enviar datos a

través de la red y ayudan a los operadores de la red a realizar el control de esta y las

funciones de administración.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal

servicio que proporciona la capa de control del enlace de datos dentro de la red de

control de trayectoria es la transmisión de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la

capa de control de enlace de datos. El control de enrutamiento y de flujo son los

principales servicios proporcionados por la capa de control de trayectoria, mientras

que la transmisión de datos por enlaces individuales es el principal servicio que

proporciona la capa de control de enlace de datos.

Una red de comunicación de datos construida con base en los conceptos ARS

consta de lo siguientes elementos:

Instituto Politécnico Nacional E S I M E

5 | Página

Computadora principal.

Procesador de comunicación de entrada (nodo intermedio).

Controlador remoto inteligente (nodo intermedio o nodo de frontera).

Diversas terminales de propósito general orientadas a la industria (nodo

terminal o nodo de grupo).

Posiblemente redes de área local o enlaces de microcomputadora o macro

computadora.

1.1.3 Arquitectura de red digital (DEC-Digital Network Architecture).

Es una arquitectura de red distribuida de la Digital Equipment Corporation (DEC), la

cual es llamada DECnet y consta de cinco capas. Las capas: física, de control de

enlace de datos, de transporte y de servicios de la red corresponden casi

exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de

aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI.

La DECnet no cuenta con una capa de sesión separada.

La DECnet, al igual que la ASR de IBM (International Business Machines), define un

marco general tanto para la red de comunicación de datos como para el

procesamiento distribuido de datos. El objetivo de la DECnet es permitir la

interconexión generalizada de diferentes computadoras principales y redes punto a

punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir

programas, archivos de datos y dispositivos de terminal remotos.

La DECnet soporta la norma del protocolo internacional X.25 y cuenta con

capacidades para conmutación de paquetes. Se ofrece un emulador mediante el cual

los sistemas de la Digital Equipment Corporation se pueden interconectar con las

macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje

para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado

a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria

Síncrona (CBS-Binary Synchronous Communication) de IBM.

Instituto Politécnico Nacional E S I M E

6 | Página

1.1.4 ARCNET.

La Red de computación de recursos conectadas (ARCNET), Attached Resource

Computing Network) es un sistema de red banda base, con paso de testigo (token)

que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de

transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en

una topología de red en bus con testigo, pero ARCNET en si misma no es una norma

IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías. En

1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador

LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986

se introdujo una nueva tecnología de configuración de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies

cuando se usan concentradores activos. Es adecuada para entornos de oficina que

usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente

al servidor de archivos. Las versiones más nuevas de ARCNET soportan cable de

fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite

de conexión largas y como se pueden tener configuraciones en estrella en la misma

red de área local (LAN Local Área Network). ARCNET es una buena elección cuando

la velocidad no es un factor determinante pero el precio si. Además, el cable es del

mismo tipo del que se utiliza para la conexión de terminales IBM 3270 a

computadoras centrales de IBM y puede que va este colocado en algunos edificios.

ARCNET proporciona una red robusta que no es tan susceptible a fallos como

Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe

particularmente a su topología y a su baja velocidad de transferencia. Si el cable que

une una estación de trabajo a un concentrador se desconecta o corta, solo dicha

estación de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo

requiere que cada transacción sea reconocida, de modo no hay cambios virtuales de

errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de

conexión de red.

ARCNET Plus, una versión de 20 Mbits/seg que es compartible con ARCNET a 2.5

Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente,

cada nodo advierte de sus capacidades de transmisión a otros nodos, de este modo

si un modo rápido necesita comunicarse con uno lento, reduce su velocidad a la mas

baja durante esa sesión ARCNET Plus soporta tamaños de paquetes mas grandes y

ocho veces mas estaciones. Otra nueva característica en la capacidad de conectar

Instituto Politécnico Nacional E S I M E

7 | Página

con redes Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo

Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de

puentes (bridges) y encaminadores (routers). Esto es posible porque la versión

nueva soporta la norma de control de enlace lógico IEEE 802.2.

Método de acceso a la ARCnet.- ARCnet utiliza un protocolo de bus de token

que considera a la red como un anillo lógico. El permiso para transmitir un

token se tiene que turnar en el anillo lógico, de acuerdo con la dirección de la

tarjeta de interfaz de red de la estación de trabajo, la cual debe fijarse entre 1

y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz

de red conoce su propio modo con la dirección de la estación de trabajo a la

cual le tiene que pasar la ficha. El mozo con la dirección mayor cierra el anillo

pasando la ficha al modo con la dirección menor.

1.1.5 Ethernet.

Desarrollado por la compañía XEROX y adoptado por la DEC (Digital Equipment

Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.

Actualmente es el estándar mas ampliamente usado.

Ethernet esta principalmente orientado para automatización de oficinas,

procesamiento de datos distribuido, y acceso de terminal que requieran de una

conexión económica a un medio de comunicación local transportando trafico a altas

velocidades.

Este protocolo esta basado sobre una topología bus de cable coaxial, usando

CSMA/CD para acceso al medio y transmisión en banda base a 10 Mbps. Además

de cable coaxial soporta pares trenzados. También es posible usar fibra óptica

haciendo uso de los adaptadores correspondientes.

Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo

de cable que se puede usar para enviar esta información, el comité especifico

también la máxima longitud de un solo cable (500 metros) y las normas en que

podrían usarse repetidores para reforzar la señal en toda la red.

Funciones de la arquitectura Ethernet.-

Instituto Politécnico Nacional E S I M E

8 | Página

Encapsulación de datos.

Formación de la trama estableciendo la delimitación correspondiente.

Direccionamiento del nodo fuente y destino.

Detección de errores en el canal de transmisión.

Manejo de Enlace.

Asignación de canal.

Resolución de contención, manejando colisiones.

Codificación de los Datos.

Generación y extracción del preámbulo para fines de sincronización.

Codificación y decodificación de bits.

Acceso al Canal.

Transmisión / Recepción de los bits codificados.

Sensibilidad de portadora, indicando tráfico sobre el canal.

Detección de colisiones, indicando contención sobre el canal.

Formato de Trama.

En una red Ethernet cada elemento del sistema tiene una dirección única de

48 bits, y la información es transmitida de forma serial en grupos de bits

denominados tramas. Las tramas incluyen los datos a ser enviados, la

dirección de la estación que debe recibirlos y la dirección de la estación que

los transmite.

Cada interface Ethernet monitorea el medio de transmisión antes de una

transmisión para asegurar que no esté en uso y durante la transmisión para

detectar cualquier interferencia.

Instituto Politécnico Nacional E S I M E

9 | Página

En caso de alguna interferencia durante la transmisión, las tramas son

enviadas nuevamente cuando el medio esté disponible. Para recibir los datos,

cada estación reconoce su propia dirección y acepta las tramas con esa

dirección mientras ignora las demás.

El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a

1518 octetos. Las tramas fuera de este rango son consideradas inválidas.

Campos que Componen la Trama.-

Fig. 1.1 Campos que componen la trama.

1) Preámbulo: Inicia o encabeza la trama con ocho octetos formando un patrón

de 1010, que termina en 10101011. Este campo provee sincronización y

marca el límite de trama.

2) Dirección destino: Sigue al preámbulo o identifica la estación destino que debe

recibir la trama, mediante seis octetos que pueden definir una dirección de

nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de

menos significación del primer byte de este campo. Para una dirección de

nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la

Instituto Politécnico Nacional E S I M E

10 | Página

red Ethernet. Una dirección múltiple puede ser dirigida a un grupo de

estaciones o a todas las estaciones y tiene el bit de menos significación en 1

lógico. Para direccionar todas las estaciones de la red, todos los bits del

campo de dirección destino se ponen en 1, lo cual ofrece la combinación

FFFFFFFFFFFFH.

3) Dirección fuente: Este campo sigue al anterior. Compuesto también por seis

octetos, que identifican la estación que origina la trama. Los campos de

dirección son además subdivididos: Los primeros tres octetos son asignados a

un fabricante, y los tres octetos siguientes son asignados por el fabricante. La

tarjeta de red podría venir defectuosa, pero la dirección del nodo debe

permanecer consistente. El chip de memoria ROM que contiene la dirección

original puede ser removido de una tarjeta vieja para ser insertado en una

nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco

de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el

método utilizado se deber ser cuidadoso para evitar alteración alguna en la

administración de la red.

4) Tipo: Este es un campo de dos octetos que siguen al campo de dirección

fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos.

Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.

5) Campo de dato: Contiene los datos de información y es el único que tiene una

longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un

máximo de 1500. El contenido de ese campo es completamente arbitrario y es

determinado por el protocolo de alto nivel usado.

6) Frame Check Secuence: Este viene a ser el ultimo campo de la trama,

compuesto por 32 bits que son usados por la verificación de errores en la

transmisión mediante el método CRC, considerando los campo de dirección

tipo y de dato.

Instituto Politécnico Nacional E S I M E

11 | Página

1.2 Modelo OSI y TCP/IP.

1.2.1 Modelo de referencia OSI.

El modelo OSI (Open Systems Interconection- Sistemas Abiertos Interconectados) de

telecomunicaciones, esta basado en una propuesta desarrollada por la organización

de estándares internacional (ISO), por lo que también se le conoce como modelo

ISO-OSI. Su función es la de definir la forma en que se comunican los sistemas

abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros

sistemas. Este modelo está dividido en siete capas:

Fig. 1.2 Capas del modelo OSI.

Capa Física (Capa 1). La Capa Física del modelo de referencia OSI es la que

se encarga de las conexiones físicas de la computadora hacia la red, tanto en

lo que se refiere al medio, características del medio y la forma en la que se

transmite la información. Es la encargada de transmitir los bits de información

a través del medio utilizado para la transmisión. Se ocupa de las propiedades

Instituto Politécnico Nacional E S I M E

12 | Página

físicas y características eléctricas de los diversos componentes; de la

velocidad de transmisión, si esta es unidireccional o bidireccional.

Capa de enlace de datos (Capa 2). Cualquier medio de transmisión debe ser

capaz de proporcionar una transmisión sin errores, es decir, un tránsito de

datos fiable a través de un enlace físico. Debe crear y reconocer los límites de

las tramas, así como resolver los problemas derivados del deterioro, pérdida o

duplicidad de las tramas. La capa de enlace de datos se ocupa del

direccionamiento físico, de la topología de la red, del acceso a la red, de la

notificación de errores, de la distribución ordenada de tramas y del control del

flujo.

Capa de red (Capa 3). El cometido de la capa de red es hacer que los datos

lleguen desde el origen al destino, aún cuando ambos no estén conectados

directamente. Es decir que se encarga de encontrar un camino manteniendo

una tabla de enrutamiento y atravesando los equipos que sea necesario, para

hacer llevar los datos al destino.

Capa de transporte (Capa 4). Su función básica es aceptar los datos enviados

por las capas superiores, dividirlos en pequeñas partes si es necesario, y

pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que

lleguen correctamente al otro lado de la comunicación. Otra característica a

destacar es que debe aislar a las capas superiores de las distintas posibles

implementaciones de tecnologías de red en las capas inferiores, lo que la

convierte en el corazón de la comunicación.

Capa de sesión (Capa 5). Esta capa ofrece varios servicios como son: 1.-

Control de la sesión a establecer entre el emisor y el receptor (quién transmite,

quién escucha y seguimiento de ésta). 2.- Control de la concurrencia (que dos

comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

3.- Mantener puntos de verificación, que sirven para que, ante una interrupción

de transmisión por cualquier causa, la misma se pueda reanudar desde el

último punto de verificación en lugar de repetirla desde el principio.

Capa de presentación (Capa 6). El objetivo de la capa de presentación es

encargarse de la representación de la información, de manera que aunque

distintos equipos puedan tener diferentes representaciones internas de

caracteres, sonido o imágenes, los datos lleguen de manera reconocible. Esta

capa es la encargada de manejar las estructuras de datos abstractas y realizar

Instituto Politécnico Nacional E S I M E

13 | Página

las conversiones de representación de datos necesarias para la correcta

interpretación de los mismos.

Capa de aplicación (Capa 7). Ofrece a las la posibilidad de acceder a los

servicios de las demás capas y define los protocolos que utilizan las

aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),

gestores de bases de datos y servidor de ficheros (FTP).

1.2.2 Modelo TCP/IP.

La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre

distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un

conjunto de redes unidas mediante encaminadores o routers.

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a

Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en

cuenta que en Internet se encuentran conectados ordenadores de clases muy

diferentes y con hardware y software incompatibles en muchos casos, además de

todos los medios y formas posibles de conexión.

Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se

encargará de que la comunicación entre todos sea posible. TCP/IP es compatible

con cualquier sistema operativo y con cualquier tipo de hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este

nombre es un conjunto de protocolos que cubren los distintos niveles del modelo

OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol-

Protocolo de Control de Transmisión) y el IP (Internet Protocol-Protocolo de Internet),

que son los que dan nombre al conjunto.

La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los

protocolos, y que se relacionan con los niveles OSI (Open System Interconnection-

Interconexión de Sistemas Abiertos) de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y

sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales

como correo electrónico SMTP (Simple Mail Transfer Protocol-Protocolo

Instituto Politécnico Nacional E S I M E

14 | Página

Simple de Transferencia de Correo), transferencia de ficheros FTP (File

Transfer Protocol-Protocolo de Transferencia de Archivos), conexión remota

TELNET (TErminaL NETwork) y otros más recientes como el protocolo HTTP

(HyperText Transfer Protocol-Protocolo de Transferencia de Hypertyexto).

Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos

de este nivel, tales como TCP (Transmission Control Protocol-Protocolo de

Control de Transmisión) y UDP (User Datagram Protocol- Protocolo de

datagrama de usuario), se encargan de manejar los datos y proporcionar la

fiabilidad necesaria en el transporte de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se

encarga de enviar los paquetes de información a sus destinos

correspondientes.

Físico: Análogo al nivel físico del OSI.

Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo

concreto, así es que corre por las interfaces conocidas.

Fig. 1.3 Modelo TCP/IP

Instituto Politécnico Nacional E S I M E

15 | Página

1.3 Topología de redes LAN.

Se entiende por topología de una red a la distribución física que ocupan las PC‟s de

la red en un área determinada. Se tienen tres tipos de topologías puras y a partir de

estas se forman mas tipos de topologías llamadas hibridas, la clasificación es la

siguiente:

Bus.

Anillo.

Estrella.

1.3.1 Topología en bus.

Una Red en forma de Bus o Canal de difusión es un camino de comunicación

bidireccional con puntos de terminación bien definidos.

Cuando una estación trasmite, la señal se propaga hacia todas las estaciones

conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una

estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe

el nombre de canal de difusión.

Fig. 1.4 Topología de bus.

Instituto Politécnico Nacional E S I M E

16 | Página

Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en

caso de extender la longitud de la red, el mensaje debe ser regenerado por

repetidores. En este tipo de topología cualquier ruptura en el cable impide la

operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier

nodo no impide que la red siga funcionando normalmente, lo que permite añadir o

quitar nodos a la red sin interrumpir su funcionamiento.

1.3.2 Topología en anillo.

Esta se caracteriza por un camino unidireccional cerrado que conecta todos los

nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta

topología: Bucle; se utiliza para designar aquellos anillos en los que el control de

acceso está centralizado (una de las estaciones se encarga de controlar el acceso a

la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red.

En cuanto a fiabilidad, presenta características similares al Bus: la avería de una

estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Las

redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al

anillo, pero conservando la estructura lógica (camino lógico unidireccional) de éste.

El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de

datos de la red una vez llegado a su destino.

Fig. 1.5 Topología de anillo.

Instituto Politécnico Nacional E S I M E

17 | Página

1.3.3 Topología estrella.

La topología en estrella se caracteriza por tener todos sus nodos conectados a un

controlador central. Todas las transacciones pasan a través del nodo central, siendo

éste el encargado de gestionar y controlar todas las comunicaciones. Por este

motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la

red, pero un fallo en el nodo central desactiva la red completa.

Fig. 1.6 Topología de estrella.

Una forma de evitar un solo controlador central y además aumentar el límite de

conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una

topología en estrella distribuida.

Este tipo de topología está basada en la topología en estrella pero distribuyendo los

nodos en varios controladores centrales.

El inconveniente de este tipo de topología es que aumenta el número de puntos de

mantenimiento.

Instituto Politécnico Nacional E S I M E

18 | Página

1.3.4 Topologías hibridas.

Las topologías hibridas son topologías derivadas de la conjunción de las topologías

puras, algunos ejemplos son las topologías de árbol, de malla, etc. En caso de la

topología de árbol o jerárquica se tienen ventajas como mayor control de flujo de

información, pero se tienen muchos puntos centrales a los cuales hay que brindarles

mantenimiento y como desventaja se tiene que si un nodo superior en la red tiene un

fallo toda la parte inferior de la red queda incomunicada.

1.3.5 Topología en árbol.

La topología en árbol es similar a la topología en estrella extendida, salvo en que no

tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado

por un hub o switch, desde el que se ramifican los demás nodos.

Fig.1.7 Topología en árbol.

Instituto Politécnico Nacional E S I M E

19 | Página

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de

información es jerárquico. Conectado en el otro extremo al enlace troncal

generalmente se encuentra un host servidor.

1.3.6 Topología en malla completa.

En una topología de malla completa, cada nodo se enlaza directamente con los

demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los

demás, creando una conexión redundante, si algún enlace deja de funcionar la

información puede circular a través de cualquier cantidad de enlaces hasta llegar a

destino. Además, esta topología permite que la información circule por varias rutas a

través de la red.

Fig. 1.8 Topología en malla completa.

La desventaja física principal es que sólo funciona con una pequeña cantidad de

nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la

cantidad de conexiones con los enlaces se torna abrumadora.

1.4 Control de acceso al medio (MAC).

MAC (Media Access Control-Control de Acceso al Medio) se refiere a los protocolos

que determinan cuál de los computadores de un entorno de medios compartidos

(dominio de colisión) puede transmitir los datos.

Instituto Politécnico Nacional E S I M E

20 | Página

La subcapa MAC, junto con la subcapa LLC (Logical Link Control-Control de Enlace

Lógico), constituyen la versión IEEE (Instituto de Ingenieros Electricistas y

Electrónicos,) de la Capa 2 del modelo OSI (Open System Interconnection-

Interconexión de Sistemas Abiertos). Tanto MAC como LLC son subcapas de la

Capa 2.

Hay dos categorías amplias de Control de acceso al medio: determinística (por

turnos) y la no determinística (el que primero llega, primero se sirve).

Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI (Fiber

Distributed Data Interface- Interfaz de Datos Distribuida por Fibra). En una red Token

Ring, los host individuales se disponen en forma de anillo y un token de datos

especial se transmite por el anillo a cada host en secuencia.

Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo

limitado y luego envía el token al siguiente host del anillo. El Token Ring es un

entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.

Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, el

primero que se sirve". CSMA/CD es un sistema sencillo.

La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos

nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá

transmitir.

Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres

especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como

también los componentes de señalización y de medios de Capa 1.

Las topologías específicas para cada una son las siguientes:

Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus

lineal) y en estrella o en estrella extendida física (cableada en forma de

estrella).

Token Ring: topología física de estrella (en otras palabras, está cableada en

forma de estrella) y una topología lógica de anillo en estrella (en otras

palabras, el flujo de información se controla en forma de anillo.

Instituto Politécnico Nacional E S I M E

21 | Página

FDDI: topología lógica de anillo (el flujo de información se controla en un

anillo) y topología física de anillo doble (cableada en forma de anillo doble).

Ethernet Token Ring

FDDI Fig. 1.9 Control de acceso al medio.

Instituto Politécnico Nacional E S I M E

22 | Página

CAPÍTULO 2 | Medios de

Transmisión.

Instituto Politécnico Nacional E S I M E

23 | Página

CAPITULO 2. MEDIOS DE TRANSMISION.

2.1 Concepto de medios de transmisión.

Los medios de transmisión comprenden el material físico cuyas propiedades de tipo

electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el

transporte de información entre dos terminales de un sistema de comunicación

En el caso particular de las redes LAN, el medio de transmisión consiste en el

elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos

de una red. Entre los diferentes medios utilizados en las LAN´s se puede mencionar:

el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro

electromagnético en las redes inalámbricas.

Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias

características de costo, facilidad de instalación, ancho de banda soportado y

velocidades de transmisión máxima permitidas.

2.2 Clasificación de los medios de transmisión.

Dependiendo de la forma de conducir la señal a través del medio, los medios de

transmisión se pueden clasificar en dos grandes grupos, medios de transmisión

guiados y medios de transmisión no guiados. Según el sentido de la transmisión

podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex.

También los medios de transmisión se caracterizan por utilizarse en rangos de

frecuencia de trabajo diferentes.

2.2.1 Medios de transmisión guiados.

Los medios de transmisión guiados están constituidos por un cable que se encarga

de la conducción de las señales desde un extremo al otro.

Instituto Politécnico Nacional E S I M E

24 | Página

Las principales características de los medios guiados son el tipo de conductor

utilizado, la velocidad máxima de transmisión, las distancias máximas que puede

ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la

facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de

enlace.

La velocidad de transmisión depende directamente de la distancia entre las

terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un

enlace multipunto.

Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de

conexión que se adaptarán a aplicaciones muy diversas.

2.2.2 Medios de transmisión no guiados.

Los medios de transmisión no guiados son los que no propagan las señales

mediante ningún tipo de cable, sino que las señales se propagan libremente a través

del medio. Entre los medios más importantes se encuentran el aire y el vacío.

Tanto la transmisión como la recepción de información se llevan a cabo mediante

antenas. A la hora de transmitir, la antena irradia energía electromagnética en el

medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas

del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y

omnidireccional.

En la direccional, la antena transmisora emite la energía electromagnética

concentrándola en un haz, por lo que las antenas emisora y receptora deben estar

alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas

direcciones pudiendo la señal ser recibida por varias antenas.

Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible

confinar la energía en un haz direccional.

Instituto Politécnico Nacional E S I M E

25 | Página

La transmisión de datos a través de medios no guiados, añade problemas

adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos

existentes en el medio. Resultando más importante el espectro de frecuencias de la

señal transmitida que el propio medio de transmisión en si mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden

clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).

2.2.3 Tipos de canales de comunicación.

Simplex: Este modo de transmisión permite que la información se propague en

un solo sentido y de forma permanente, con esta fórmula es difícil la

corrección de errores.

Half-Duplex: En este modo la señal fluye solo en un sentido y posteriormente

en sentido contrario. Este método también se denomina en dos sentidos

alternos.

Full-Duplex: Es el método de comunicación mas aconsejable puesto que en

todo momento la comunicación puede ser en dos sentidos posibles, es decir,

que las dos estaciones simultáneamente pueden enviar y recibir datos y así

pueden corregir los errores de manera instantánea y permanente.

2.3 Cable coaxial.

Existe desde 1940. Es casi tan fácil de instalar como el par trenzado pero es más

resistente a la interferencia y atenuación. Es relativamente económico, liviano,

flexible, fácil de trabajar y es seguro. Está formado por un conductor de cobre

rodeado de un aislante que generalmente es un tipo de plástico flexible llamado PVC.

La camisa exterior de cobre o aluminio actúa como conductor y también proporciona

protección.

Este cable fácilmente soporta velocidades de hasta 10 Mbps y con conectores

especiales es posible alcanzar frecuencias de señal de hasta 100 Mbps.

Instituto Politécnico Nacional E S I M E

26 | Página

Hay dos clases de cable coaxial:

2.3.1 Coaxial delgado (Thinnet).

Tiene un grosor de 0.25 pulgada. Es de la familia RG-58. Tiene 50 ohms de

impedancia. Consiste en un conductor interno rodeado por un aislante dieléctrico, un

blindaje de hoja de metal, un conductor tejido y una cubierta exterior protectora. Es

flexible y fácil de trabajar. Va conectado directamente a la tarjeta de red. Transmite

bien hasta 185 metros, luego sufre atenuaciones.

Las reglas para la instalación y la configuración de segmentos de cable coaxial

grueso son:

La longitud máxima de segmento debe ser 185 m.

Cada segmento de red debe tener una terminación de 50 ohms en cada

extremo.

No puede conectarse en serie más de 5 segmentos de red y solo 3 pueden

estar ocupados.

La cantidad máxima de nodos por segmento es de 30.

La distancia mínima de cable entre adaptadores de red es de 0.5 m.

La cantidad máxima de nodos en una red es de 1024.

La distancia máxima entre 2 nodos es de 1425 m.

2.3.2 Coaxial grueso (Thicknet)

Relativamente rígido, lo cual le impide hacer recorridos difíciles. Tiene 0.5 pulgadas

de diámetro. El conductor central esta rodeado por un aislante dieléctrico al que, a

su vez lo rodea un blindaje de hoja de metal que también esta cubierto por un

Instituto Politécnico Nacional E S I M E

27 | Página

conductor tejido. La parte externa del cable tiene una cubierta protectora. Es utilizado

para conectar varias redes pequeñas en thinnet.

Las reglas para la instalación y la configuración de segmentos de cable coaxial

grueso son:

La longitud máxima de segmento de red es de 500mts.

Cada segmento de red debe tener una terminación de 50 ohms en cada

extremo.

No puede conectarse en serie más de 5 segmentos de red y solo tres de estos

pueden estar ocupados.

La cantidad máxima de transceivers por segmento es de 100.

La cantidad máxima de nodos en una red es de 1024.

Los transmisores no pueden instalarse a menos de 2.5m.

Los cables de bajada no pueden ser más largos de 50 m.

La distancia máxima entre dos estaciones cualesquiera es de 3000 m.

El BNC (Britsh Naval Conector) también llamado conector de bayoneta, es un

conector utilizado para este tipo de cable, es soldado al final del cable. El BNCT une

el cable a la tarjeta o es utilizado para lograr una conexión de 3 vías: 2 conexiones

para proporcionar un flujo recto para la red y otro para la tarjeta adaptadora de red.

Para realizar una extensión, se unen 2 cables por medio de un conector BNC y el

terminador BNC cierra el final de un cable de bus.

El cable coaxial en banda base tiene un solo canal que transporta en cada momento

un solo mensaje a una velocidad muy elevada. Su conductor portador va rodeado

por una malla de cobre y el diámetro total del cable suele ser aproximadamente 9.5

mm. La información digital se transmite en serie de bit en bit ocupando el ancho de

banda del cable. Dependiendo de la LAN, el cable coaxial en banda base pude

manejar un régimen de datos de 10 Mbps.

A causa de la limitación de un canal único no es posible transmitir por cables de

banda base señales integradas compuestas por voz, datos e incluso vídeo. Una

Instituto Politécnico Nacional E S I M E

28 | Página

ventaja es su facilidad de conexión y el hecho de que la conexión y desconexión de

estaciones de trabajo no perturba el funcionamiento de la red.

Algunas consideraciones a tomar en cuenta para este tipo de medio son las

siguientes: Puede transmitir voz, vídeo y datos, se utilizan para transmisiones de

larga distancia a menor costo, su tecnología es familiar y ofrece seguridad de datos,

en lugares húmedos se debe utilizar cables especiales debido a que si la humedad

penetra causará ruido y toda clase de problemas difíciles de solucionar, si se tocan la

malla y el núcleo habrá corto, el ruido de la malla afectará el flujo del cable de cobre

y se destruirán los datos.

Fig. 2.1 Cable coaxial.

2.4 Cable UTP.

El cable de par trenzado Es una forma de conexión en la que dos aisladores son

entrelazados para darle mayor estética al terminado del cable y aumentar la potencia

y la diafonía de los cables adyacentes.

El entrelazado de los cables aumenta la interferencia debido a que el área de bucle

entre los cables, la cual determina el acoplamiento eléctrico en la señal, es

aumentada. En la operación de balanceado de pares, los dos cables suelen llevar

señales paralelas y adyacentes, las cuales son combinadas mediante sustracción en

el destino.

Instituto Politécnico Nacional E S I M E

29 | Página

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las

especificaciones de un tipo concreto de cable. Cuanto menor es el número de

vueltas, menor es la atenuación. Donde los pares no están trenzados, como en la

mayoría de conexiones telefónicas residenciales, un miembro del par puede estar

más cercano a la fuente que el otro.

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos

elementos de hardware que componen la red. Actualmente de los ocho cables sólo

cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines

del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

2.4.1 Cable de par no trenzado.

Es el medio más sencillo para establecer comunicación. Cada conductor está

aislado del otro; la señal de voltaje o corriente se aplica a uno de ellos y la referencia

o tierra al otro. Es muy utilizado en telefonía, pero su aplicación en transmisión de

datos está limitada a la conexión de equipos entre distancias no mayores a 50

metros, con velocidades inferiores a los 19.2 Kbps.

Esta clase de cable se utiliza sobre todo para conectar computadores a equipos

cercanos como impresoras o módem. Por lo general, estas conexiones necesitan

múltiples líneas, por lo tanto, se debe utilizar cable multípar o cable plano (ribbon).

Cuando se utiliza cable multípara hay problemas con la integridad de la información a

causa del acople de señal entre los distintos conductores. Además, por la estructura

abierta de cada par, es muy frecuente la captación de interferencia electromagnética.

Como en el lado de la recepción se espera la señal que hay entre cada conductor y

tierra, cualquier ruido extra, en un conductor, altera por completo la información que

lleva.

2.4.2 Cable de par trenzado.

Es el más barato de todos los tipos de medios de transmisión. Consiste en dos

conductores aislados trenzados entre sí de modo que cada uno este expuesto a la

Instituto Politécnico Nacional E S I M E

30 | Página

misma cantidad de “ruido” de interferencia procedente del entorno que el otro. Al

trenzar los hilos el ruido se reduce, pero no se elimina.

Los conductores tienen un número de calibre, para los usos en redes, los cables de

calibres 22 y 24 son los más comunes. Entre más pequeño sea el diámetro del hilo,

mayor será la resistencia para la propagación de la señal. Un hilo largo con una gran

sección transversal incrementa la intensidad de la señal.

2.4.3 No blindado (UTP-Unshielded Twisted Pair-Par Trenzado sin

Blindaje).

Es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra

normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la

internacional ISO-11801.

Se usa en la especificación 10 BASET. Es el tipo de cable más usado en la red LAN.

La máxima longitud de un segmento es 100m (328 pies).

Cada par de cables es un conjunto de dos conductores aislados con un

recubrimiento plástico. Este par se trenza para que las señales transportadas por

ambos conductores (de la misma magnitud y sentido contrario) no generen

interferencias ni resulten sensibles a emisiones.

La u de UTP indica que este cable es sin blindaje o no apantallado. Esto quiere decir

que este cable no incorpora ninguna malla metálica que rodee ninguno de sus

elementos (pares) ni el cable mismo.

Los cables de par trenzado por lo general tienen estrictos requisitos para obtener su

máxima tensión, así como tener un radio de curvatura mínimo. Esta relativa fragilidad

de los cables de par trenzado hace que su instalación sea tan importante para

asegurar el correcto funcionamiento del cable.

Hay 7 categorías de UTP:

Categoría 1: Para transmisión de voz pero no datos. (cable para la red

telefónica).

Instituto Politécnico Nacional E S I M E

31 | Página

Categoría 2: Para transmisión de datos. Su velocidad de transmisión es de

4mbps y tiene 4 pares trenzados.

Categoría 3: Para transmisión de datos hasta una velocidad de 10mbps. Tiene

4 pares con 3 trenzas por pie.

Categoría 4: Para transmisión de datos a una velocidad de 16mbps tiene 4

pares trenzados.

Categoría 5: Para transmisión de datos a una velocidad de 100mbps tiene 4

pares trenzados

Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos

hasta 1 Gbps y las características de transmisión del medio están

especificadas hasta una frecuencia superior a 250 MHz.

Categoría 7: Es una mejor de la categoría 6, puede transmitir datos hasta 10

Gbps y las características de transmisión del medio están especificadas hasta

una frecuencia superior a 600 MHz.

Fig. 2.2 Cable UTP

2.4.4 Blindado (STP-Shielded Twisted Pair- Par Trenzado con Blindaje)

Es menos susceptible a la interferencia puede transmitir datos a mayor distancia.

Tiene una cubierta en cinta metálica que lo aísla.

Instituto Politécnico Nacional E S I M E

32 | Página

Los conectores utilizados para este cable son del tipo de los enchufes telefónicos.

Las redes ocasionalmente usan los conectores RJ-11, que pueden conectarse con 2

o 4 cables. Los conectores RJ-45 son versiones más grandes del mismo diseño y

tienen 8 conexiones de cable.

También se utilizan los conectores tipo DB que se pueden encontrar en las

conexiones de instrumentos seriales como las impresoras. Hay tres tipos de

conectores DB, DB-9 con 9 pines, DB-15 con 15 pines y DB-25 con 25 pines.

Este cable es ideal para las redes de bajo nivel, se utiliza en topologías estrella, dado

su carácter flexible. La distancia de la transmisión obtenida depende del calibre, la

condición de la línea, el ambiente de operación y la velocidad de la transmisión.

Las principales limitaciones del cableado con par trenzado son su falta de velocidad y

su limitado alcance. Puede manejar flujos de datos de aproximadamente 1 Mbps

sobre distancias de algunos metros.

Se debe tener en cuenta que: La longitud máxima de cable UTP entre nodos y Hubs

es de 100 metros, las patas 1, 2, 3 y 6 del conector RJ-45 son conectadas de manera

directa, las patas 1 y 2 son transmisoras y las 3 y 6 son receptoras, se pueden

conectar hasta 12 Hubs a un Hub central, sin el uso de puentes, el cable UTP puede

acomodar un máximo de 1024 estaciones de trabajo.

Algunas de las consideraciones a tomar con respecto a este medio es que se puede

utilizar cuando: Se tienen restricciones de presupuesto para la LAN, se quiere una

instalación relativamente fácil con conexiones simples, no utilizar par trenzado si se

quiere estar seguro de la integridad de los datos de transmisiones a grandes

velocidades y a grandes distancias.

Fig. 2.3 Cable STP

Instituto Politécnico Nacional E S I M E

33 | Página

2.5 Fibra óptica.

La fibra óptica proporciona un método excepcionalmente atractivo para transmitir

datos y señales de todo tipo con un mínimo de perdidas y libres de ruido.

Una sola fibra de vidrio, del espesor de un cabello humano, puede transportar más

información que varios miles de pares telefónicos o de cables coaxiales, con un

mínimo de perdidas. Adicionalmente, los cables de fibra óptica son livianos, seguros,

estéticos y resistentes, pueden transmitir anchos de banda de varios gigahertz sobre

distancias de cientos de kilómetros sin necesidad de repetidoras, no pueden ser

interceptados por métodos corrientes, son inmunes a la Interferencia

Electromagnética, las radiaciones nucleares y a otras formas de interferencia, no

generan calor ni campos magnéticos, pueden transportar señales entre dispositivos

con tierras separadas o conectados a voltajes diferentes, no pueden ser

cortocircuitados, no transportan corrientes letales, ahorran espacio, pueden viajar a

líneas paralelas de distribución de potencia, entre otras.

El cable esta formado por vidrio puro estirado hasta formar fibras muy gruesas para

constituir el núcleo, medio físico de transporte de la información que es convertida

por un transmisor en energía luminosa modulada. Con el fin de evitar las pérdidas

de luz por radiación, el núcleo va rodeado por un recubrimiento, es decir, una capa

de vidrio con un índice refractivo menor que el que constituye el núcleo, este también

puede ser de plástico. El filamento de vidrio esta rodeado por un amortiguador, este

a su vez por un material sintético más duro que el acero para una protección mayor.

La cubierta protectora exterior esta compuesta por PVC o poliuretano negro la cual

tiene como función principal proporcionar protección mecánica a la fibra o fibras del

cable.

Existen dos tipos de fibras, que son: Monomodo y multimodo.

2.5.1 Fibra Monomodo.

Este tipo de fibra se caracteriza por que el núcleo es muy pequeño lo cual permite un

solo camino a seguir por la luz. Este tipo de fibra proporciona un gran ancho de

banda y tiene muy atenuación, es empleado en conexiones a larga distancia.

Instituto Politécnico Nacional E S I M E

34 | Página

Fig. 2.4 Fibra óptica Monomodo.

2.5.2 Fibra Multimodo.

En este tipo de fibra el diámetro del núcleo es mayor y permite muchos caminos y

reflexiones que puede tomar la luz. Esta entra con diferentes ángulos y se refracta

muchas veces en su trayectoria hacia el otro extremo, llegando en diferentes fases

originando deformación de los pulsos con lo cual se tiene mucha mayor atenuación.

Fig. 2.5 Fibra óptica multimodo.

Instituto Politécnico Nacional E S I M E

35 | Página

CAPÍTULO 3 | Redes LAN.

Instituto Politécnico Nacional E S I M E

36 | Página

CAPITULO 3. REDES LAN.

3.1 Concepto de redes de área local.

La red de área local LAN (Local Área Network) es aquella que se expande en un

área geográfica pequeña. Comúnmente se encuentra dentro de un edificio o un

conjunto de edificios contiguos.

Una red LAN puede estar formada desde dos computadoras hasta cientos de

ellas. Todas se conectan entre sí por varios medios y topologías. A la

computadora (o agrupación de ellas) encargada de llevar el control de la red se le

llama servidor ya las PC que dependen de éste, se les conoce como nodos o

estaciones de trabajo.

Algunas de las características de las redes de área local son:

El radio que abarca es de pocos kilómetros, por ejemplo: edificios, un

campus universitario, un complejo industrial, etc.

Utilizan un medio privado de comunicación.

La velocidad de transmisión es de varios millones de bps. La velocidad

actual es 100Mbps pero esta puede variar dependiendo de los sistemas.

Pueden atender a cientos de dispositivos muy distintos entre sí (impresoras,

ordenadores, discos, teléfonos, módems, etc.).

3.2 Componentes de una red LAN.

Toda red esta compuesta de un conjunto de sistemas que permite la comunicación

entre los dispositivos conectados en la red son:

Instituto Politécnico Nacional E S I M E

37 | Página

3.2.1 Servidores.

Son aquellas computadoras capaces de compartir sus recursos con otras. Los

recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,

directorios en disco duro e incluso archivos individuales. Los tipos de servidores

obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos

son: servidor de archivos, servidor de terminales, servidor de impresoras, servidor

web y servidor de correo.

3.2.2 Tarjeta de Interfaz de Red.

Para comunicarse con el resto de la red, cada computadora debe tener instalada

una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también

adaptadores de red o sólo tarjetas de red.

En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la

computadora, aunque algunas son unidades externas que se conectan a ésta a

través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan

para las PC's, PS/2 y estaciones de trabajo como las SUN's.

Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y

mainframes. La tarjeta de interfaz obtiene la información de la PC, la convierte al

formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red

local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender

y la envía a la PC.

Son ocho las funciones de la NIC:

1. Comunicaciones de host a tarjeta.

2. Buffering.

3. Formación de paquetes.

4. Conversión serial a paralelo.

5. Codificación y decodificación.

6. Acceso al cable.

7. Saludo.

8. Transmisión y recepción.

Instituto Politécnico Nacional E S I M E

38 | Página

3.2.3. Cableado.

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo

individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un

tipo de cableado disponible, la decisión sería sencilla.

Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios

defensores y como existe una gran variedad en cuanto al costo y capacidad, la

selección no debe ser un asunto trivial.

3.2.4 Hubs (Concentradores).

Son un punto central de conexión para nodos de red que están dispuestos de

acuerdo a una topología física de estrella. Son dispositivos que se encuentran

físicamente separados de cualquier nodo de la red, aunque algunos

concentradores se enchufan aun puerto de expansión en un nodo de red. El

concentrador tiene varios puertos a los que se conecta el cable de otros nodos de

red.

Pueden conectarse varios concentradores para permitir la conexión de nodos

adicionales. La mayoría de los Hubs tienen un conector BNC además de los

conectores normales Rj-45. El conector BNC permite que se enlacen

concentradores por medio de un cable coaxial delgado.

3.2.5 Repeaters (Repetidores).

Es un dispositivo que permite extender la longitud de la red, amplifica y retransmite

la señal. Los repetidores multipuertos permiten conectar más de dos segmentos

de cable de red.

Aunque el repetidor multipuertos permite crear una topología física de estrella

basada en varias topologías físicas de bus, el propósito principal de un repetidor

es extender la longitud máxima permitida del cable de la red.

Instituto Politécnico Nacional E S I M E

39 | Página

3.2.6 Bridge (Puente).

Es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser

una sola LAN. Los puentes revisan la dirección asociada con cada paquete de

información. Luego si la dirección es correspondiente a un nodo del segmento de

red actual, no pasara el paquete a otro lado. La función del puente es transmitir la

información enviada por un nodo de una red al destino pretendido en la otra red.

Los puentes también se emplean para reducir la cantidad de tráfico en un

segmento de red. Mediante la división de un solo segmento de red en dos

segmentos y conectándolos por medio de un puente se reduce el trafico general

de la red.

Pueden ser programados para que sepan que direcciones se encuentran de que

lado del puente o pueden identificarlo simplemente observando los paquetes y

viendo de donde vienen y a donde van.

3.2.7 Switch (Conmutador).

Es un dispositivo digital de lógica de interconexión de redes de computadores que

opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es

interconectar dos o más segmentos de red, de manera similar a los puentes

(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC

de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un

filtro en la red, mejoran el rendimiento y la seguridad de las LAN‟s (Local Área

Network- Red de Área Local).

3.2.8 Routers (Ruteadores).

Un ruteador es un dispositivo diseñado para segmentar la red, con la idea de

proporcionar seguridad, control y redundancia entre dominios individuales de

broadcast, también puede dar servicio de firewall.

Instituto Politécnico Nacional E S I M E

40 | Página

El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software

que un switch.

El ruteador realiza dos funciones básicas:

1) El ruteador es responsable de crear y mantener tablas de ruteo para cada

capa de protocolo de red, estas tablas son creadas ya sea estáticamente o

dinámicamente. De esta manera el ruteador extrae de la capa de red la

dirección destino y realiza una decisión de envío basado sobre el contenido de

la especificación del protocolo en la tabla de ruteo.

2) La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose

sobre diversos factores, más que por la dirección MAC destino. Estos factores

pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión,

retraso y condiciones de tráfico.

La desventaja es que el proceso adicional de procesado de frames por un

ruteador puede incrementar el tiempo de espera o reducir el desempeño del

ruteador cuando se compara con una simple arquitectura de switch.

3.2.9 Gateway (Compuertas).

Permite que los nodos de una red se comuniquen con tipos diferentes de red o

con otros dispositivos. Este tipo de compuertas también permiten que se

compartan impresoras entre las dos redes.

Una vez que se pasa a funciones tales como encontrar datos en un registro, o

archivo, es necesario construir toda clase de controles, verificaciones y protocolos

para establecer, verificar, mantener y usar los servicios.

Aquí es donde se hace necesario un método para traducir una manera de solicitar

y usar servicios de otra.

Las compuertas cubren este papel de traducción. Se colocan entre dos sistemas

y convierten las solicitudes del emisor a un formato que puede ser entendido por el

receptor.

Instituto Politécnico Nacional E S I M E

41 | Página

3.3 Diseño de una red LAN.

Diseñar una red puede llegar a ser un gran desafío; el proceso no solo consiste en

conectar computadoras. Una red precisa muchas características que la hagan

fiable, manejable y escalable.

Al diseñar la red se pueden tomar en consideración varias tecnologías (por

ejemplo, token-ring, FDDI y Ethernet). Sin embargo, este diseño se concentra en

la tecnología Ethernet, ya que es la tecnología que se utiliza con mayor frecuencia

en la planificación de diseños futuros.

Cuando se empieza a diseñar y desarrollar redes, se debe asegurar de que

cumplan todos los códigos contra incendios, de construcción y de seguridad

aplicables.

También debe seguir los estándares de desempeño establecidos para garantizar

la compatibilidad e interoperabilidad de los medios y equipos.

Algunas organizaciones encargadas de crear estos estándares son:

IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE).

UL: Underwriters Laboratories.

EIA: Asociación de Industrias Electrónicas.

TIA: Asociación de la Industria de las Telecomunicaciones.

El primer paso en el diseño de una LAN es establecer y documentar los objetivos

de diseño. Estos objetivos son específicos para cada organización o situación.

Esta sección describirá los requisitos de la mayoría de los diseños de red:

Funcionalidad: La red debe funcionar. Es decir, debe permitir que los

usuarios cumplan con sus requisitos laborales. La red debe suministrar

conectividad de usuario a usuario y de usuario a aplicación con una

velocidad y confiabilidad razonables.

Instituto Politécnico Nacional E S I M E

42 | Página

Escalabilidad: La red debe poder aumentar de tamaño. Es decir, el diseño

original debe aumentar de tamaño sin que se produzcan cambios

importantes en el diseño general.

Adaptabilidad: La red debe diseñarse teniendo en cuenta futuras

tecnologías. La red no debería incluir elementos que limiten la

implementación de nuevas tecnologías a medida que éstas van

apareciendo.

Facilidad de administración: La red debe estar diseñada para facilitar su

monitoreo y administración, con el objeto de asegurar una estabilidad de

funcionamiento constante.

3.3.1 Metodología de diseño de una red LAN.

Debe estar diseñada e implementada de acuerdo a los siguientes pasos

sistemáticos planificados:

El primer paso en el proceso es reunir información acerca de la organización. Esta

información debe incluir:

1. Historia de la organización y situación actual.

2. Crecimiento proyectado.

3. Políticas de operación y procedimientos administrativos.

4. Sistemas y procedimientos de oficinas.

El segundo paso es realizar un análisis y evaluación detallados de los requisitos

actuales y proyectados de las personas que usarán la red.

El tercer paso es identificar los recursos y limitaciones de la organización. Los

recursos de organización que pueden afectar a la implementación de un nuevo

sistema de LAN se dividen en dos categorías principales: hardware

informático/recursos de software, y recursos humanos. Es necesario documentar

cuál es el hardware y software existentes de la organización, y definir las

Instituto Politécnico Nacional E S I M E

43 | Página

necesidades proyectadas de hardware y software. Las respuestas a algunas de

estas preguntas también le ayudarán a determinar cuánta capacitación se necesita

y cuántas personas se necesitarán para soportar la LAN.

Si sigue estos pasos y documenta la información en el marco de un informe

formal, esto lo ayudará a estimar costos y desarrollar un presupuesto para la

implementación de una LAN.

La disponibilidad mide la utilidad de la red. A continuación, presentamos algunas

de las muchas cosas que afectan la disponibilidad:

Tasa de transferencia.

Tiempo de respuesta.

Acceso a los recursos.

Por ejemplo la disponibilidad; es posible que sea necesario transportar datos a

través de la red que requieran un mayor ancho de banda Para aumentar la

disponibilidad, se pueden agregar más recursos pero esto aumenta el costo de la

red. Los diseños de red deben suministrar la mayor disponibilidad posible al menor

costo posible.

El siguiente paso en el diseño de red es analizar los requisitos de la red y de sus

usuarios. Las necesidades del usuario de la red cambian constantemente. A

medida que se introducen más aplicaciones de red basadas en un mayor ancho

de banda, la presión por aumentar el ancho de banda de la red se torna también

más intensa.

Una LAN que no puede suministrar información veloz y precisa a los usuarios no

tiene ninguna utilidad. Se deben tomar medidas para asegurar que se cumplan los

requisitos de información de la organización y de sus trabajadores.

Un aspecto muy importante en el diseño de la red es el ancho de banda. Para

maximizar el ancho de banda disponible de una LAN y su rendimiento, se deben

seguir las siguientes consideraciones en su diseño:

La función y ubicación de los servidores Los dominios de difusión La segmentación

Instituto Politécnico Nacional E S I M E

44 | Página

3.3.1.1 La función y ubicación de los servidores.

Los servidores ofrecen servicios de compartición de ficheros, impresión,

comunicación y de aplicación. Habitualmente, estos dispositivos no funcionan

como estaciones de trabajo y ejecutan sistemas operativos especializados, como,

NetWare, Windows NT/2000/XP, UNIX y Linux. Cada servidor suele estar

dedicado a una función específica, como el correo electrónico o la compartición de

archivos.

Los servidores pueden ser clasificados en dos categorías: servidores de empresa

y servidores de grupos de trabajo. Un servidor de empresa soporta a todos los

usuarios de la red ofreciendo servicios como correo electrónico o de DNS

(Sistema de denominación de dominio). Un servidor de grupo de trabajo soporta a

un conjunto específico de usuarios ofreciéndoles sólo aquellos servicios concretos

que pudieran necesitar.

Los servidores de empresa deberán estar ubicados en el MDF (Armario de

Distribución Principal), de esta forma el tráfico hacia ellos sólo tiene que viajar

hacia el MDF y no recorrer otras redes. Teóricamente, los servidores de grupos de

trabajo deberían estar situados en los IDF (Armario de distribución Intermedia),

cercanos a los usuarios que utilizan las aplicaciones de dichos servidores. De este

modo, el tráfico sólo recorre el tramo de red hasta llegar al IDF sin afectar al resto

de los usuarios conectados en el segmento.

Dentro de los MDF y los IDF, los switches LAN de la capa 2 deberían tener

asignados 100 Mbps o más para estos servidores.

3.3.1.2 Dominios de difusión.

Un error más común en las redes Ethernet son las colisiones. Una colisión simple

es una colisión que se detecta al tratar de transmitir una trama, pero en el

siguiente intento es posible transmitir la trama con éxito.

Las colisiones múltiples indican que la misma trama colisionó una y otra vez antes

de ser transmitida con éxito. Por lo general las colisiones se producen cuando dos

o más estaciones de Ethernet transmiten al mismo tiempo dentro de un dominio de

colisión.

Instituto Politécnico Nacional E S I M E

45 | Página

Un dominio de difusión es todo aquello asociado con un puerto de un puente o

switch. En el caso de un switch Ethernet, estos dominios también reciben el

nombre de dominios de colisión. Como se ve en la figura 1. Un switch pude crear

un dominio de ancho de banda por puerto.

Fig. 3.1 Dominios de colisión.

Todas las estaciones incluidas en uno de de estos dominios compiten por el

mismo ancho de banda.

Todo el tráfico procedente de cualquier host del dominio del ancho de banda es

visible al resto de hosts.

Los dominios de colisión son los segmentos de la red física conectados donde

pueden ocurrir colisiones. Las colisiones causan que la red pueda ser ineficiente.

Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones

por un periodo de tiempo.

La duración de este periodo sin transmisión varía y depende de un algoritmo de

postergación para cada dispositivo de red.

Instituto Politécnico Nacional E S I M E

46 | Página

Fig. 3.2 Segmentos de red conectados.

Los tipos de dispositivos que interconectan los segmentos de medios definen los

dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de la

capa 1, 2 ó 3. Los dispositivos de capa 1 no dividen los dominios de colisión, los

dispositivos de capa 2 y 3 si dividen los dominios de colisión. La división o

aumento del número de dominios de colisión con los dispositivos de capa 2 y 3 se

conoce también como segmentación.

Fig. 3.3 Dispositivos OSI, de la capa 1, 2 y 3.

Instituto Politécnico Nacional E S I M E

47 | Página

Los dispositivos de capa 1, tales como los Hubs y repetidores, tienen la función

primaria de extender los segmentos de cable Ethernet.

3.3.1.3 Segmentación de la red.

La segmentación es el proceso de dividir un único dominio de colisión en dos o

más dominios de colisión de ancho de banda. Hay dos motivos fundamentales

para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre

fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se

divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo

pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente

no ofrecerían ningún ancho de banda. La adición de dispositivos como, por

ejemplo, puentes, switches y routers dividen las LAN en partes más pequeñas,

más eficaces y fáciles de administrar. Los equipos que nos permiten segmentar

una red son el hub, switch y router.

3.3.1.3.1 Segmentación mediante Puentes.

Las LAN Ethernet que usan un puente para segmentar la LAN proporcionan mayor

ancho de banda por usuario porque hay menos usuarios en los segmentos, en

comparación con la LAN completa. El puente permite que sólo las tramas cuyos

destinos se ubican fuera del segmento lo atraviesen. Los puentes aumentan la

latencia de una red en un 10-30%.

Fig. 3.4 Segmentación con puentes.

Instituto Politécnico Nacional E S I M E

48 | Página

3.3.1.3.2 Segmentación mediante switches.

Es importante observar que aunque 100% del ancho de banda puede estar

disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene

por debajo del 30-40% de la capacidad total. El uso de ancho de banda que

supere el límite recomendado tiene como resultado un aumento en la cantidad de

colisiones (saturación de información).

El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de

banda y los cuellos de botella de la red como, por ejemplo, los que se producen

entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un

puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o

segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal

modo segmentos mas aliviados de tráfico.

Cada nodo está directamente conectado a uno de sus puertos, o a un segmento

que está conectado a uno de los puertos del switch. Esto crea una conexión de

100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado

directamente a un switch Ethernet está en su propio dominio de colisión y tiene

acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee

para obtener la dirección origen o destino. Luego, el switch determina cuál es la

acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de

la información que ha leído en la trama. Si la dirección destino se encuentra

ubicado en otro segmento, la trama se conmuta a su destino.

Fig. 3.5 Segmentación con switch.

Instituto Politécnico Nacional E S I M E

49 | Página

3.3.1.3.3 Segmentación mediante routers.

Un router funciona en la capa de red y basa todas sus decisiones de envío en la

dirección de protocolo de Capa 3. El router logra esto examinando la dirección

destino del paquete de datos y buscando las instrucciones de envío en la tabla de

enrutamiento. Los routers producen el nivel más alto de segmentación debido a su

capacidad para determinar exactamente dónde se debe enviar el paquete de

datos.

Como los routers ejecutan más funciones que los puentes, operan con un mayor

nivel de latencia. Los routers deben examinar los paquetes para determinar la

mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva

tiempo e introduce retardo.

Fig.3.6 Segmentación con router.

La segmentación por routers brinda todas las ventajas de los puentes y switches

incluso otras adicionales.

Cada interfaz (conexión) del router se conecta a una red distinta, de modo que al

insertar el router en una LAN se crean redes más pequeñas. Esto es así porque

los routers no envían los broadcast a menos que sean programados para hacerlo.

Sin embargo, el router puede ejecutar las funciones de puenteo y transmisión de

información. El router puede ejecutar la selección de mejor ruta y puede utilizarse

para conectar distintos medios de red (una zona con fibra óptica y otra con UTP) y

distintas tecnologías de LAN simultáneamente.

Instituto Politécnico Nacional E S I M E

50 | Página

Tal y como se muestra en la figura siguiente. Los puentes o switches de la capa 2,

pueden utilizarse para segmentar una topología de Bus lógica y crear dominios de

colisión separados, lo que hace que el ancho de banda disponible para cada

estación sea mayor.

Aunque los puentes y los switches comparten los atributos más importantes,

todavía existen varias diferencias entre ellos. Los switches son significativamente

más veloces porque realizan la conmutación por hardware, mientras que los

puentes lo hacen por software y pueden interconectar las LAN de distintos anchos

de banda. Una LAN Ethernet de 10 Mbps y una LAN Ethernet de 100 Mbps se

pueden conectar mediante un switch.

Los switches pueden soportar densidades de puerto más altas que los puentes.

Por último, los switches reducen la saturación y aumentan el ancho de banda en

los segmentos de red ya que suministran un ancho de banda dedicado para cada

segmento de red.

En la figura siguiente toda la topología en bus sigue representando un solo

dominio de colisión ya que, aunque los puentes y switches no reenvían las

colisiones, sí transmiten los paquetes de difusión.

Fig. 3.7 Dominio de difusión y colisión.

La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho

de banda para los usuarios.

Instituto Politécnico Nacional E S I M E

51 | Página

Fig. 3.8 Segmentación.

3.4 Reglas de cableado estructurado de las LAN.

De todas las organizaciones mencionadas aquí, TIA/EIA Asociación de las

Industrias de las Telecomunicaciones (TIA, Telecommunications Industry

Association) y la Asociación de las industrias de Electrónica (EIA, Electronic

Indrustries Association), es la que ha causado el mayor impacto sobre los

estándares para medios en redes. Específicamente, TIA/EIA-568-A y TIA/EIA-569-

A, han sido y continúan siendo los estándares más ampliamente utilizados para

determinar el desempeño de los medios en una red. Las normas TIA/EIA

especifican los requisitos mínimos para los entornos compuestos por varios

productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la

planificación e instalación de sistemas de LAN sin imponer el uso de equipo

específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de

crear opciones con fines de perfeccionamiento y expansión.

Las reglas y subsistemas de cableado estructurado en una red de área local

(LAN), están establecidas por la organización TIA/EIA.

Entendiendo por LAN, a un solo edificio o grupo de edificios en un entorno de

campus que se encuentran muy cercanos uno del otro, por lo general dentro de un

área de dos kilómetros cuadrados.

Instituto Politécnico Nacional E S I M E

52 | Página

Hay dos reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos

de diseño del cableado estructurado.

1) La primera regla es buscar una solución completa de conectividad. Una

solución óptima para lograr la conectividad de redes abarca todos los

sistemas que han sido diseñados para conectar, tender, administrar e

identificar los cables en los sistemas de cableado estructurado.

La implementación basada en estándares está diseñada para admitir

tecnologías actuales y futuras.

El cumplimiento de los estándares servirá para garantizar el rendimiento y

confiabilidad del proyecto a largo plazo.

2) La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La

cantidad de cables instalados debe satisfacer necesidades futuras. Se

deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de

fibra óptica para garantizar que se satisfagan futuras necesidades.

La instalación de la capa física debe poder funcionar durante diez años o

más.

3.4.1 Cableado horizontal o de distribución.

Se define como el cableado tendido entre una toma de telecomunicaciones y una

conexión cruzada horizontal.

Incluye los medios de red que están tendidos a lo largo de una ruta horizontal, la

toma o conector de telecomunicaciones, las terminaciones mecánicas del armario

para el cableado y los cables de conexión o jumpers del armario para el cableado.

El cableado horizontal incluye los medios de red que se usan en el área que se

extiende desde el armario para el cableado hasta una estación de trabajo.

Distribuye los cables desde las salas de telecomunicaciones hasta las áreas de

trabajo.

Instituto Politécnico Nacional E S I M E

53 | Página

Fig. 3.9 Cableado horizontal.

3.4.2 Salas de telecomunicaciones. Es donde se producen las conexiones proporcionan una transición entre el cableado backbone y el horizontal.

Fig. 3.10 Sala de telecomunicaciones.

Instituto Politécnico Nacional E S I M E

54 | Página

3.4.3 Cableado vertical (Backbone).

El cableado del backbone está compuesto por cables de alimentación que van

desde el demarc hasta las salas de equipamiento y luego a la salas de

telecomunicaciones en todo el edificio.

3.4.4 Área de trabajo.

Es un término que se usa para describir el área que obtiene los servicios de una

determinada sala de telecomunicaciones. El tamaño y la cantidad de áreas de

trabajo se pueden planificar con un plano de piso aproximado.

Fig. 3.11 Área de trabajo.

3.4.5 Punto de demarcación (Demarc).

El demarc es donde los cables del proveedor externo de servicios se conectan a

los cables del cliente en su edificio.

Instituto Politécnico Nacional E S I M E

55 | Página

Fig. 3.12 Punto de demarcación.

Estos subsistemas convierten al cableado estructurado en una arquitectura

distribuida con capacidades de administración que están limitadas al equipamiento

activo, por ejemplo a las computadoras, switch, routers, hubs, etc.

El diseño de una infraestructura de cableado estructurado que enlute, proteja,

identifique y termine los medios de cobre o fibra de manera apropiada, es esencial

para el funcionamiento de la red y sus futuras actualizaciones.

3.5 Diseño de la topología física de la red.

Después de considerar los requisitos de una red, y algunas normas importantes

para su estructura. El siguiente paso es decidir la topología general de la misma.

En nuestro caso considerando el análisis de una red Ethernet nos centraremos en

la topología en estrella y la topología en estrella extendida.

En el diseño de una topología LAN es importante considerar las tres primeras

capas del modelo OSI, las cuales se explican a continuación.

Instituto Politécnico Nacional E S I M E

56 | Página

3.5.1 Diseño de capa 1.

Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el

cableado horizontal es 90 m. Esto es aplicable para todos los tipos de medio de

red de UTP CAT 5 reconocidos.

Una especificación final mencionada por TIA/EIA-568B para el cableado horizontal

establece que todas las uniones y conexiones a tierra deben adecuarse a la norma

TIA/EIA-607 así como a cualquier otro código aplicable.

Los últimos estándares industriales, actualmente en proceso de desarrollo, son el

cableado Categoría 5, Categoría 6 y Categoría 7, todos los cuales son

perfeccionamientos de Categoría 5.

La distancia máxima de cable desde la sala de telecomunicaciones hasta la

terminación en la toma del área de trabajo no puede superar los 90m.

La distancia máxima de 90 metros se denomina enlace permanente. Cada área de

trabajo debe tener por los menos dos cables uno para datos y otro para voz.

Teniendo en cuenta la reserva de espacio para otros servicios y futuras

expansiones.

La norma TIA/EIA-568-B establece que puede haber 5m de cable de conexión

para interconectar los paneles de conexión del equipo y 5 m de cable desde el

punto de terminación del cableado en la pared hasta el teléfono o computadora.

Este máximo adicional de 10m de cable de conexiones agregados al enlace

permanente se denomina canal horizontal.

La distancia máxima para un canal es de 100 m.

Instituto Politécnico Nacional E S I M E

57 | Página

Fig. 3.13 Topología en estrella.

Además de las limitaciones en cuanto a distancia, se debe de evaluar varios tipos

de cables. La mayoría de los problemas de una red tienen su origen en la capa 1.

Al diseñar una red o al recablear una existente, se debe utilizar cable de fibra

óptica en el backbone, y como mínimo cable UTP de categoría superior a la 3 en

los tendidos horizontales.

Si la red se diseña para que dure de 7 a 10 años, la calidad del cable debe ser

prioridad incluso si los costos son mayores por metro lineal. También es de

importancia la actualización del cable sobre otros cambios necesarios.

Una topología de estrella sencilla con un solo recinto de cableado, el MDF (Main

Distribution Frame -Armario de Distribución Principal) incluye uno o más patch

panels (panel de conexión) HCC (Horizontal Cross Connect-Conexión Cruzada

Horizontal). Como muestra la figura 3.15.

Instituto Politécnico Nacional E S I M E

58 | Página

Los latiguillos HCC se utilizan para conectar el cableado horizontal de la capa 1

con los puertos del switch LAN (Local Area Network-Red de Área Local) de la

capa 2. El puerto uplink (de enlace ascendente) del switch LAN está conectado al

puerto Ethernet del router de capa 3 mediante un latiguillo.

En este momento, el host final tiene una conexión física completa con el puerto de

router.

Fig. 3.14 Topología de estrella sencilla con un solo recinto.

Cuando el host de la red se encuentra fuera del límite de los 100 metros del UTP

categoría 5, es común disponer de más de un recinto de cableado.

Estos recintos secundarios de conocen como IDF (Intermediate Distribution Frame

- Armario de distribución Intermedia).

Considerando la norma TIA/EIA-568-B esos IDF deben conectarse al MDF

(Armario de Distribución Principal) utilizando cableado vertical.

Instituto Politécnico Nacional E S I M E

59 | Página

Normalmente las longitudes de los cables verticales son mayores que los 100

metros del cable UTP de categoría 5, por lo tanto, se suele utilizar fibra óptica.

Fig. 3.15 Cableado vertical de la topología estrella extendida.

Como se observa en la siguiente diagrama lógico es el modelo de la topología de

red sin los detalles de la trayectoria de la instalación del cableado, es el mapa

básico de la LAN.

Entre los elementos del diagrama lógico se incluyen los siguientes:

Las localizaciones exactas de los recintos de cableado MDF e IDF.

Instituto Politécnico Nacional E S I M E

60 | Página

El tipo y la cantidad de cableado utilizado para interconectar los IDF con el

MDF, junto con el número de cables de respuesta disponibles para

incrementar al ancho de banda entre los recintos del cableado.

La documentación detallada de todos los tendidos del cable, como muestra

la figura 13., los números de identificación y en que puertos de la HCC o la

VCC termina el tendido.

Fig. 3.16 Diagrama lógico.

3.5.2 Diseño de capa 2.

El dispositivo más común de la capa 2 es el switch LAN. Los dispositivos de capa

2 determinan el tamaño del dominio de colisiones y de difusión.

Mediante la conmutación LAN, se microsegmenta la red, eliminando las colisiones

y reduciendo el tamaño de los dominios de colisión.

Otra característica importante del switch LAN, asignar ancho de banda sobre una

base por puerto, permitiendo así más ancho de banda para el cableado vertical,

los enlaces ascendentes y los servidores.

Instituto Politécnico Nacional E S I M E

61 | Página

Este tipo de conmutación de llama conmutación asimétrica y ofrece conexiones

conectadas entre puertos de distintos anchos de banda, como una combinación de

puertos a 10 Mbps y a 100 Mbps.

Fig. 3.17 Conmutación asimétrica.

La micro segmentación significa utilizar switches para mejorar el rendimiento de un

grupo de trabajo o de un backbone. Los switches pueden utilizarse junto con los

hubs para ofrecer el nivel de rendimiento apropiado a los diferentes usuarios y

servidores.

Al instalar la conmutación LAN en el MDF y los IDF y el cableado vertical entre el

MDF y el IDF, el cableado vertical transporta todo el tráfico de datos entre el MDF

y los IDF; por consiguiente, la capacidad de este tendido debe ser mayor que la de

los tendidos entre los IDF y las estaciones de trabajo. Los tendidos de cable

horizontal utilizan UTP de categoría 5 o superior y ninguna derivación de cable

debe superar los 100m, que permite enlaces a 10, 100 ó 1000 Mbps. Como los

switches LAN asimétricos permiten mezclar en un solo switch puertos de 10/100

Mbps o puertos de a 100 Mbps y a 1000 Mbps.

La siguiente tarea consiste en determinar el número de puertos a 10 Mbps, 100

Mbps y a 1000 Mbps necesarios en el MDF y en cada IDF. Pueden determinarse

Instituto Politécnico Nacional E S I M E

62 | Página

mediante el número de derivaciones de cable horizontal por sala y al número de

tendidos de cable vertical. Por ejemplo, digamos que los requisitos del usuario

dictan que en cada sala se instalen cuatro tendidos de cable horizontal. El IDF que

sirve a un área de captación abarca 18 salas, por lo tanto:

4 derivaciones x 18 salas = 72 puertos de switch LAN

El tamaño de un dominio de colisión, debe determinar el número de hosts

físicamente conectados a cualquier puerto de un switch. Una forma común de

implementar la conmutación LAN es instalar hubs LAN compartidos en los puertos

del switch y conectar varios host a un solo puerto del switch.

Fig. 3.18 Tamaño del dominio de colisión con hubs.

Instituto Politécnico Nacional E S I M E

63 | Página

Los hubs medios compartidos se utilizan normalmente en u entorno de switch LAN

para crear más puntos de conexión al final de los tendidos de cable horizontal. Es

una solución aceptable, debe asegurarse de que los dominios de colisión son

pequeños y de que los requisitos de banda al host se cumplen de acuerdo con las

especificaciones obtenidas en base a la información obtenida del proceso del

diseño de red.

Todos los host que están conectados al hub LAN, comparten el mismo dominio de

colisión y ancho de banda. En los diseños LAN más nuevos, se podría

recomendar conectar 24 usuarios a un hub a 10 Mbps y después conectar ese hub

a un solo puerto del switch.

A medida que la red crece aumenta la necesidad de ancho de banda. En el

cableado vertical entre el MDF y el IDF, las fibras ópticas no utilizadas se pueden

conectar desde la VCC hasta los puertos a 100 Mbps del switch. La red mostrada

duplica la capacidad del cableado vertical de la red al haber otro enlace. En el

cableado horizontal, puede aumentar el ancho de banda por un factor de 10

conectado con el HCC con un puerto a 100 Mbps del switch y cambiando un hub a

10 Mbps por un Hub a 100 Mbps.

3.5.3 Diseño de capa 3.

Los dispositivos de capa 3 como los routers, se pueden utilizar para crear

segmentos LAN único y permitir la comunicación entre segmentos basándose en

el direccionamiento IP. También permiten la conexión a redes WAN.

Fig. 3.19 Implementación de un router.

Instituto Politécnico Nacional E S I M E

64 | Página

El número total de difusiones es muy importante en una red. Mediante VLAN

puede limitar el tráfico de difusión al interior de una VLAN y crear dominios de

difusión más pequeños

Fig. 3.20 Comunicación VLAN.

También puede utilizar VLAN para proporcionar seguridad, creando grupos de

VLAN según su función.

Fig. 3.21 Implementación VLAN.

Instituto Politécnico Nacional E S I M E

65 | Página

Se utiliza una asociación de puertos físicos para implementar la asignación VLAN.

Los puertos P0, P1 y P4 se han asignado a VLAN 1. VLAN 2 tiene los puertos P2,

P3 y P5. La comunicación entre VLAN 1 y VLAN 2 solo se puede producir a través

del router. Esto limita el tamaño de los dominios de difusión y utiliza el router para

determinar si VLAN 1 puede hablar con VLAN 2.

Los routers proporcionan escalabilidad porque pueden servir como firewalls para

las difusiones. Y lo hace dividiendo las redes y las subredes. Se muestrea como

se puede producir una mayor estructura y escalabilidad en la redes. Cuando las

redes se dividen en subredes, el último paso es desarrollar y documentar el

esquema de direccionamiento IP que se utilizará en la red. Los routers se pueden

utilizar para crear subredes IP a fin de añadir estructuras a las direcciones. Con

los puentes y los switches todas las direcciones desconocidas deben inundarse

fuera de cada puerto. Con los routers, si la dirección destino es local, el host

emisor puede encapsular el paquete en una cabecera de enlace de datos y enviar

directamente una trama de unidifusión a la estación. El router no necesita ver la

trama, si el destino no es local, la estación emisora transmite el paquete al router,

el cual envía la trama al destino o al siguiente salto basándose en su tabla de

enrutamiento. Una vez desarrollado el esquema de direccionamiento IP el cliente,

debe documentarlo, por sitio y por red, dentro del sitio. Establecer una convención

estándar para el direccionamiento de los host importantes de la red. Es necesario

que ese esquema de direccionamiento sea coherente para toda la red. Mediante la

creación de mapas de direccionamiento, puede obtener una panorámica de la red.

Fig. 3.22 Mapas lógicos de la red.

Instituto Politécnico Nacional E S I M E

66 | Página

La creación de mapas físicos de la red le ayudará a resolver los problemas que surjan en la misma.

3.6 Concepto de red inalámbrica.

Las redes inalámbricas (wireless network) son aquellas que se comunican por un

medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas.

La transmisión y la recepción se realizan a través de antenas. Tienen ventajas

como la rápida instalación de la red sin la necesidad de usar cableado, permiten la

movilidad y tienen menos costos de mantenimiento que una red convencional.

Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:

Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos

móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para

conectarse directamente a una LAN inalámbrica. Los usuarios puede

acceder de forma segura a sus recursos de red desde cualquier ubicación

dentro de su área de cobertura. Generalmente, el área de cobertura es su

instalación, aunque se puede ampliar para incluir más de un edificio.

Movilidad: Los empleados pueden permanecer conectados a la red incluso

cuando no se encuentren en sus mesas. Los asistentes de una reunión

pueden acceder a documentos y aplicaciones. Los vendedores pueden

consultar la red para obtener información importante desde cualquier

ubicación.

Productividad: El acceso a la información y a las aplicaciones clave de su

empresa ayuda a su personal a realizar su trabajo y fomentar la

colaboración. Los visitantes (como clientes, contratistas o proveedores)

pueden tener acceso de invitado seguro a Internet y a sus datos de

empresa.

Fácil configuración: Al no tener que colocar cables físicos en una ubicación,

la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas

también facilitan la conectividad de red en ubicaciones de difícil acceso,

como en un almacén o en una fábrica.

Instituto Politécnico Nacional E S I M E

67 | Página

Escalabilidad: Conforme crecen sus operaciones comerciales, puede que

necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas

se pueden ampliar con el equipo existente, mientras que una red cableada

puede necesitar cableado adicional.

Seguridad: Controlar y gestionar el acceso a su red inalámbrica es

importante para su éxito. Los avances en tecnología Wi-Fi proporcionan

protecciones de seguridad sólidas para que sus datos sólo estén

disponibles para las personas a las que le permita el acceso.

Costos: Con una red inalámbrica puede reducir los costes, ya que se

eliminan o se reducen los costes de cableado durante los traslados de

oficina, nuevas configuraciones o expansiones.

3.6.1 Estándares y organizaciones de las LAN inalámbricas.

Una comprensión de las reglamentaciones y los estándares que se aplican a la

tecnología inalámbrica permitirá la interoperabilidad y cumplimiento de todas las

redes existentes. Como en el caso de las redes cableadas, la IEEE es la principal

generadora de estándares para las redes inalámbricas. Los estándares han sido

creados en el marco de las reglamentaciones creadas por el Comité Federal de

Comunicaciones (Federal Communications Commission - FCC).

La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión

de Secuencia Directa (DSSS- Direct Sequence Spread Spectrum). El DSSS se

aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2

Mbps.

Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de

los 2 Mbps se considera que no cumple con la norma. El siguiente estándar

aprobado fue el 802.11b, que aumentó las capacidades de transmisión a 11 Mbps.

Aunque las WLAN de DSSS podían interoperar con las WLAN de Espectro de

Dispersión por Salto de Frecuencia (FHSS), se presentaron problemas que

motivaron a los fabricantes a realizar cambios en el diseño. En este caso, la tarea

del IEEE fue simplemente crear un estándar que coincidiera con la solución del

Instituto Politécnico Nacional E S I M E

68 | Página

fabricante 802.11b también recibe el nombre de Wi-Fi™ o inalámbrico de alta

velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps.

Todos los sistemas 802.11b cumplen con la norma de forma retrospectiva, ya que

también son compatibles con 802.11 para velocidades de transmisión de datos de

1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de suma

importancia ya que permite la actualización de la red inalámbrica sin reemplazar

las NIC o los puntos de acceso.

Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de

datos ya que utilizan una técnica de codificación diferente a la del 802.11,

permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad

de tiempo. La mayoría de los dispositivos 802.11b todavía no alcanzan tasa de

transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps.

802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de

5 GHz El uso del rango de 5 GHz no permite la interoperabilidad de los

dispositivos 802.11b ya que éstos operan dentro de los 2,4 GHz 802.11a puede

proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnología

propietaria que se conoce como "duplicación de la velocidad" ha alcanzado los

108 Mbps. En las redes de producción, la velocidad estándar es de 20-26 Mbps.

802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad

retrospectiva para los dispositivos 802.11b utilizando tecnología de modulación por

Multiplexión por División de Frecuencia Ortogonal (OFDM- Orthogonal Frequency

Division Multiplexing). Cisco ha desarrollado un punto de acceso que permite que

los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de

acceso brinda servicios de „Gateway‟ que permiten que estos dispositivos, que de

otra manera serían incompatibles, se comuniquen.

3.6.2 Dispositivos y topologías inalámbricas.

Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos

pueden ser simples estaciones de trabajo de escritorio o laptops. Equipadas con

NIC inalámbricas, se puede establecer una red „ad hoc‟ (punto a punto)

comparable a una red cableada de par a par. Ambos dispositivos funcionan como

servidores y clientes en este entorno.

Instituto Politécnico Nacional E S I M E

69 | Página

Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de

transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas

veces, las NIC de diferentes fabricantes no son compatibles.

Para resolver el problema de la compatibilidad, se suele instalar un punto de

acceso (AP) para que actúe como hub central para el modo de infraestructura de

la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de

proporcionar acceso a Internet y conectividad a la red cableada. Los AP están

equipados con antenas y brindan conectividad inalámbrica a un área específica

que recibe el nombre de celda. Según la composición estructural del lugar donde

se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda

puede variar enormemente. Por lo general, el alcance es de 91,44 m a 152,4 m

(300 ft a 500 ft). Para brindar servicio a áreas más extensas, es posible instalar

múltiples puntos de acceso con cierto grado de superposición. Esta superposición

permite pasar de una celda a otra (roaming).

Esto es muy parecido a los servicios que brindan las empresas de teléfonos

celulares. La superposición, en redes con múltiples puntos de acceso, es

fundamental para permitir el movimiento de los dispositivos dentro de la WLAN.

Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable

una superposición de un 20-30%. Este índice de superposición permitirá el

roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá

interrupciones.

Fig. 3.23 Tarjeta de red inalámbrica.

Instituto Politécnico Nacional E S I M E

70 | Página

Los nodos de escaneo pasivo esperan las tramas de administración de beacons

(son paquetes que contienen varios parámetros, entre ellos el SSID de Punto de

Acceso.) que son transmitidas por el AP (modo de infraestructura- se conecta a un

punto de acceso a través de un enlace inalámbrico) o nodos pares (ad hoc).

Cuando un nodo recibe un beacon que contiene el SSID (Service Set Identifier-

Identificador de Conjunto de Servicios) de la red a la que se está tratando de

conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un

proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los

cambios en la potencia de la señal.

3.6.3 Cómo se comunican las LAN inalámbricas.

Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de

igual forma que en cualquier otra red 802.x. Las WLAN no usan una trama

estándar 802.3. Por lo tanto, el término "Ethernet inalámbrica" puede resultar

engañoso. Hay tres clases de tramas: de control, de administración y de datos.

Sólo la trama de datos es parecida las tramas 802.3. Las tramas inalámbricas y la

802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede superar

los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes.

En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se

conecta, con mayor frecuencia, a una red cableada de Ethernet.

Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir

colisiones de la misma manera que se producen en un medio compartido

cableado. La principal diferencia es que no existe un método por el que un nodo

origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan

Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones

(CSMA/CA). Es parecido al CSMA/CD de Ethernet.

Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de

recibo positivo (ACK- ACKNOWLEDGEMENT- acuse de recibo).

El acknowledgement puede consumir un 50% del ancho de banda disponible.

Este gasto, al combinarse con el del protocolo de prevención de colisiones reduce

Instituto Politécnico Nacional E S I M E

71 | Página

la tasa de transferencia real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN

inalámbrica 802.11b con una velocidad de 11 Mbps.

El rendimiento de la red también estará afectado por la potencia de la señal y por

la degradación de la calidad de la señal debido a la distancia o interferencia.

A medida que la señal se debilita, se puede invocar la Selección de Velocidad

Adaptable (ARS). La unidad transmisora disminuirá la velocidad de transmisión de

datos de 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.

Fig. 3.24 Punto de acceso.

3.6.4 Autenticación y asociación.

La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar

el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con

respecto a la seguridad, detección de fallas y administración general de una

WLAN.

La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y

NIC con las configuraciones por defecto en funcionamiento.

El cliente envía una trama de petición de autenticación al AP y éste acepta o

rechaza la trama.

Instituto Politécnico Nacional E S I M E

72 | Página

El cliente recibe una respuesta por medio de una trama de respuesta de

autenticación.

También puede configurarse el AP para derivar la tarea de autenticación a un

servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.

La asociación que se realiza después de la autenticación, es el estado que permite

que un cliente use los servicios del AP para transferir datos.

Se tiene los siguientes tipos de autenticación y asociación:

No autenticado y no asociado.

El nodo está desconectado de la red y no está asociado a un punto de

acceso.

Autenticado y no asociado.

El nodo ha sido autenticado en la red pero todavía no ha sido asociado al

punto de acceso.

Autenticado y asociado.

El nodo está conectado a la red y puede transmitir y recibir datos a través

del punto de acceso.

3.6.4.1 Métodos de Autenticación

IEEE 802.11 presenta dos tipos de procesos de autenticación.

1) El primer proceso de autenticación es un sistema abierto. Se trata de un

estándar de conectividad abierto en el que sólo debe coincidir el SSID.

Puede ser utilizado en un entorno seguro y no seguro aunque existe una

alta capacidad de los „husmeadores‟ de red de bajo nivel para descubrir el

SSID de la LAN.

2) El segundo proceso es una clave compartida. Este proceso requiere el uso

de un cifrado del Protocolo de Equivalencia de Comunicaciones

Inalámbricas (WEP). WEP es un algoritmo bastante sencillo que utiliza

Instituto Politécnico Nacional E S I M E

73 | Página

claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los

nodos que buscan acceso a la red a través del AP deben tener una clave

que coincida. Las claves del WEP asignadas de forma estática brindan un

mayor nivel de seguridad que el sistema abierto pero definitivamente no son

invulnerables a la piratería informática.

El problema del ingreso no autorizado a las WLAN actualmente está siendo

considerado por un gran número de nuevas tecnologías de soluciones de

seguridad.

3.6.5 Los espectros de onda de radio y microondas.

Las computadoras envían señales de datos electrónicamente. Los transmisores de

radio convierten estas señales eléctricas en ondas de radio.

Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas

de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena.

Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena

transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10

metros (30ft) de la antena transmisora suele tener sólo 1/100mo de su potencia

original.

Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas

por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire,

a otro material, como una pared de yeso, las ondas de radio se refractan. Las

gotas de agua que se encuentran en el aire también dispersan y absorben las

ondas de radio.

Es importante recordar estas cualidades de las ondas de radio cuando se está

planificando una WLAN para un edificio o en un complejo de edificios.

El proceso de evaluar la ubicación donde se instala una WLAN se conoce como

inspección del sitio.

Como las señales de radio se debilitan a medida que se alejan del transmisor, el

receptor también debe estar equipado con una antena. Cuando las ondas de radio

llegan a la antena del receptor, se generan débiles corrientes eléctricas en ella.

Instituto Politécnico Nacional E S I M E

74 | Página

Estas corrientes eléctricas, producidas por las ondas de radio recibidas, son

equivalentes a las corrientes que originalmente generaron las ondas de radio en la

antena del transmisor. El receptor amplifica la fuerza de estas señales eléctricas

débiles.

En un transmisor, las señales eléctricas (datos) que provienen de un computador o

de una LAN no son enviadas directamente a la antena del transmisor. En cambio,

estas señales de datos son usadas para alterar una segunda señal potente

llamada señal portadora.

Fig. 3.25 Transmisión de señales eléctricas.

El proceso de alterar una señal portadora que ingresará a la antena del transmisor

recibe el nombre demodulación.

Existen tres formas básicas en las que se puede modular una señal portadora de

radio.

Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan la altura

(amplitud) de la señal portadora.

Instituto Politécnico Nacional E S I M E

75 | Página

Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal

portadora según lo determina la señal eléctrica proveniente del micrófono.

En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase

para superponer la señal de los datos a la señal portadora enviada por el

transmisor.

Fig. 3.26 Tipo de modulación.

En este tipo de modulación, los bits de datos de una señal eléctrica cambian la

fase de la señal portadora. Un receptor demodula la señal portadora que llega

desde su antena. El receptor interpreta los cambios de fase de estos la señal

portadora y la reconstruye a partir de la señal eléctrica de datos original.

3.6.6 Seguridad de la transmisión inalámbrica.

Como ya se ha tratado en este capítulo, la seguridad de las transmisiones

inalámbricas puede ser difícil de lograr. Donde existen redes inalámbricas, la

seguridad es reducida.

Instituto Politécnico Nacional E S I M E

76 | Página

Esto ha sido un problema desde los primeros días de las WLAN. En la actualidad,

muchos administradores no se ocupan de implementar prácticas de seguridad

efectivas.

Han surgiendo varios protocolos y soluciones de seguridad tales como las Redes

Privadas Virtuales (VPN- Virtual Private Networks) y el Protocolo de Autenticación

Extensible (EAP- Extensible Authentication Protocol).

En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que

pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor

dedicado, diseñado para tal fin.

Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo

existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a

diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.

Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de

autenticación más antiguo, muy parecido a la protección CHAP (Challenge

Handshake Authentication Protocol- Protocolo de Autenticación por Desafío

Mutuo) con contraseña de una red cableada.

LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo

más utilizado en los puntos de acceso de las WLAN de Cisco.

LEAP brinda seguridad durante el intercambio de credenciales, cifra

utilizando claves dinámicas WEP y admite la autenticación mutua.

Autenticación del usuario: Permite que sólo usuarios autenticados se

conecten, envíen y reciban datos a través de la red inalámbrica.

Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los

datos contra intrusos.

Autenticación de datos: Asegura la integridad de los datos, autenticando los

dispositivos fuente y destino.

Instituto Politécnico Nacional E S I M E

77 | Página

La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN

irrestricta envía tráfico automáticamente entre los nodos que parecen estar en la

misma red inalámbrica.

Las WLAN a menudo se extienden por afuera del perímetro del hogar o de la

oficina donde se las instala y, si no hay seguridad, sin mucho esfuerzo los intrusos

pueden infiltrarse en la red.

Por otra parte, es poco el esfuerzo necesario de parte del administrador de la red

para brindar seguridad de bajo nivel a la WLAN.

CAPÍTULO 4 | Interconexión

Entre las Redes LAN.

Instituto Politécnico Nacional E S I M E

79 | Página

CAPITULO 4. INTERCONEXION ENTRE LAS REDES LAN.

4.1 Fibra óptica.

La fibra óptica es un medio de transmisión empleado habitualmente en redes de

datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el

que se envían pulsos de luz que representan los datos a transmitir. El haz de luz

queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo

de reflexión por encima del ángulo límite de reflexión total, en función de la ley de

Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar

gran cantidad de datos a una gran distancia, con velocidades similares a las de radio

y/o cable. Son el medio de transmisión por excelencia al ser inmune a las

interferencias electromagnéticas, también se utilizan para redes locales, en donde se

necesite una alta confiabilidad y fiabilidad

4.2 Introducción a la fibra óptica.

La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se

instaló un sistema de prueba en Inglaterra; dos años después, se producían ya

cantidades importantes de este material.

Antes, en 1959, como o derivación de los estudios en física enfocados a la óptica, se

descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue

aplicado a las telecomunicaciones con el fin que los mensajes se transmitieran a

velocidades inusitadas y con amplia cobertura.

Sin embargo esta utilización del láser era muy limitada debido a que no existían los

conductos y canales adecuados para hacer viajar las ondas electromagnéticas

provocadas por la lluvia de fotones originados en la fuente denominada láser.

Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron

sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica.

En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.

Instituto Politécnico Nacional E S I M E

80 | Página

Esta forma de usar la luz como portadora de información se puede explicar de la

siguiente manera: Se trata en realidad de una onda electromagnética de la misma

naturaleza que las ondas de radio, con la única diferencia que la longitud de las

ondas es del orden de micrómetros en lugar de metros o centímetros.

Como portadora de información en poco más de 10 años la fibra óptica se ha

convertido en una de las tecnologías más avanzadas que se utilizan como medio de

transmisión de información. Este novedoso material vino a revolucionar los procesos

de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad

en la transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta

multiplicar las formas de envío en comunicaciones y recepción por vía telefónica.

Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su

enorme ancho de banda; sin embargo, con el tiempo se ha planteado para un amplio

rango de aplicaciones además de la telefonía, automatización industrial,

computación, sistemas de televisión por cable y transmisión de información de

imágenes astronómicas de alta resolución entre otros. Un sistema de transmisión por

fibra óptica existe un transmisor que se encarga de transformar las ondas

electromagnéticas en energía óptica o en luminosa, por ello se le considera el

componente activo de este proceso. Una vez que es transmitida la señal luminosa

por las minúsculas fibras, en otro extremo del circuito se encuentra un tercer

componente al que se le denomina detector óptico o receptor, cuya misión consiste

en transformar la señal luminosa en energía electromagnética, similar a la señal

original.

El sistema básico de transmisión se compone en este orden, de señal de entrada,

amplificador, fuente de luz, corrector óptico, línea de fibra óptica (primer tramo)

empalme, línea de fibra óptica (segundo tramo), corrector óptico, receptor,

amplificador y señal de salida.

En resumen, se puede decir que este proceso de comunicación, la fibra óptica

funciona como medio de transportación de la señal luminosa, generado por el

transmisor de LED'S (diodos emisores de luz) y láser.

Los diodos emisores de luz y los diodos láser son fuentes adecuadas para la

transmisión mediante fibra óptica, debido a que su salida se puede controlar

rápidamente por medio de una corriente de polarización. Además su pequeño

tamaño, su luminosidad, longitud de onda y el bajo voltaje necesario para

manejarlos.

Instituto Politécnico Nacional E S I M E

81 | Página

4.3 Fundamentos de la fibra óptica.

Una fibra es un conductor óptico de forma cilíndrica que consta del núcleo (core), un

recubrimiento (clading) que tienen propiedades ópticas diferentes de las del núcleo y

la cubierta exterior (jacket) que absorbe los rayos ópticos y sirve para proteger al

conductor del medio ambiente así como darle resistencia mecánica.

A diferencia de los pulsos electrónicos, los impulsos luminosos no son afectados por

interferencias causadas por la radiación aleatoria del ambiente. Los sensores de

Fibra Óptica están formados por un amplificador que contiene el del emisor y el

receptor, y un cable de fibra óptica que transmite y recibe la luz reflejada por el objeto

a detectar.

Fig. 4.1 Tipos de transmisión por fibra óptica.

La fibra óptica es un medio de transmisión capaz de transportar información tanto

analógica, como digital. Así, su principio de funcionamiento debería ser estudiado por

medio de las Ecuaciones de Maxwell, para una comprensión rigurosa.

Otro método, menos riguroso, para estudiar la propagación en la fibra óptica, son las

Leyes de la Óptica Geométrica.

Instituto Politécnico Nacional E S I M E

82 | Página

La fibra óptica posee dos regiones claramente distinguibles, el núcleo y el

revestimiento. El núcleo es la región cilíndrica en la que se efectúa la propagación

propiamente dicha. El revestimiento es una zona externa al núcleo, pero que

comparte el eje con éste, que es totalmente necesaria para que se produzca la

propagación del haz.

La luz incidente en un extremo de la fibra se propaga por su interior, sufriendo

múltiples reflexiones, y sale por el otro extremo como se indica en la figura.

Fig. 4.2 Señal dentro de la fibra óptica.

A las ondas luminosas se les referencia por su longitud de onda, que está

relacionada con la frecuencia mediante la expresión λ = c / f donde λ es la longitud de

onda, c la velocidad de la luz ( m/s) y f es la frecuencia (Hz).

Al incidir un rayo luminoso sobre una superficie de separación entre dos medios de

distinto índice de refracción (núcleo y revestimiento en una fibra óptica), una parte del

rayo se refleja y otra se refracta.

Fig. 4.3 Reflexión y Refracción en una fibra óptica.

Instituto Politécnico Nacional E S I M E

83 | Página

La refracción consiste en un cambio de velocidad, longitud de onda y ángulo del haz

en el nuevo medio; esta depende de la constante del material llamada índice de

refracción (n).

v=velocidad de la luz en determinado medio.

c=velocidad de la luz en el vacío.

Los índices de refracción están relacionados por medio de la ley de Snell.

En donde = índice de refracción del primer medio y = índice de refracción del

segundo medio, = ángulo incidente (ángulo que forma el rayo incidente con la

normal N) y = ángulo transmitido (ángulo que forma el rayo transmitido con la

normal N).

Dependiendo de las constantes de refracción de los materiales, existe un ángulo

máximo de incidencia de la luz sobre el extremo de la fibra. Este ángulo se llama

ángulo crítico y con ángulos de incidencia de la luz menores al ángulo crítico toda la

luz se refleja dentro de la fibra.

Esto es el principio de reflexión total interna que utilizan las fibras ópticas para

obtener valores de perdidas muy pequeños.

El concepto de apertura numérica se usa para describir la potencia colectora de luz

de la fibra y para calcular la eficiencia de acoplo fuente/fibra. Está definido como:

En donde αmáx, representa el máximo ángulo de aceptación, y son los índices

de refracción del núcleo y del revestimiento respectivamente.

Instituto Politécnico Nacional E S I M E

84 | Página

Los dispositivos empleados en aplicaciones opto-electrónicas funcionan en la banda

óptica del espectro electromagnético.

La banda del espectro óptico se divide en:

Ultravioleta, con longitudes de onda entre 0,6nm (500THz) y 380nm (789GHz).

Espectro visible. Es la banda estrecha del espectro electromagnético formada

por las longitudes de onda a las que es sensible el ojo humano.

Corresponde al margen de longitudes de onda entre 350nm (857GHz) y

750nm (400GHz).

Infrarrojo, con longitudes de onda entre 750nm (857GHz) y 1um (300GHz).

Fig. 4.4 Atenuación respecto a la longitud de onda.

La atenuación sufrida por una señal luminosa (en función de la longitud de onda) en el interior de una fibra óptica corresponde a la gráfica anterior. Actualmente se trabaja en las tres bandas de frecuencia marcadas en la figura, y que se conocen con el nombre de ventanas:

Instituto Politécnico Nacional E S I M E

85 | Página

1ª ventana: 850 nm

2ª ventana: 1300 nm 3ª ventana: 1550 nm

Fig. 4.5 Ubicación de las ventanas dentro del espectro de frecuencias.

4.4 Características de la fibra óptica.

La atenuación es el decremento de la potencia durante la propagación de la luz a lo

largo de la fibra. Esta se puede calcular con la siguiente formula.

Instituto Politécnico Nacional E S I M E

86 | Página

En donde =atenuación, =potencia de salida y =potencia de entrada.

La atenuación puede ser afectada también por micro o macro curvaturas, por difusión

o absorción o por picos de atenuación causados por iones de hidroxilo contenidos en

el vidrio.

Fig. 4.6 Macrocurvatura en una fibra óptica.

En fibra óptica se utiliza la medida “Ancho de Banda Modal” que es la medida de

carga de información expresada en MHz, esta depende de la fibra óptica y de la

longitud de onda de la luz con la que se va a transmitir.

Esto también es un factor que afecta la distancia la cual puede alcanzar la luz dentro

de la Fibra para tener una baja cantidad de perdidas.

En la tabla siguiente podemos ver el ancho de banda típico para cada tipo de fibra

óptica a velocidades de 100Mbps y la distancia máxima para tender la Fibra óptica,

además de poder compararlo a velocidades de 1Gbps y con otras aplicaciones.

Instituto Politécnico Nacional E S I M E

87 | Página

Fig. 4.7 Distancias soportadas y atenuación para aplicaciones de fibra óptica por tipo de fibra (TIA/EIA 568B.1-1)

Para fibra de 62.5/125um IEEE especifica una distancia máxima de transmisión de

220m con un ancho de banda modal de 160/500 MHz*Km.

Instituto Politécnico Nacional E S I M E

88 | Página

Para fibra de 50/125um IEEE especifica una distancia máxima de transmisión de

500m con un ancho de banda modal de 400/400 MHz*Km y 550m con ancho de

banda modal de 500/500 MHz*Km.

4.4.1 Dispersión en fibras ópticas.

Existen cuatro tipos de dispersión de la luz en las fibras ópticas.

1) Dispersión modal: Es la deformación del pulso de luz en la fibra originado por

los diferentes caminos que toman los varios modos de propagación en la fibra.

2) Dispersión intermodal (En fibras multimodo): Es debida a que un pulso se

divide en diferentes modos, los cuales tardan un determinado tiempo en

recorrer la fibra y por lo tanto cada modo llega en un instante distinto.

3) Dispersión intramodal: Es debida al cambio de índice de refracción en función

de la longitud de onda de las ondas que componen un pulso (dispersión

cromática) para cada modo de propagación.

4) Dispersión cromática: Es la deformación del pulso de luz en la fibra debido a

las diferentes longitudes de onda en una señal transmitida.

Fig. 4.8 Dispersión intermodal y cromática.

Otras características del tipo mecánico que caracterizan a alas fibras ópticas son:

Instituto Politécnico Nacional E S I M E

89 | Página

Tensión.- Cuando se estira o contrae el cable de fibra óptica se pueden causar

fuerzas que rebasen el porcentaje de elasticidad de la fibra óptica y se rompa

o formen micro curvaturas.

Compresión.- Es el esfuerzo transversal.

Impacto.- Se debe principalmente a las protecciones del cable óptico.

Enrollamiento.- Existe siempre un límite para el ángulo de curvatura pero, la

existencia del forro impide que se sobrepase.

Torsión.- Es el esfuerzo lateral y de tracción.

Limitaciones Térmicas.- Estas limitaciones difieren en alto grado según se

trate de fibras realizadas a partir del vidrio o a partir de materiales sintéticos.

4.5 Tipos de fibra óptica.

La clasificación de las fibras ópticas más común es según la variación del índice de

refracción dentro del núcleo, y según la cantidad de MODOS (haces de luz):

Multimodo de índice escalonado [Multimode step index]

Multimodo de índice gradual [Multimode graded index]

Monomodo (índice escalonado) [Single Mode step index]

Instituto Politécnico Nacional E S I M E

90 | Página

Fig. 4.9 Tipos de Fibra Óptica.

La cantidad de modos no es infinita y se puede calcular en base al radio del núcleo,

la longitud de onda de la luz que se propaga por la fibra y la diferencia de índices de

refracción entre núcleo y revestimiento.

En el caso de la primera grafica, podemos observar que la forma de reflexión de las

ondas es absoluto, por lo tanto, la luz recorre mayores distancias y la atenuación es

mayor.

Como se puede observar en la gráfica del centro de la figura anterior, en el núcleo de

una fibra multimodo de índice gradual (segunda grafica) el índice de refracción es

máximo en el centro y va disminuyendo radialmente hacia afuera hasta llegar a

igualarse al índice del revestimiento justo donde éste comienza. Por esto es que los

modos (haces) se van curvando como lo muestra el dibujo.

Dado que la velocidad de propagación de un haz de luz depende del índice de

refracción, sucederá entonces que los modos al alejarse del centro de la fibra por un

lado viajarán más rápido y por otro, al curvarse, recorrerán menor distancia,

resultando todo esto en un mejoramiento del ancho de banda respecto a la de índice

escalonado.

Tomando en cuenta que en la fibra Monomodo no existen reflexiones, ya que el

diámetro del núcleo es muy reducido, la luz recorre una menor distancia y por lo

Instituto Politécnico Nacional E S I M E

91 | Página

tanto la atenuación es menor que en la fibra multimodo de índice escalonado y de

índice gradual.

Existe además un tipo de fibra denominada Dispersión Desplazada (DISPERSION

SHIFTED) y recientemente ha surgido la fibra del tipo Dispersión Desplazada no

Nula NZD (Non Zero Dispersión) la cual posee un núcleo más reducido (6um) y

requiere un cuidado especial al empalmarla.

4.5.1 Fibra Óptica Multimodo.

Su nombre proviene del hecho de que transporta múltiples modos de forma

simultánea, ya que este tipo de fibra se caracteriza por tener un diámetro del núcleo

mucho mayor que las fibras Monomodo. El número de modos que se propagan por

una fibra óptica depende de su apertura numérica o cono de aceptación de rayos de

luz a la entrada. El mayor diámetro del núcleo facilita el acoplamiento de la fibra, pero

su principal inconveniente es que tiene un ancho de banda reducido como

consecuencia de la dispersión modal. Los diámetros de núcleo y cubierta típicos de

estas fibras son 50/125um y 62,5/125 um.

Existen dos tipos de fibra óptica multimodo: de salto de índice o de índice gradual. En

el primer caso, existe una discontinuidad de índices de refracción entre el núcleo (n1

= cte.) y la cubierta o revestimiento de la fibra (n2 = cte.). Por el contrario, en el

segundo caso la variación del índice es gradual. Esto permite que en las fibras

multimodo de índice gradual los rayos de luz viajen a distinta velocidad, de tal modo

que aquellos que recorran mayor distancia se propaguen más rápido, reduciéndose

la dispersión temporal a la salida de la fibra.

Fig. 4.10 Fibra óptica multimodo de índice gradual.

Instituto Politécnico Nacional E S I M E

92 | Página

Fig. 4.11 Fibra óptica multimodo de índice gradual.

4.5.2 Fibra óptica Monomodo.

Las fibras ópticas Monomodo tienen un diámetro del núcleo mucho menor, lo que

permite que se transmita un único modo y se evite la dispersión multimodal. Los

diámetros de núcleo y cubierta típicos para estas fibras son de 9/125 um. Al igual que

las fibras multimodo, las primeras fibras Monomodo eran de salto de índice, si bien

en la actualidad existen diseños bastante más complejos del perfil de índice de

refracción que permiten configurar múltiples propiedades de la fibra.

Las fibras Monomodo también se caracterizan por una menor atenuación que las

fibras multimodo, aunque como desventaja resulta más complicado el acoplamiento

de la luz y las tolerancias de los conectores y empalmes son más estrictas.

A diferencia de las fibras multimodo, las fibras Monomodo permiten alcanzar grandes

distancias y transmitir elevadas tasas de bit, las cuales vienen limitadas

principalmente por la dispersión cromática y los efectos no lineales.

Fig. 4.12 Fibra óptica Monomodo.

4.5.3 Ventajas de la fibra óptica.

Instituto Politécnico Nacional E S I M E

93 | Página

La fibra óptica hace posible navegar por Internet a una velocidad de dos

millones de bps.

Acceso ilimitado y continuo, sin congestiones.

Video y sonido en tiempo real.

Es inmune al ruido y las interferencias.

Las fibras no pierden luz, por lo que la transmisión es también segura y no

puede ser perturbada.

Carencia de señales eléctricas en la fibra, por lo que se reducen riesgos en

lugares peligrosos donde es conveniente que no se tengan señales eléctricas

como en los ambientes explosivos.

Presenta dimensiones más reducidas que los medios de transmisión

preexistentes.

El peso del cable de fibras ópticas es muy inferior al de los cables metálicos,

capaz de llevar un gran número de señales.

La materia prima para fabricarla es abundante en la naturaleza.

Compatibilidad con la tecnología digital.

4.5.4 Desventajas de la fibra óptica.

El costo por adquirir servicios en los que interviene una infraestructura de fibra

óptica es alto por lo que las empresas no cobran por tiempo de utilización

sino por cantidad de información transferida.

El costo de instalación es elevado.

Fragilidad de las fibras ópticas.

Disponibilidad limitada de conectores.

Instituto Politécnico Nacional E S I M E

94 | Página

Dificultad de reparar un cable de fibras roto en el campo de difícil acceso.

4.6 Interfaces.

Al igual que otros medios de transmisión físicos, las fibras ópticas necesitan

dispositivos de interconexión y empalme.

4.6.1 Conectores y acopladores.

Un acoplador es básicamente la transición mecánica necesaria para poder dar

continuidad al paso de luz de un extremo del cable de fibra al otro.

Fig. 4.13 Conectores y acopladores.

Hay diferentes tipos de acopladores, estos se dividen dependiendo del tipo de

conexión y aplicaciones. Los tipos de acopladores son: SC, ST, FC, DIN, SMA,

EURO y los híbridos.

Instituto Politécnico Nacional E S I M E

95 | Página

Los conectores son la terminación que se colocan al final de las fibras para poder

conectarlas con los sistemas, en este caso tenemos varios tipos de conectores: SC,

ST, FC, LC, EURO y DIN.

Los conectores ópticos constituyen, quizás, uno de los elementos más importantes

dentro de la gama de dispositivos pasivos necesarios para establecer un enlace

óptico, siendo su misión, junto con el adaptador, la de permitir el alineamiento y unión

temporal y repetitivo, de dos o más fibras ópticas entre sí y en las mejores

condiciones ópticas posibles.

El adaptador es dispositivo mecánico que hace posible el correcto funcionamiento de

dos conectores de idéntico o distinto tipo.

Fig. 4.14 Tipos de conectores.

Instituto Politécnico Nacional E S I M E

96 | Página

Todos los conectores están diseñados para minimizar reflexiones, perdidas de

inserción y mejorar la transferencia de energía. Sin embargo son dispositivos que

introducen perdidas de 0.2 a 0.5 dB y deben considerarse.

Todos los conectores tienen opciones que se seleccionan de acuerdo a la aplicación

como son: pulido PC ó APC (angular para video), MM o SM que determina el tipo de

fibra, simple o doble, PM (polarisation maintaining) que mantiene la polarización de la

luz con el paso por el conector, etc. Además cada conector consta de:

Ferrule: Es el cilindro que rodea la fibra a manera de PIN.

Body: El cuerpo del conector.

Boot: El mango.

Fig. 4.15 Componentes de un conector.

Para identificar si los conectores son de fibra óptica Monomodo o multimodo cada

conector debe ser de un color específico, el color marfil es para los conectores de

fibras multimodo y el color azul es para los conectores de fibra Monomodo. Cada

conector tiene un pulido diferente, este consiste en dejar la fibra óptica al ras de la

Ferrule, además de quedar libre de toda rugosidad e imperfecciones. El pulido

proporciona diferentes curvaturas y ángulos que dan a los conectores diferentes

propiedades ópticas, en relación a las perdidas de retorno e inserción.

Instituto Politécnico Nacional E S I M E

97 | Página

Fig. 4.16 Tipos de pulido.

El pulido PC llega a tener pérdidas por retorno mayores a 30dB y en caso del pulido

UPC llega a ser mayor a 55dB; además ambos tienen una pérdida por inserción

menor a 0.2dB.

El pulido APC tiene la característica de que e conector se pule entre 5 y 15 grados

para que la reflexión se dirija hacia la fibra; tiene una relación de perdida por

inserción menor a 0.5dB.

4.7 Fuentes ópticas.

Las fuentes ópticas son componentes activos en un sistema de comunicaciones por

fibra óptica, cuya función es convertir la energía eléctrica en energía óptica, de

manera eficiente de modo que permita que la salida de luz sea efectivamente

inyectada o acoplada dentro de la fibra óptica.

Los requerimientos principales para una fuente óptica son:

Dimensiones compatibles con respecto a la fibra.

Características de emisión compatible con las características de transmisión

de la fibra óptica.

Gran capacidad de modulación.

Suficiente potencia óptica de salida y eficiencia de acoplamiento.

Funcionamiento estable con la temperatura.

Bajo consumo de energía.

Instituto Politécnico Nacional E S I M E

98 | Página

Economía.

4.7.1 Emisores de haz de luz. Las fuentes ópticas se precisan para convertir las señales eléctricas en ópticas y

actúan como transductores electro-ópticos en los extremos de transmisión.

Las fuentes ópticas han de ser pequeñas y de bajo consumo pero capaces de ser

moduladas a altas velocidades y de buena estabilidad con la temperatura, y capaces

de generar la mayor potencia posible.

Estos dispositivos se encargan de emitir el haz de luz que permite la transmisión de

datos, estos emisores pueden ser de dos tipos:

LED: Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se

puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es

muy grande además son económicos.

Láser: Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos,

se puede usar con los dos tipos de fibra, Monomodo y multimodo, pero por el

contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los

LED y también son mucho más costosos.

4.7.2 Conversores Luz-Corriente eléctrica.

Este tipo de conversores convierten las señales ópticas que proceden de la fibra en

señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada

incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma

de onda de la señal moduladora. El tipo más sencillo de detector corresponde a una

unión semiconductora P-N.

Las condiciones que debe cumplir un fotodetector para su utilización en el campo de

las comunicaciones, son las siguientes:

Instituto Politécnico Nacional E S I M E

99 | Página

La corriente inversa (o ausencia de luz) debe de ser muy pequeña, para así

poder detectar señales ópticas muy débiles (alta sensibilidad).

Rapidez de respuesta (gran ancho de banda).

El nivel de ruido generado por el propio dispositivo ha de ser mínimo.

El detector óptico se encarga de convertir la señal óptica en eléctrica y por tanto

actúa como un transductor óptico-eléctrico.

Estos dispositivos absorben los fotones procedentes de la fibra óptica y generan una

corriente eléctrica sobre un circuito exterior. Existen básicamente dos tipos de

detectores: PIN y APD.

1) PIN: Su nombre viene de que se componen de una unión P-N y entre esa

unión se intercala una nueva zona de material intrínseco, la cual mejora la

eficacia del detector.

2) APD: El mecanismo de estos detectores consiste en lanzar un electrón a gran

velocidad (con la energía suficiente), contra un átomo para que sea capaz de

arrancarle otro electrón.

4.8 Técnicas de empalme.

Las secciones de las fibras ópticas se conectan a través de empalmes, mecánicos o

por fusión. Un empalme es una unión permanente que alinea perfectamente el final

de dos fibras. La diferencia básica entre un tipo de empalme y otro está en las

pérdidas que éstas nos van a introducir en el enlace. Si tenemos un enlace con

empalmes mecánicos tendremos más pérdidas que si los empalmes del enlace están

hechos por fusión por lo cual para aprovechar las bajas pérdidas de transmisión de

las fibras ópticas resulta crucial el diseño óptimo de las tecnologías de conexionado

de las mismas.

Instituto Politécnico Nacional E S I M E

100 | Página

Fig. 4.17 Proceso del empalme.

Existen varias técnicas para los empalmes permanentes: las basadas en adhesivos y

la fusión por gas o las de fusión por arco eléctrico. La más usada es la de fusión. En

caso de haber una ruptura o algún daño en la fibra se pueda realizar un empalme

que pueda restaurar el medio con una baja pérdida.

Para soldar dos fibras, hay que cortar las fibras para tener superficies planas y

perpendiculares al eje. Entonces se colocan las fibras en un soporte en V y se

alinean con microposicionadores. Cuando se tiene una buena alineación, se separan

los extremos de las fibras y se hace saltar un arco eléctrico. Posteriormente las fibras

se acercan hasta completar el empalme.

Instituto Politécnico Nacional E S I M E

101 | Página

Fig. 4.18 Tipos de desalineación.

4.8.1 Técnicas de alineamiento de fibra óptica. Las técnicas de alineamiento de fibras son importantes ya que de esta manera se

pueden reducir las perdidas en cualquier tipo de empalme.

Esta técnica fija las fibras de modo que no se desplazan lateralmente, sino que éstas

se sitúan en posiciones predeterminadas. Este método se conoce también como

alineamiento pasivo y es ampliamente utilizado en las máquinas empalmadoras

debido a su simplicidad.

Tanto los métodos de prefusión como de descarga estable son importantes para

conseguir bajas pérdidas en los empalmes. Sin embargo, también resulta crucial un

buen alineamiento previo de las fibras. Las distintas técnicas de alineamiento pueden

clasificarse en fijas y móviles.

Alineamiento por técnica fija: Las fibras no se desplazan lateralmente, sino

que éstas se sitúan en posiciones predeterminadas. Este método se conoce

también como alineamiento pasivo y es ampliamente utilizado en las

máquinas empalmadoras debido a su simplicidad. Cuando se utilizan fibras

de núcleo pequeña, este método es válido no sólo para fibras multimodo sino

Instituto Politécnico Nacional E S I M E

102 | Página

también para fibras Monomodo. Dado que las tecnologías de fabricación de

fibras han mejorado en la actualidad, es posible conseguir empalmes de

varias fibras Monomodo de forma simultánea con valores de pérdidas

inferiores a 0.05 dB utilizando máquinas que emplean esta técnica.

Alineamiento por técnicas móviles: Las fibras se desplazan lateralmente hasta

obtener posiciones precisas previamente a la descarga. Este método se

conoce también con el nombre de alineamiento activo. Hasta la fecha se han

propuesto múltiples técnicas para realizar el alineamiento, especialmente

durante las primeras fases de desarrollo de los empalmes de fibras

Monomodo, las cuales presentaban una elevada excentricidad en el núcleo en

comparación con las fibras actuales.

Una de estas técnicas es la de monitorización de la potencia óptica, la cual se basa

en la medida de la potencia óptica transmitida para realizar el alineamiento.

Existen tres posibilidades dependiendo de los puntos del sistema que se utilizan para

realizar la medida. En la técnica de tres puntos se utilizan una fuente óptica, una

máquina de empalme y un detector situados en tres puntos diferentes del sistema.

En este caso, para hacer uso de la potencia óptica detectada para alinear las fibras

se requiere un dispositivo transmisor y unos cables metálicos. Con este método se

han obtenido valores de pérdidas por empalme de unos 0.1 dB con una desviación

típica de 0.08 dB. Por otro lado, en la técnica de dos puntos se sitúa un detector

cerca o en la propia máquina empalmadora. De este modo, el equipamiento

solamente se coloca en dos puntos del sistema y la potencia óptica transmitida se

detecta localmente por medio de la radiación que produce una curvatura de la fibra.

Finalmente, en la técnica de un punto se colocan todos los componentes en el mismo

emplazamiento. Tanto la inyección como la detección de potencia se realizan en la

mayoría de los casos por medio de la curvatura de la fibra.

Los métodos visuales son otras de las técnicas no fijas de alineamiento de fibras. En

una de las técnicas se utiliza un microscopio para observar en una dirección o en dos

direcciones perpendiculares los diámetros exteriores de las dos fibras. Para observar

las dos direcciones se coloca un espejo cerca de las fibras. La imagen aumentada

puede verse directamente o indirectamente, en este último caso a través de un

monitor de TV y una cámara. Dado que para el alineamiento se utiliza como

referencia el diámetro exterior de las fibras, esta técnica es poco eficiente en el caso

de fibras Monomodo con excentricidad en el núcleo. Para ello debería utilizarse algún

método de monitorización directa del núcleo, como por ejemplo: el uso de la

fluorescencia de un núcleo de sílice dopado con Germanio y excitado con luz

Instituto Politécnico Nacional E S I M E

103 | Página

ultravioleta, el uso de un microscopio de contraste por interferencia diferencial, el uso

de un divisor de haz y luces inyectadas en ambas direcciones o el uso de un

microscopio ordinario.

Finalmente, la técnica basada en la utilización de un sensor de luz también pertenece

al conjunto de técnicas móviles. En esta técnica se detectan las posiciones de las

fibras en dos direcciones perpendiculares por medio de dos sensores de luz por cada

fibra, por lo que son necesarios cuatro sensores en total.

En las técnicas móviles resulta imprescindible la presencia de mecanismos muy

precisos para realizar los movimientos finos que se precisan durante el alineamiento.

Algunos mecanismos propuestos consisten en una plataforma móvil de precisión

controlada por un motor, un dispositivo piezoeléctrico o un dispositivo de deformación

elástica. Las características de linealidad en el movimiento, desplazamiento máximo

y tamaño dependen de la técnica de alineamiento y del diseño de la máquina

empalmadora.

4.8.2 Métodos mecánicos o adhesivos.

La técnica básica utiliza ranuras en V realizadas en distintos materiales, tanto duros

como blandos. En el caso de materiales blandos es posible realizar empalmes entre

fibras de diferente diámetro, ya que el material se deforma para hacer coincidir los

centros de ambos núcleos.

El método usual de alineamiento que se utiliza es el fijo (alineamiento pasivo). La

clave se basa en un substrato preciso de baja pérdida y con fiabilidad a largo plazo.

Existen multitud de materiales propuestos que utilizan métodos tales como silicio,

metales, plásticos y acero.

Generalmente suelen emplearse materiales de adaptación entre las fibras en ambos

métodos (mecánicos y adhesivos), esto para reducir las pérdidas del empalme y las

reflexiones. Aunque las pérdidas del empalme no son sensibles al índice de

refracción, la reflexión sí resulta muy sensible. Por lo tanto, se necesita una

adaptación de índices muy precisa para suprimir las reflexiones. Cuando se requiere

muy baja reflexión, también debe tenerse en cuenta la variación con la temperatura

del índice de refracción del material de adaptación.

Instituto Politécnico Nacional E S I M E

104 | Página

Fig. 4.19 Empalme mecánico.

Una unión mecánica utiliza una fuerza mecánica para mantener el alineamiento de

las fibras, por lo que existe la posibilidad de volver a conectarla fibra óptica

(reconfiguración). Por otra parte, una unión adhesiva utiliza un material adhesivo

para cumplir la función de mantener alineadas las fibras.

En este sentido es similar a un empalme por fusión, dado que tiene la característica

de ser permanente. De esta manera, un empalme mecánico es similar a un conector

óptico, mientras que un empalme adhesivo es similar a un empalme por fusión.

4.8.3 Empalme de fibras por fusión directa.

Los métodos de empalme por fusión directa utilizan una fuente de calor para fundir y

unir las fibras ópticas. A diferencia de otros métodos que utilizan materiales de

adaptación o adhesivos, en este caso no existe ningún otro material más que la

propia fibra en la región del empalme. Por lo tanto, este método posee

inherentemente bajas pérdidas por reflexión y alta fiabilidad.

En primer lugar, se quitan las cubiertas de las fibras y se cortan. Ambas fibras se

sitúan con una cierta separación entre ellas en una máquina empalmadora de fibras

y se pulsa un botón para comenzar el proceso. En el momento de pulsar el botón de

la máquina, ésta comienza a mover las fibras para reducir la separación entre las

mismas. Durante el movimiento de las fibras, se genera una descarga eléctrica que

se mantiene durante un período de tiempo predeterminado. Por último, la región

donde se ha producido el empalme se protege para facilitar el manejo de la fibra.

Instituto Politécnico Nacional E S I M E

105 | Página

Fig. 4.20 Equipo para empalme por fusión.

4.8.4 Protección del empalme.

Generalmente la cubierta de las fibras se elimina previamente a la realización del

empalme.

Durante el proceso consistente en eliminar las cubiertas, cortar las fibras y situarlas

en la máquina empalmadora, e incluso en el proceso de calentamiento, se producen

grietas en las fibras que debilitan su resistencia.

La resistencia de las fibras tras realizar un empalme se reduce en un 10%

aproximadamente, por lo que se hace necesaria la posterior protección de la zona

tratada.

A la hora de seleccionar un método de protección se deben considerar factores tales

como: fiabilidad (variación de las pérdidas de empalme y rotura), facilidad de manejo

y costo. Cuando el método de protección o su diseño no es bueno, las pérdidas del

empalme sufren gran variación con la temperatura. Si por el contrario se realiza de

forma adecuada, las pérdidas varían tan sólo 0,02 dB para rangos de temperatura

desde -30 ºC hasta +60 ºC. De entre los distintos métodos de protección utilizados

destacan: una ranura con forma de V (V-groove) de plástico con cubierta, un par de

láminas de cristal cerámico, un tubo que se contrae con el calor junto con una varilla

de acero o un molde de plástico. Finalmente, para la sujeción se utilizan como

adhesivos una reacción química, la fundición del material o resinas fotosensibles.

Instituto Politécnico Nacional E S I M E

106 | Página

4.9 Instalación de la fibra óptica.

Los cables de fibra óptica para tendidos aéreos, en sus distintas conformaciones

pero en especial aquellos que pueden ser instalados en líneas de alta tensión, se

han destacado como sistemas aptos para la transmisión de comunicaciones, sea en

forma de señales, voz o datos, no sólo con calidad, sino además, con la ventaja de

hacerlo a un costo de baja significación.

4.9.1 Cables de fibra óptica.

Cable de fibra por su composición hay tres tipos disponibles actualmente:

Núcleo de plástico y cubierta plástica.

Núcleo de vidrio con cubierta de plástico (frecuentemente llamada fibra PCS,

El núcleo silicio con cubierta de plástico).

Núcleo de vidrio y cubierta de vidrio (frecuentemente llamadas SCS, silicio

cubierta de silicio).

Las fibras de plástico tienen ventajas sobre las fibras de vidrio por ser más flexibles y

más fuertes, fáciles de instalar, pueden resistir mejor la presión, son menos costosas

y pesan aproximadamente 60% menos que el vidrio. La desventaja es su

característica de atenuación alta: no propagan la luz tan eficientemente como el

vidrio. Por tanto las de plástico se limitan a distancias relativamente cortas, como

puede ser dentro de un solo edificio.

Las fibras con núcleos de vidrio tienen baja atenuación. Sin embargo, las fibras PCS

son un poco mejores que las fibras SCS. Además, las fibras PCS son menos

afectadas por la radiación y, por lo tanto, más atractivas a las aplicaciones militares.

Desafortunadamente, los cables SCS son menos fuertes, y más sensibles al

aumento en atenuación cuando se exponen a la radiación.

Cable de fibra óptica disponible en construcciones básicas:

Cable de estructura holgada.

Cable de estructura ajustada.

Instituto Politécnico Nacional E S I M E

107 | Página

4.9.1.1 Cable de estructura holgada.

Consta de varios tubos de fibra rodeando un miembro central de refuerzo, y rodeado

de una cubierta protectora.

El rasgo distintivo de este tipo de cable son los tubos de fibra. Cada tubo, de dos a

tres milímetros de diámetro, lleva varias fibras ópticas que descansan holgadamente

en él. Los tubos pueden ser huecos o, más comúnmente estar llenos de un gel

resistente al agua que impide que ésta entre en la fibra. El tubo holgado aísla la fibra

de las fuerzas mecánicas exteriores que se ejerzan sobre el cable.

Fig. 4.21 Cable de Tubo Holgado.

El centro del cable contiene un elemento de refuerzo, que puede ser acero o un

material similar. Este miembro proporciona al cable refuerzo y soporte durante las

operaciones de tendido, así corno en las posiciones de instalación permanente.

Debe amarrarse siempre con seguridad a la polea de tendido durante las

operaciones de tendido del cable, y a los anclajes apropiados que hay en cajas de

empalmes o paneles de conexión.

Instituto Politécnico Nacional E S I M E

108 | Página

La cubierta o protección exterior del cable se puede hacer, entre otros materiales, de

polietileno, de armadura o coraza de acero, goma o hilo de aramida, y para apli-

caciones tanto exteriores como interiores.

Fig. 4.22 Tubo holgado de cable de fibra óptica.

Los cables de estructura holgada se usan en la mayoría de las instalaciones

exteriores, incluyendo aplicaciones aéreas, en tubos o conductos y en instalaciones

directamente enterradas.

El cable de estructura holgada no es muy adecuado para instalaciones en recorridos

muy verticales, porque existe la posibilidad de que el gel interno fluya o que las fibras

se muevan.

4.9.1.2 Cable de estructura ajustada.

Contiene varias fibras con protección secundaria que rodean un miembro central de

tracción, y todo ello cubierto de una protección exterior.

La protección secundaria de la fibra consiste en una cubierta plástica de 900 μm de

diámetro que rodea al recubrimiento de 250 μm de la fibra óptica.

Instituto Politécnico Nacional E S I M E

109 | Página

Fig. 4.23 Cable de estructura ajustada.

La protección secundaria proporciona a cada fibra individual una protección adicional

frente al entorno así como un soporte físico. Esto permite a la fibra ser conectada

directamente (conector instalado directamente en el cable de la fibra), sin la

protección que ofrece una bandeja de empalmes.

Para algunas instalaciones esto puede reducir el costo de la instalación y disminuir el

número de empalmes en un tendido de fibra.

Debido al diseño ajustado del cable, es más sensible a las cargas de estiramiento o

tracción y puede ver incrementadas las pérdidas por microcurvaturas.

Por una parte, un cable de estructura ajustada es más flexible y tiene un radio de

curvatura más pequeño que el que tienen los cables de estructura holgada.

En primer lugar es un cable que se ha diseñado para instalaciones en el interior de

los edificios.

También se puede instalar en tendidos verticales más elevados que los cables de

estructura holgada, debido al soporte individual de que dispone cada fibra.

Instituto Politécnico Nacional E S I M E

110 | Página

4.9.1.3 Cable blindado.

Tienen tina coraza protectora o armadura de acero debajo de la cubierta de

polietileno. Esto proporciona al cable una resistencia excelente al aplastamiento y

propiedades de protección frente a roedores.

Se usa frecuentemente en aplicaciones de enterramiento directo o para instalaciones

en entornos de industrias pesadas. El cable se encuentra disponible generalmente

en estructura holgada aunque también hay cables de estructura ajustada.

Fig. 4.24 Cable de fibra óptica con armadura.

4.9.2 Tendido de la fibra óptica.

Para hacer el tendido de fibra óptica se tienen dos formas fundamentales: instancian

aérea e instalación canalizada siempre respetando algunas consideraciones a ser

tomadas en cuenta para no afectar lo menos posible las propiedades de la fibra

óptica.

Instituto Politécnico Nacional E S I M E

111 | Página

4.9.2.1 Instalación de Fibra Óptica aérea.

La instalación de cable de fibra óptica aérea puede dividirse principalmente en

Instalación en el Cable de Guarda e Instalación de Cable Autosoportado. La

instalación en el cable de guarda presenta la ventaja de utilizar un cable necesario en

las instalaciones de líneas eléctricas, como envoltorio para los hilos de fibra óptica.

La segunda opción se caracteriza por su simplicidad al momento de la instalación; ya

que el hecho de no necesitar una guaya de suspensión y/o amarre para la

instalación, permite su tendido en zonas del poste o torre mas accesibles, tolerando

su uso aun en circunstancias de alto riesgo (líneas vivas o calientes), lo que evita el

tener que interrumpir el servicio eléctrico.

La desventaja de esta técnica radica en que al quedar el cable de fibra en la parte

mas baja del poste, este queda susceptible a condiciones que podrían implicar su

corte, deterioro o robo. Para la instalación del cable de fibra óptica utilizando técnicas

de instalación en forma aérea se deben tomar en consideración varios aspectos:

1. Es necesario considerar los siguientes factores para determinar el tipo de

cable y sus características, la tensión máxima que debe soportar y el proyecto

de instalación:

a) Corriente máxima de cortocircuito a través del cable.

b) Tiempo de desconexión de un cortocircuito a tierra.

c) Posiciones relativas de los postes.

d) Velocidad máxima del viento.

e) Carga máxima.

f) Y otros aspectos como el peligro de descargas atmosféricas, incendios,

impactos de perdigones, niebla salina, agresividad química de la

atmósfera, entre otros.

2. Es necesario utilizar los materiales y equipos de instalación adecuados.

3. Manipular los carretes o bobinas de cable de fibra óptica con los cuidados

necesarios siguiendo las instrucciones indicadas.

4. Realizar los empalmes de manera adecuada, lo más recomendable es hacerlo

en tierra para posteriormente subir la caja de empalmes, la cual se coloca en

el poste a una altura adecuada.

Instituto Politécnico Nacional E S I M E

112 | Página

Instalación de cable de guarda: El procedimiento de instalación del cable de

guarda con fibra óptica u OPGW se basa en el uso del tendido por el método

de tensión, ya que es un método general y se puede utilizar en cualquier caso.

Instalación de cable aéreo autosoportado: Este tipo de instalación tiene varias

ventajas sobre la instalación del cable de guarda, ya que el tipo de cable

utilizado es mucho más liviano que el OPGW, posee menor carga de rotura lo

que facilita su manipulación y dependiendo de la circunstancia no requiere el

corte del suministro eléctrico, el tiempo de instalación es reducido e implica

una menor movilización, lo que se traduce en reducción de costos.

Fig. 4.25 Instalación de cable aéreo.

4.9.2.2 Instalación de Fibra Óptica Canalizada.

La instalación de la fibra óptica por este método debe de ser igual o mas cuidadosa

que en el método anterior ya que de no respetar el radio de curvatura mínimo, las

condiciones de carga u otras recomendaciones, pueden dañar el cable y aumentar la

atenuación.

Instituto Politécnico Nacional E S I M E

113 | Página

Es necesario considerar varios aspectos:

1) Asegurarse de guardar las debidas precauciones de seguridad como la

presencia de gases, combustibles y cables de energía.

2) Preparación e inspección de los conductos a utilizar.

3) Preparar cable guía de tracción.

4) Instalar cable guía.

5) Respetar el radio de curvatura apropiado.

6) Colocar la bobina de cable en los soportes adecuados para facilitar el

desencarretado.

7) Colocar las poleas y rodillos necesarios para facilitar el arrastre del cable a

travez de los conductos y arquetas del trayecto.

8) Instalar fijador e instalar al fiador.

9) Ajustar el fijador para una adecuada operación.

10) Iniciar la operación de estirar a mano y mantener la velocidad.

11) Continuar el tendido procurando que los extremos de los cables de cada

trayecto, coincidan en una arqueta para su posterior mecanización mediante

empalmes.

12) Durante el tendido se mantiene una holgura de desencarretado de 3 o 4

metros para evitar una excesiva fuerza de tracción y rozadura del cable.

13) Acondicionar el cable y sellar los conductos correspondientes.

Instituto Politécnico Nacional E S I M E

114 | Página

Fig. 4.26 Instalación de cable canalizado.

CAPÍTULO 5 | Desarrollo

del Proyecto.

Instituto Politécnico Nacional E S I M E

115 | Página

CAPITULO 5. DESARROLLO DEL PROYECTO.

5.1 Empresa donde se llevo acabo el proyecto.

Empresa canadiense fundada en 1976, líder en Canadá y es una de las más grandes

en el ramo de la impresión en América. Cuenta con varias plantas productivas en:

Canadá, Estados Unidos y México.

En 1998 se fusiona estratégicamente con Reproducciones Fotomecánicas S.A. de

C.V. (REFOSA), imprenta con más de 35 años de experiencia en el campo de las

Artes Gráficas, que a través de los años ha obtenido los más altos reconocimientos

en nuestro país y en el extranjero se otorgan a la labor del impresor.

En Mayo de 2002 es adquirida Editorial Offset, una imprenta mexicana con 40 años

de experiencia, dedicada principalmente a la impresión de libros y certificada bajo la

norma ISO-9002. Dando inicio a la especialización de las plantas.

Actualmente se cuenta con 3 plantas de impresión, almacén de distribución que da

un aproximado de 1,000 empleados para atender los mercados de impresión y

distribución junto con las oficinas corporativas, todo esto ubicado en un complejo

industrial de 40 hectáreas con domicilio en Guadalajara Jalisco.

Planta (REFOSA 1).- Dedicada a la impresión de revistas y catálogos.

Plata (REFOSA 2).- Especializada en el mercado detallista para altos

volúmenes de impresión.

Planta (EOSA).- Especializada en la impresión de libros y revistas.

Almacén de distribución.- Ofrece el servicio mas completo de distribución.

Oficinas corporativas.- Distintas gerencias, coordinación y logística.

Instituto Politécnico Nacional E S I M E

116 | Página

5.2. Complejo industrial.

Es una empresa dedicada a la impresión en gran volumen, con la más alta

tecnología y los estándares más exigentes de calidad con una gran velocidad de

producción y logística de distribución.

Cuenta con todos los servicios necesarios como drenaje, energía eléctrica y agua.

Fig. 5.1 Complejo industrial.

Instituto Politécnico Nacional E S I M E

117 | Página

Anteriormente a la implementación del proyecto, las plantas EOSA, REFOSA 1 y 2

tenían limitaciones de distinta índole como la carencia de un cableado estructurado,

no se tenia ningún etiquetado del mismo, además un solo ducto soportaba todo el

cableado en cada una de las plantas, lo que generaba múltiples fallas en la red

además de que se corría un gran riesgo del colapso completo de cada una de ellas,

ya que las distintas plantas no estaban interconectadas entre si, por lo que el

intercambio de información entre cada una de estas era complicado y tardado.

También el IDF de cada una de estas plantas no estaba acondicionado con la

temperatura adecuada además de que no se contaba con alguna clase de seguridad

de este para garantizar que solamente el personal indicado tuviera acceso al mismo,

comprometiendo de gran manera la confidencialidad de los datos.

El único ducto por el que pasaba todo el cableado en cada una de las plantas se

encontraba saturado, por lo que agregar mas para activar las funciones del equipo de

impresión sobre configuraciones avanzadas de impresión controladas por

computadora resultaba inviable lo que disminuía mucho la explotación de los equipos

de impresión a gran escala.

Debido a lo anterior el cableado ya se encontraba deteriorado, había lugares donde

el cableado si era STP pero no en todos los sitios donde se requería un blindaje del

cable, además de que la ubicación de las los equipos de impresión dentro de cada

planta y cada unas de las áreas estaban distribuidas de una manera diferente que no

ayudaba a la agilidad del trabajo ni tampoco a la realización del mismo de una

manera lógica y dinámica.

El almacén de distribución, no tenia comunicación hacia las oficinas corporativas y al

resto de las plantas, los inventarios se hacían con el llenado de formatos para

posteriormente vaciar esa información y hacer uso de ella, el proceso era muy

tardado y había errores humanos que provocaban confusiones y perdidas de tiempo

para envíos de pedidos, además de que la ubicación de la los distintos productos del

almacén no era tan ágil, lo que disminuía la eficiencia para las entregas mas

prioritarias o urgentes.

De igual manera las oficinas corporativas no contaban con cableado estructurado y el

cable estaba colocado de una manera que hacia imposible su identificación y

asociación con el host correspondiente, además de eso la ubicación de cada uno de

los host no era tan ordenada como posteriormente a la remodelación que sufrieron

las oficinas.

Instituto Politécnico Nacional E S I M E

118 | Página

En muchos de los casos solo se tenía un solo nodo de datos por cada host, y no

estaba planeada una futura expansión de la empresa en el diseño lógico ni físico de

la red.

Cada uno de estos inconvenientes se incrementaba la posibilidad de fallas graves en

la red de todo el complejo industrial ya que no se tenían documentadas políticas de

seguridad.

El IDF también presentaba fallas como todos los demás, sin clima adecuado y sin

ningún tipo de seguridad para garantizar acceso a este por el personal indicado.

5.3 Planta REFOSA 1 y 2.

Las plantas REFOSA 1 y 2 son muy similares a pesar de que se dedican a la

elaboración de productos diferentes, en este caso cada una de estas plantas cuenta

con 25 estaciones de trabajo las cuales al igual que las oficinas corporativas, tienen

un nodo de voz y uno de datos, además que también la maquinaria cuenta con

puerto RJ45(Registered Jack-interfaz física comúnmente usada para conectar redes

de cableado estructurado) para el debido monitoreo y control de la misma, contando

con aproximadamente 20 maquinas distribuidas en las áreas de impresión, doblado y

empastado.

Cabe señalar que en el caso de las plantas, el cableado utiliza cable STP a una

velocidad de 100Mbps, debido a que es necesario el blindaje del cable para disminuir

las interferencias externas como las generadas por las maquinas cuando están en

funcionamiento, los campos electromagnéticos generados por las líneas de corriente

eléctrica y de alta tensión y así evitar al máximo la degradación de la señal.

En la figura 5.1 se observa cada una de las áreas de la planta además de las

trayectorias del cableado hasta el IDF que al igual que en las oficinas corporativas el

tamaño máximo es de 90 m y tomando en cuenta los cables de parcheo son 100m

de acuerdo a la norma.

En el diagrama se puede ver claramente que también se disponen de 3 ductos

principales de 3 pulgadas indicarlos en el dibujo cada uno para el cableado de la red,

uno para abastecer la parte derecha, otro para la parte izquierda y el del centro para

apoyo en caso de desperfecto o siniestro.

Instituto Politécnico Nacional E S I M E

119 | Página

En los depósitos de insumos se almacenan 2000 toneladas de papel, 227 toneladas

de tinta negra y 550 toneladas de tinta de color por año.

En el área de pre impresión las páginas digitales se procesan las cuales son

enviadas desde las oficinas corporativas desde el área de diseño y edición para

hacer pruebas de color entre otras y así asegurar que el producto final sea de la más

alta calidad.

El área de impresión cuenta con ocho impresoras Wifag OF 370 GTD que imprimen

en negro y a color simultáneamente mediante un sistema controlado por

computadora.

En el área de empastado se le da el acabado al producto final que puede ser en

varios tipos de papel o cartón para revistas y catálogos.

El área de doblado tiene dos dobladoras para grandes volúmenes de impresión.

Por ultimo en el área de distribución se empaca el producto final mediante un

proceso automático de empacado y rotulado para posteriormente ser enviado al

cliente o ser transportado hasta el área de almacén para su futura venta.

Los envíos al interior cubre todo el país y los del exterior llegan a la mayoría de los

países latinoamericanos, Europa y Asia.

Instituto Politécnico Nacional E S I M E

120 | Página

Deposito de

Insumos

Preimpresión

Deposito de

Insumos

Impresión

Doblado

Empastado

Distribución

I D F

35 mts.

80

mts

.

Fig. 5.1 Planta REFOSA 1 y 2 con distribución de cableado.

Ductos principales

Instituto Politécnico Nacional E S I M E

121 | Página

En la figura 5.2 se muestra la ubicación de los nodos de voz y los nodos de datos

dentro de las plantas, cada estación de trabajo cuenta con un nodo de voz y uno de

datos, los de nodos de voz al igual que en las oficinas corporativas la mayoría de

estos no se utilizan pero están contemplados para un uso futuro.

Todo el cableado es SYSTIMAX para una conversión de un nodo de voz a nodo de

datos y viceversa de manera rápida y sencilla para satisfacer las necesidades de

dinamismo de ambas plantas.

Debido a lo anterior los nodos de voz también son contemplados en el

direccionamiento asignando una dirección IP a cada uno de estos

independientemente de que el nodo de voz este en uso o ocupado por algún otro

servicio.

La maquinaria tiene funciones que deben ser controladas por computadora, para lo

cual disponen cada una de estas con un nodo de datos, se cuenta en total con un

total de 146 nodos entre las dos plantas, distribuidos de la siguiente manera: 73

nodos en total por planta de los cuales 40 son de datos y 23 de voz, contemplando

un 10% mas del total de nodos para satisfacer el crecimiento futuro.

Nodos de voz. Nodos de datos. Total de Nodos. 10% + del Total

de Nodos.

REFOSA 1. 23 40 73 80

REFOSA 2. 23 40 73 80

46 80 146 160

Tabla 1. Cantidad de nodos en REFOSA 1 y2.

Instituto Politécnico Nacional E S I M E

122 | Página

Deposito de

Insumos

Preimpresión

Deposito de

Insumos

Impresión

Doblado

Empastado

Distribución

I D F

Nodo de Voz

Nodo de Datos

35 mts.

80

mts

.

Fig. 5.2 Ubicación de nodos en plantas REFOSA 1 y 2.

Instituto Politécnico Nacional E S I M E

123 | Página

Se creo una VLAN para cada una de las plantas que son la VLAN 5 y la VLAN 6, que

llevan el nombre correspondiente a cada una de estas: REFOSA1 y REFOSA2.

Se tiene contemplada la VLAN 5 con una dirección de red 192.168.2.0 con mascara

25 bits para direccionar a los equipos terminales y la VLAN 6 con una dirección de

red 192.168.2.128 con mascara de 25 bits para direccionar a los equipos terminales

correspondientes a esta VLAN.

Fig. 5.3 Diagrama de red de plantas REFOSA 1 y 2.

Entre los switches al igual que en otras secciones de la red se tiene contemplado la

configuración a nivel lógico Spanning Tree Protocol (SPT-Protocolo de Árbol de

Extensión). Es un protocolo de puente que utiliza el algoritmo de árbol de extensión,

Instituto Politécnico Nacional E S I M E

124 | Página

el cual permite al switch funcionar dinámicamente en torno de los bucles en una red

creando un árbol de extensión. Los switches intercambian mensajes BPDU (Brigde

Protocol Data Unit- Unidad de Datos del Protocolo Puente) con otros puentes para

detectar bucles y eliminarlos al desactivar las interfaces de puente seleccionadas.

En cada una de las plantas REFOSA 1 y 2 se cuenta con IDF para albergar el

equipo, cada uno de estos IDF tiene un switch de la marca CISCO modelo WS-

C2960-48PST-L que cuenta con 48 puertos para la distribución hacia los equipos

terminales, se conectan 2 equipos por planta.

A continuación en la figura 5.4 se muestra el switch CISCO. Las características del

switch se muestran en el anexo.

Fig. 5.4 Switch modelo WS-C2960-48PST-L.

En la figura 5.5 se encuentra el rack que se encuentra en el IDF de cada una de las

plantas.

Fig. 5.5 Rack de plantas REFOSA 1 y 2.

Instituto Politécnico Nacional E S I M E

125 | Página

Para comunicar las plantas de REFOSA 1 y 2 con las demás plantas se utiliza un

switch de la marca CISCO modelo WS-C2960-8TC-S que se muestra en la siguiente

figura, dentro de la red lleva el nombre de REFOSA; esta conectado hacia los

switches de REFOSA 1 Y REFOSA 2 y hacia el switch core de la red.

Fig. 5.6 Switch REFOSA Modelo WS-C2960-8TC-S

Para realizar estos enlaces se ocupa fibra óptica multimodo de índice gradual.

Este equipo tiene configurado a nivel lógico SPT (Spannig Tree Protocol) ya que es

importante mantener el buen funcionamiento de la red evitando la formación de

bucles.

El switch core se colocara en un rack como se muestra en la siguiente figura.

Fig. 5.7 Rack para comunicar plantas REFOSA 1 y 2.

Instituto Politécnico Nacional E S I M E

126 | Página

5.4 Planta EOSA.

La planta EOSA se dedica a la impresión de libros y catálogos, tiene

aproximadamente 25 estaciones de trabajo de trabajo con un nodo de voz y uno de

datos, además que también la maquinaria tiene puerto RJ45 para el debido

monitoreo y control de la misma.

El diseño de la trayectoria del cableado es igual que en las otras plantas así como el

tipo de cable STP a una velocidad de 100 Mbps y las razones por las cuales se

utiliza este, la única diferencia con las plantas REFOSA 1 y 2 es que se tienen mas

nodos de datos para la maquinaria de impresión ya que son modelos diferentes que

manejan distinto tipo de papel y volúmenes de impresión.

En la figura 5.8 se muestra la trayectoria del cableado que como máximo son 90m

por cable y contando los cables de parcheo son 100m para así poder cumplir con la

norma.

Al igual que en el resto de las plantas, se disponen de 3 ductos principales de 3

pulgadas cada uno para el cableado de la red, uno para abastecer la parte derecha,

otro para la parte izquierda y el del centro para apoyo en caso de desperfecto o

siniestro.

La distribución de las aéreas es igual y con las mismas funciones, en lo único que

difiere esta planta es en el área de encartado que es donde se compagina el

producto por secciones.

Instituto Politécnico Nacional E S I M E

127 | Página

Deposito de

Insumos

Preimpresión

Deposito de

Insumos

Impresión

Doblado

Encartado

Distribución

I D F

35 mts.

80

mts

.

Fig. 5.8 Distribución de Cableado de planta EOSA.

Ductos principales

Instituto Politécnico Nacional E S I M E

128 | Página

En la figura siguiente se muestra la ubicación de los nodos de voz y los nodos de

datos cada estación de trabajo cuenta con un nodo de voz y uno de datos, la mayoría

de estos nodos de voz no se utilizan pero están contemplados para un uso futuro.

Todo el cableado es SYSTIMAX para una conversión de un nodo de voz a nodo de

datos y viceversa, debido a lo anterior los nodos de voz también son contemplados

en el direccionamiento asignando una dirección IP a cada uno de estos

independientemente de que el nodo de voz este en uso o ocupado por algún otro

servicio.

Se cuenta con un total de 71 nodos en total de los cuales 23 son de voz y 48 de

datos, se contempla también un 10% más del total de nodos para satisfacer el

crecimiento a futuro.

Nodos de voz. Nodos de datos. Total de Nodos. 10% + del Total

de Nodos.

EOSA 23 48 71 78

Tabla 2. Cantidad de nodos en la planta EOSA.

Instituto Politécnico Nacional E S I M E

129 | Página

Deposito de

Insumos

Preimpresión

Deposito de

Insumos

Impresión

Doblado

Encartado

Distribución

I D F

Nodo de Voz

Nodo de Datos

35 mts.

80

mts

.

Fig. 5.9 Distribución de nodos de planta EOSA.

Instituto Politécnico Nacional E S I M E

130 | Página

Se creo la VLAN 7 para esta planta que tendrán el nombre de EOSA; Se tiene

contemplada la dirección de red 192.168.3.0 con mascara 25 para direccionar a los

equipos terminales.

Fig. 5.10 Diagrama de red de planta EOSA.

En esta planta se cuenta con IDF para albergar el equipo que es un switch marca

CISCO modelo WS-C2960-48PST-L que cuenta con 48 puertos para la distribución

hacia los equipos terminales, se colocará 1 de estos equipos para satisfacer la

cantidad de nodos en esta planta. En el anexo se describen las características del

switch.

Instituto Politécnico Nacional E S I M E

131 | Página

Fig. 5.11 Switch Modelo WS-C2960-48PST-L

En la figura siguiente se observa el rack que se encuentra en el IDF de la planta

EOSA.

Fig. 5.12 Rack de la planta EOSA.

5.5 Almacén de distribución.

En el almacén de distribución se contará con tecnología inalámbrica ya que es

necesario por la movilidad de los equipos para hacer inventarios y tener el control del

producto terminado para su futura venta. El almacén de distribución cuenta con la

superficie que a continuación se describe.

Instituto Politécnico Nacional E S I M E

132 | Página

Área de vehículos de carga

Access

Point

Access

Point

150 mts.

280 mts.

100 mts.

100 mts.

Fig. 5.13 Diagrama de radiación de Almacén de distribución.

Instituto Politécnico Nacional E S I M E

133 | Página

En la figura 5.14 se observa dos Puntos de acceso (Access Point), los cuales se

ubican en la parte alta del almacén para que la señal atraviese la menor cantidad de

obstáculos posibles, la altura que tiene el almacén es de 15 metros.

Se cuenta con 32 equipos en total, 20 equipos portátiles y 12 equipos de escritorio

que también utilizan la red inalámbrica.

Se realiza el diseño de la red inalámbrica basándose en los estándares que han sido

elaborados en el marco de las reglamentaciones implantadas por el Comité Federal

de Comunicaciones (Federal Communications Commission - FCC) y la IEEE

(Instituto de Ingenieros Electricistas y Electrónicos) que es la principal generadora de

estándares para las redes inalámbricas.

La tecnología clave que se ocupa en este diseño inalámbrico es el que

contiene el estándar 802.11g ya que el índice de transmisión de datos es

de 54 Mbps utiliza el rango de frecuencia de 2.4 GHz con codificación

OFDM (Orthogonal Frequency Division Multiplexing) el cual indica que se

pueden utilizar varios canales no superpuestos, además que este es

compatible con los dispositivos que utilizan los estándares 802.11b.

Se dejara con esta tecnología pero se hace mención que puede ser migrado a la

tecnología 802.11n que permite otras características dentro de la red inalámbrica

por ejemplo la velocidad real de transmisión podría llegar a los 600 Mbps, por lo

tanto debería ser hasta 10 veces más rápida que una red bajo los estándares

802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar

802.11b.

Como también el alcance de operación de las redes sea mayor con este nuevo

estándar gracias a la tecnología MIMO (Multiple Input - Multiple Output), que

permite utilizar varios canales a la vez para enviar y recibir datos gracias a la

incorporación de varias antenas, compatibilidad con las redes 802.11.a, 802.11.b y

802.11.g, lo que significa que funcionara en las dos bandas actuales, 2.4GHz y

5GHz.Diseñado para trasmitir HDTV(High Definition TV- Televisión de Alta

Definición) o cualquier otra trasmisión multimedia.

Como anteriormente se menciona se colocan dos puntos de acceso

inalámbricos (Access Point) ya que por sus características el alcance es de

91,44m a 152,4m (300 a 500 pies) pero debido a la atenuación, reflejo de la señal,

interferencias por otros aparatos, etcétera puede que el alcance sea menor. Se

desea brindar el servicio a un área extensa.

Instituto Politécnico Nacional E S I M E

134 | Página

Como se observa en la figura 5.9 la superficie del almacén es totalmente

abarcada por estos dos puntos de acceso, en donde se propone el modo de

infraestructura ya que soporta el servicio extendido (ESS) con cierto grado de

superposición. Esta superposición permite pasar de una celda a otra (roaming).

El índice de superposición calculado por las distancias entre puntos de acceso será

del 30%, tomando en cuenta las dimensiones del almacén y así poder tener la mayor

cobertura dentro de este.

Este índice de superposición permite el roaming entre las celdas y así la actividad de

desconexión y re conexión no tendrá interrupciones. En consecuencia el usuario no

tiene la necesidad de cambiar la dirección ip.

El equipo que se instalara poseerá la característica de ser PoE (Power over Ethernet-

Encendido sobre Ethernet), que es una tecnología que incorpora alimentación

eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se

suministre al dispositivo de red, usando el mismo cable que se utiliza para una

conexión de red.

Elimina la necesidad de utilizar tomas de corriente y permite una aplicación más

sencilla de los sistemas de alimentación ininterrumpida para garantizar un

funcionamiento las 24 horas del día, 7 días a la semana.

El SSID (Service Set IDentifier- Identificador de Servicio) con el cual se detectara la

red es el mismo para los dos puntos de acceso el cual llevara por nombre “WLAN

del almacén de distribución”.

En cuanto lo que refiere a seguridad se tiene contemplado una encriptación WEP

esta clave será distribuida hacia los distintos equipos inalámbricos por los

administradores de la red.

Instituto Politécnico Nacional E S I M E

135 | Página

Área de vehículos de carga

Access

Point

Access

Point

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

Móvill

Equipo

Móvil

Equipo

Móvil

Equipo

Móvil

Equipo

MóvilEquipo

Móvil

150 mts.

28

0 m

ts.

Fig. 5.14 Ubicación de puntos de acceso (Access Point) en almacén de distribución.

Instituto Politécnico Nacional E S I M E

136 | Página

El switch que se ocupara para este lugar es de la marca CISCO modelo 520-8PC, las

características de este equipo se encuentran en el anexo. Se muestra la figura en la

que se observa el equipo.

Fig. 5.15 Switch marca CISCO modelo 520-8PC

El equipo con el que se cuenta es el modelo es Aironet 1242AG de la marca CISCO

que cumple con las características anteriormente mencionadas, se muestra a

continuación una imagen del equipo. Las características de este equipo se

encuentran en el anexo.

Fig. 5.16 CISCO Aironet 1242AG

Instituto Politécnico Nacional E S I M E

137 | Página

En la siguiente imagen se muestra el diagrama de la red del almacén de distribución

desde el switch core hasta los usuarios finales

Fig. 5.17 Diagrama de red del almacén de distribución.

Se observa en la siguiente figura el rack del IDF del almacén de distribución.

Fig. 5.18 Rack de almacén de distribución.

Instituto Politécnico Nacional E S I M E

138 | Página

5.6 Oficinas corporativas.

Estas oficinas albergan a todo el personal administrativo, de diseño y de edición. El

edificio cuenta con planta baja y tres pisos, los cuales son similares, solo cambia la

ubicación de la oficina principal y la sala de juntas, el resto permanece con cambios

mínimos conservando la misma cantidad de nodos con excepción de la planta baja

donde se encuentra el site de comunicaciones. Desde estas oficinas se tiene todo el

control del complejo industrial.

Las oficinas corporativas son controladas mediante un switch de la marca cisco de la

familia, este comunica por medio de enlaces de fibra óptica multimodo de índice

gradual a la planta baja, el 1er piso, el 2º piso y el 3er piso, además los comunica con

las otras plantas dentro del complejo industrial por que está conectado hacia el

switch core que se comunica con las distintas plantas.

Este switch tiene configurado el algoritmo SPT (Spanning Tree Protocol) ya que en

este segmento de la red es importante contener los bucles que se puedan presentar

dentro de este de la red.

Fig. 5.19 Diagrama de red de oficinas corporativas.

Instituto Politécnico Nacional E S I M E

139 | Página

El equipo que funcionara como switch corporativo para controlar todos lo pisos es el

switch marca CISCO modelo WS-C2960-8TC-S. A continuación se muestra una

imagen de este equipo. Las características de este equipo se encuentran en el

anexo.

Fig. 5.20 Switch corporativo Modelo WS-C2960-8TC-S.

En la siguiente figura se muestra el rack de datos de las oficinas corporativa.

5.21 Rack de oficinas corporativas.

5.6.1 Pisos de oficinas corporativas.

En lo que refiere al 1°, 2° y 3° piso se cuenta con 44 nodos de voz y 44 nodos de

datos dando un total de 88 nodos por piso, los cuales estarán comunicados por una

red alámbrica por piso. Para el direccionamiento como se hace mención

anteriormente se cuenta con 88 nodos por piso dando un total de 284 nodos, para

realizar un mejor diseño y para prevenir en un futuro el aumento de nodos en la red,

Instituto Politécnico Nacional E S I M E

140 | Página

se agrega un 10% extra al número total de nodos por piso. Lo anterior se muestra en

la siguiente tabla.

Nodos de voz. Nodos de datos. Total de Nodos.

10%+ del Total

de Nodos.

Piso 3. 44 44 88 97

Piso 2. 44 44 88 97

Piso 1. 44 44 88 97

142 142 284 291

Tabla 3. Cantidad de nodos en primero, segundo y tercer piso de oficinas corporativas.

En la figura 5.22 se observa la trayectoria del cableado desde la estación de trabajo

hasta el IDF, el cual es cable UTP categoría 5, un aspecto fundamental respecto al

cableado es que no sobrepase los 90 m de distancia cada uno de los cables para

evitar una degradación de la señal, lo anterior se debe a que se están tomando en

cuenta los cables de parcheo ya que la norma nos indica que son 100 m como

máximo por cada cable.

En la misma figura 5.22 las líneas punteadas indican la trayectoria de los cables por

medio de ductos de 3 pulgadas instalados en la parte del techo, se observan tres

principales, uno al centro y uno en cada extremo de las oficinas, los ductos de los

extremos son para abastecer tanto la parte derecha como las izquierda, el central

solo servirá de apoyo en caso de que algún ducto de los extremos sufra algún

desperfecto o que se cambie el diseño de las oficinas por remodelación, de esta

manera se evita un solo ducto central que contenga todo el cableado, además que

aumentaría los costos debido a que se necesita un tubo de mas pulgadas evitando

así el colapso completo de la red en caso de algún siniestro o desperfecto que

pudiese dañar el tubo.

Ya que se tiene un perfecto peinado del cableado, en el IDF se tiene un rack para

montar el equipo como los switches y el panel de parcheo para una correcta

distribución de los cables.

Instituto Politécnico Nacional E S I M E

141 | Página

Arr

iba

Elevador Elevador

I D F

18 mts.

35

mts

.

Fig. 5.22 Oficinas corporativas con distribución de cableado.

Ductos principales

Instituto Politécnico Nacional E S I M E

142 | Página

Tomado en cuenta que son 97 nodos en total por piso, se realiza el direccionamiento

por cada piso; a cada piso le corresponde una VLAN. La VLAN2 para el primer piso

con una dirección de red 192.168.0.128 con una mascara de 25 bits, la VLAN3 para

el segundo piso con una dirección de red 192.168.1.0 con una mascara de 25 bits y

la VLAN4 para el tercer piso con una dirección de red 192.1681.128 con una

mascara de 25 bits.

Fig. 5.23 Diagrama de red de las oficinas corporativas.

Como podemos observar se toman en cuenta los 44 nodos de voz por piso para este

direccionamiento, ya que se utiliza SYSTIMAX donde anteriormente se

mencionaron las cualidades de esta, en el cual un nodo nos puede brindar el

servicio de voz o de datos.

Instituto Politécnico Nacional E S I M E

143 | Página

Arr

iba

Elevador Elevador

I D F

Nodo de VozNodo de Datos

18 mts.

35 m

ts.

Fig. 5.24 Ubicación de nodos de oficinas corporativas.

Instituto Politécnico Nacional E S I M E

144 | Página

En cada uno de los 3 pisos hay un IDF el cual se encuentra ubicado en el mismo

sitio, se conecta entre si hasta el MDF por medio de fibra óptica. Los equipos que se

adquirieron son switch de la marca CISCO modelo WS-C2960-48PST-L, el cual va a

controlar los equipos finales. En el 1er, 2do y 3er piso se conectaran 2 switch en

cascada por piso, con esto se satisface el numero de nodos que se requieren.

A continuación en la figura 5.25 se muestra el equipo que se encuentra en cada uno

de los pisos.

Fig. 5.25 Switch Modelo WS-C2960-48PST-L.

Se observa en la siguiente figura el rack de datos del IDF de cada uno de los tres

pisos. Se colocara uno por cada piso de ensamblado de la siguiente manera:

Fig. 5.26 Rack de oficinas corporativas.

Instituto Politécnico Nacional E S I M E

145 | Página

5.6.2 Planta baja.

En lo que respecta a la planta baja se tiene contemplado tener 20 nodos los cuales

estarán comunicados por medio de una red alámbrica desde las estaciones de

trabajo hasta el IDF tomando en cuenta los estándares para cableado que indican

que la distancia máxima del cable es de 100 metros.

Donde la distancia máxima por cable para este diseño es de 90 metros para evitar la

atenuación de la señal tomando en cuenta el cable de parcheo. El tipo de cableado

que se utiliza para comunicar dichos nodos es el cable UTP categoría 5 con el cual

nos ofrecerá una velocidad máxima de transmisión de 100 Mbps.

En la figura 5.26 se muestra la distribución del cableado de la planta baja donde las

líneas punteadas indican la trayectoria de los cables por medio de ductos de 3

pulgadas instalados en la parte del techo, se observan dos, uno en el extremo

izquierdo de la planta baja y otro por el centro de la misma.

El ducto de la parte izquierda servirá para abastecer esta zona de la planta baja en

donde se encuentran las estaciones de trabajo, el ducto central sirve para abastecer

la parte derecha de la planta baja, así como la estación de trabajo de la recepción del

corporativo o como apoyo en caso de que el ducto del extremo izquierdo sufra algún

desperfecto o por remodelación de las oficinas, de esta manera se evita un solo

ducto central que contenga todo el cableado, evitando así el colapso completo de la

red en caso de algún siniestro o desperfecto que pudiese dañar al tubo.

Instituto Politécnico Nacional E S I M E

146 | Página

Elevador Elevador

I D F

18 mts.

35

mts

.

MDF

COMUNICACIONES

Intendencia

Almacén y Mantenimiento

Seguridad

Fig. 5.26 Panta Baja con distribución de cableado.

Ductos principales

Instituto Politécnico Nacional E S I M E

147 | Página

Como se ha hecho mención se cuenta con 35 nodos en total, 18 de voz y 17 de

datos.

Se realiza el direccionamiento para los 35 nodos, tomando en cuenta que los 18

nodos de voz están contemplados en dicho direccionamiento debido a que se utiliza

SYSTIMAX, el nodo puede cambiar de voz a datos y viceversa por esta razón se le

asigna una dirección ip, si bien el nodo no esté en uso o esté ocupado por algún

servicio.

Además se agrega un 10% extra del total de nodos por piso ya que en un futuro la

empresa puede agregar más host o nodos sin tener que utilizar otro direccionamiento

o cambiar este, también se realiza para obtener un mejor diseño en la red.

A continuación se muestra en la siguiente tabla el número total de nodos en la planta

baja.

Nodos de voz. Nodos de datos. Total de Nodos.

10%+ del Total

de Nodos

Planta baja. 18 17 35 39

Tabla 4. Total de nodos en planta baja.

Instituto Politécnico Nacional E S I M E

148 | Página

Elevador Elevador

I D F

18 mts.

35

mts

.

MDF

COMUNICACIONES

Intendencia

Almacén y Mantenimiento

Seguridad

Nodo de VozNodo de Datos

Fig. 5.27 Ubicación de nodos en planta baja.

Instituto Politécnico Nacional E S I M E

149 | Página

Se creo una VLAN específica para este piso la cual es la VLAN 1 y lleva el nombre

de Planta Baja. Se efectúa la creación de VLAN´s, ya que por sus características que

a continuación se enmarcan nos facilita la administración de la red.

Nos permite crear un diseño mas flexible, el cual agrupara a usuarios por

departamentos o por grupos que trabajen juntos, en lugar de por su ubicación física.

Se segmentan dispositivos en LAN´s más pequeñas (dominios de difusión) para

reducir la sobrecarga causada por cada host en la VLAN. Se reduce la carga de

trabajo del Protocolo de árbol de extensiones (SPT-Spanning Tree Protocol)

limitando a una VLAN aun único acceso al switch.

Se obliga a una mayor seguridad separando los host que trabajen con datos

sensibles en una VLAN diferente.

Se tiene contemplada la red 192.168.0.28 con mascara de 30 bits, por medio de

esta se direccionaron todos los equipos terminales.

Como se muestra en la figura anterior la zona de parte derecha puede ser

considerada para trabajar mediante una red inalámbrica en caso de que se tenga

algún evento o exposición de material, también es posible colocar un circuito cerrado

mediante videocámaras en los distintos puntos requeridos para la seguridad ya que

el cableado y el equipo con el que se cuenta puede satisfacer las necesidades de la

empresa.

Instituto Politécnico Nacional E S I M E

150 | Página

Fig. 5.28 Diagrama de red de planta baja.

En la planta baja se tiene ubicado el área de telecomunicaciones la cual cuenta con

el MDF del corporativo y el IDF de planta baja.

En el IDF de planta baja cuenta con el switch marca CISCO modelo WS-C2960-

48PST-L, el cual dispone de 48 puertos para la distribución hacia los equipos

terminales.

A continuación se muestra una imagen de este equipo. Las características

especificas del switch se encuentran en le anexo.

Instituto Politécnico Nacional E S I M E

151 | Página

Fig. 5.29 Switch Modelo WS-C2960-48PST-L

Se observa en la siguiente figura el rack del IDF de planta baja ensamblado de la

siguiente manera:

Fig. 5.30 Rack de planta baja.

5.6.3 MDF.

Para comunicar las 3 plantas (REFOSA1, REFOSA2 y EOSA) con el almacén de

distribución y las oficinas corporativas fue necesaria la creación del MDF el cual se

encarga de comunicar toda la red junto con los IDF de las distintas plantas, oficinas y

almacén.

Instituto Politécnico Nacional E S I M E

152 | Página

Este MDF se ubica en el área de telecomunicaciones que se encuentra en la planta

baja de las oficinas corporativas, el cual cuenta con todas las características

necesarias para que todos los equipos trabajen en condiciones ideales, como lo

indican sus especificaciones técnicas.

En el MDF se cuenta con aire acondicionado lo cual permite tener una temperatura ideal para los equipos, la temperatura se encuentra entre los 16 y 20ºC, cuenta con suficientes tomacorrientes para alimentar los dispositivos a instalar, el estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres patas chatas y 2 tomacorrientes tipo SHUCKO(Un enchufe Schuko está formado por dos clavijas cilíndricas, de 4,8 mm de diámetro, 19 mmm de longitud y separadas 19 mm, para los contactos de la fase y el neutro, más dos contactos planos en la partes superior e inferior de los laterales del enchufe destinados para conectar la tierra) de 220V.

Además que cuenta con una amplia área para la colocación de otros equipos en un

futuro y por su ubicación tiene un fácil acceso, se hace la recomendación para que

este cuarto de telecomunicaciones cuente con seguridad, ya sea por video de circuito

cerrado o por medio del acceso al sitio por puertas automatizadas a el personal

exclusivo del área de telecomunicaciones.

Como se menciona en este cuarto se encuentra los equipos de telecomunicaciones

dentro de el se encuentra el conmutador telefónico, el MDF el cual cuenta con el

equipo switch core de la marca CISCO el modelo Catalyst 4507R, un servidor que

ayuda en la administración de la red, un router de frontera igualmente de la marca

CISCO modelo 2851; este equipo ruteador de frontera esta conectado hacia nuestro

ISP (Proveedor de servicio de Internet) el cual nos entrega un enlace E1 , y hacia

nuestro switch core, el cual interconecta el switch de las planta REFOSA, oficinas

corporativas, EOSA y almacén de distribución por medio de fibra óptica multimodo

de índice gradual, esta no tiene un gran alcance ya que a velocidades de 1Gbps la

máxima distancia es de 550m y un ancho de banda de 500 Mhz.

Es importante mencionar que no todos los equipos que se han mencionado cuentan

con los puertos suficientes para conectar la fibra óptica de manera directa por lo cual

se van a ocupar convertidor de medios para poder conectar los equipos ya que este

equipo nos ayuda a realizar el cambio de fibra multimodo a UTP 100BASE-TX sin

ningún problema.

Las características de estos equipos se encuentran en los anexos.

Instituto Politécnico Nacional E S I M E

153 | Página

Fig. 5.31Switch core de la marca CISCO el Modelo Catalist 4507R y router CISCO modelo 2851.

Se muestra el rack con el que se contara en el MDF para la gestión de la red.

Instituto Politécnico Nacional E S I M E

154 | Página

Fig. 5.32 Rack del MDF.

Esta fibra óptica tiene diámetros de 50/125um y puede trabajar en las ventanas de

850nm y 1300nm.

La fibra óptica se conecta a los switches de las distintas plantas por medio de postes

que están colocados a 40 metros de distancia entre cada uno, se tiene previsto dejar

una catenaria de 12 grados para evitar roturas de la fibra óptica por el viento o por

movimientos sísmicos. Se usara un cable metálico de guía entre los postes que

servirá de soporte duradero de la fibra.

En la siguiente figura se muestra la forma en la cual se va a instalar la fibra óptica de

forma aérea.

Fig. 5.33 Instalacion de fibra optica aerea.

A continuación en la figura 5.34 se muestra el diagrama de la interconexión del

MDF.

Instituto Politécnico Nacional E S I M E

155 | Página

Fig. 5.34 Diagrama del MDF.

Se necesita 4 redes/subredes para cubrir las distintas áreas y la backbone del

complejo industrial, se utiliza una dirección ip de red 192.168.0.0 clase C. Dados los

requerimientos anteriores se necesita realizar el direccionamiento de la red para

obtener las 4 subredes. En las siguientes tablas se muestra la forma en la cual se

obtiene el direccionamiento para toda la red dadas sus necesidades; cabe señalar

que al total de ip´s necesitadas para cada nodo se le suma un 10 porciento del total

de nodos en la red para posibilitar un crecimiento inmediato de la red con la solución

planteada.

DIRECCIÓN DE SUBRED

MASCARA DE SUBRED

DEPARTAMENTOS

DISPOSITIVOS

CONECTADOS

192.168.0.0

255.255.254.0

BACKBONE Y OFINAS

CORPORATIVAS

1 ROUTER, 11 SWITCHES

Y 313 USUARIOS

192.168.2.0

255.255.254.0

REFOSA1 Y REFOSA2,

EOSA Y ALMACEN DE

DISTRIBUCION

2 SWITCHES Y 273

USUARIOS

Tabla 5. SUBRED 192.168.0.0

Instituto Politécnico Nacional E S I M E

156 | Página

DIRECCIÓN DE SUBRED

MASCARA DE SUBRED

DEPARTAMENTOS

DISPOSITIVOS

CONECTADOS

192.168.0.0/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH

CORPORTIVO

192.168.0.4/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH

REFOSA

192.168.0.8/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH

EOSA

192.168.0.12/30 255.255.255.252 BACKBONE SWITCH CORE Y SWITCH

ALMACEN

192.168.0.16/30 255.255.255.252 BACKBONE SWITCH CORE Y ROUTER

FRONTERA

192.168.0.20/30 255.255.255.252 REFOSA SWITCH REFOSA Y

SWITCH REFOSA1

192.168.0.24/30 255.255.255.252 REFOSA SWITCH REFOSA Y

SWITCH REFOSA2

192.168.0.28/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y

SWITCH PLANTA BAJA

192.168.0.32/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y

SWITCH 1º PISO

192.168.0.36/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y

SWITCH 2º PISO

192.168.0.40/30 255.255.255.252 CORPORATIVO SWITCH CORPORATIVO Y

SWITCH 3º PISO

192.168.0.44-63 255.255.255.252 CORPORATIVO DISPONIBLE PARA

FUTURAS AMPLIACIONES

192.168.0.64/27 255.255.255.224 CORPORATIVO ASIGNADAS A LOS 25

NODOS DE PLANTA BAJA

192.168.0.96 255.255.255.224 CORPORATIVO DISPONIBLE PARA

FUTURAS AMPLIACIONES

192.168.0.128/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88

NODOS DE 1º PISO

192.168.1.0/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88

NODOS DE 2º PISO

192.168.1.128/25 255.255.255.128 CORPORATIVO ASIGNADAS A LOS 88

NODOS DE 3º PISO

Tabla 6. SUBRED 192.168.0.0/23

Instituto Politécnico Nacional E S I M E

157 | Página

DIRECCIÓN DE SUBRED MASCARA DE SUBRED DEPARTAMENTOS DISPOSITIVOS

CONECTADOS

192.168.2.0/25 255.255.255.128 REFOSA1 ASIGNADAS A LOS 80

NODOS REFOSA1

192.168.2.128/25 255.255.255.128 REFOSA2 ASIGNADAS A LOS 80

NODOS REFOSA2

192.168.3.0/25 255.255.255.128 EOSA ASIGNADAS A LOS 78

NODOS DE EOSA

192.168.3.128/26 255.255.255.192 ALMACEN DE

DISTRIBUCION

ASIGNADAS A LOS 35

NODOS ALMACEN

Tabla 7. SUBRED 192.168.2.0/23

En la figura 5.35 se muestra el diagrama que se diseñó para este complejo industrial.

Fig. 5.35 Diagrama de red diseñado para este complejo industrial.

Instituto Politécnico Nacional E S I M E

158 | Página

Para comunicar estos equipos a nivel lógico se utilizó el algoritmo Spanning Tree

Protocol (IEEE 802.1d) es una norma para describir cómo los switches pueden

comunicarse dentro de la red para evitar bucles.

Mediante el intercambiando de paquetes denominados BPDU (Bridge Protocol Data

Unit - Unidades de Datos del Protocolo Puente) los cuales establecen un único

camino para alcanzar cada segmento de la red. En algunos casos, un puerto puede

ser desconectado si existe otro camino al mismo segmento.

El proceso de transmitir los paquetes BPDU es continuo, por lo que si un switch falla

repentinamente, el resto de los dispositivos reconfiguran sus rutas para permitir que

cada segmento sea alcanzado. Para que esto funcione correctamente, todos los

switches de la red deben de soportar este protocolo.

En lo que refiere a la administración de la red es importante tener toda la red

documenta para que una vez terminado el proceso de montaje de la red es

importante dejar bien documentada la instalación para recordar en un futuro el

trabajo realizado. Esto va a facilitar las tareas de mantenimiento al administrador

actual y a los futuros administradores que puedan sustituirlo.

El documento debe incluir los siguientes datos:

Topología lógica

Topología física

Plan de distribución

Tendidos de cable rotulados

Resumen de dispositivos y direcciones IP

Esta documentación es importante ya que va coadyuvar en el mantenimiento

requerido para la red ya que se deben establecer fechas específicas para el

mantenimiento preventivo y correctivo de todos los dispositivos de la red.

Con el mantenimiento preventivo se pretende detectar, mediante un monitoreo físico

y lógico regular de la red este ultimo se puede realizar mediante una herramienta de

monitoreo la cual puede ser creada y diseñada por el administrador de la red o una

de las ya existentes comercialmente dentro del mercado.

Con lo que respecta a la seguridad es importante mencionar que es uno de los

puntos más importantes de la red ya que cualquier vulnerabilidad de la red puede

poner en riesgo la comunicación de todo el sistema. En el equipo router de frontera y

Instituto Politécnico Nacional E S I M E

159 | Página

en el swicth core se tiene previsto la colocación de listas de control de acceso

extendidas para bloquear el trafico hacia internet, para bloquear el acceso a

usuarios hacia ciertos puntos de la red los cuales.

En lo que cabe a los equipos de comunicación como los switches y el router se tiene

contemplado la configuración de los passwords para poder ingresar a la pantalla de

configuración y para ingresar a la configuración de terminal para configurar los

equipos, estas contraseñas deben de ser cambiadas constante mente por el

administrador de la red.

CAPÍTULO 6 | Conclusiones

y Recomendaciones.

Instituto Politécnico Nacional E S I M E

160 | Página

CAPUTULO 6. CONCLUSIONES Y RECOMENDACIONES.

6.1 CONCLUSIONES.

Se implantaron las distintas redes LAN dentro del complejo industrial por medio de

cable UTP o STP según el caso de cada una de estas, creando así un diseño

confiable, escalable, adaptable y de fácil administración; ya que la red se segmentó

mediante la creación de VLAN´s, lo cual permite evitar la congestión de la red

separando el tráfico derivado de los diferentes grupos funcionales de usuarios

obteniendo una mayor velocidad de transmisión logrando de esta forma un mejor uso

de los recursos disponibles en la red.

El diseño de la red LAN usando como medio principal a la fibra óptica permitió

establecer de manera confiable la comunicación a través de los equipos necesarios

para tal fin, considerando adicionalmente los dispositivos disponibles en el mercado y

diseñados específicamente con el fin de innovar las redes de comunicaciones por

medio de fibra óptica mostrando así las ventajas sobre otros equipos.

Para dotar de movilidad a las estaciones de trabajo en el almacén de distribución, se

diseñó e instrumentó una red inalámbrica como complemento funcional a la

tecnología alámbrica tradicional, apoyada en el cableado estructurado instalada en

las diferentes plantas, obteniendo en su conjunto una red segura, confiable y

funcional a un costo accesible mediante el uso de tecnologías proporcionadas por los

equipos y configuraciones de los mismos, pero haciendo especial énfasis en las

medidas de seguridad que deben regir.

Entre las medidas básicas de seguridad que se deben tomar, se encuentra la

correcta configuración de la red para impedir el acceso a la misma de usuarios no

autorizados estableciendo los perfiles de los diferentes tipos de usuarios y hacer

adicionalmente que la información circule protegida de forma cifrada.

Mediante la unificación de diferentes tecnologías para poder comunicar las distintas

redes creadas permite alcanzar una red convergente, segura, rápida y administrable.

Instituto Politécnico Nacional E S I M E

161 | Página

6.2 RECOMENDACIONES.

Dado que se ofreció el uso de una configuración básica tal que permite a la

empresa funcionar ofreciendo los servicios mínimos requeridos, se pueden plasmar

las siguientes recomendaciones para que el administrador de la red haga los

cambios convenientes tendientes a la optimización de la red acordes a las políticas

corporativas de crecimiento a corto, mediano y largo plazo.

6.2.1 Red de comunicaciones.

Es importante contar son un sistema de Monitoreo y Control, el cual puede ser

desarrollado por el administrador de la red a partir del protocolo SNMP

(Simple Network Management Protocol) con los requerimientos mínimos tal

que satisfagan las necesidades básicas de monitoreo; o bien adquirir un

Sistema de Monitoreo comercialmente disponibles basado en una plataforma

específica diseñada para tal fin, la cual deberá ser puesta en marcha con los

parámetros que defina el administrador de la red.

Asegurarse de que los equipos cuenten con mantenimiento constante ya que

esto evitará problemas en la red.

Implementar el servicio de voz sobre IP ya que permitirá abandonar las

tradicionales redes de telefonía analógicas y adaptarse al nuevo y progresivo

sistema de llamadas por medio de Internet.

Empleando esta tecnología se ahorraría en cuanto a costos mencionando

algunos de sus beneficios por ejemplo no se cobra por las llamadas si la

personas a las que llamas también están utilizando el mismo sistema de VoIP,

permite también hacer uso de conferencias y llamadas de video de una

manera sencilla y económica además de la portabilidad con la que este

servicio así se tendría la posibilidad desarrollar una única red convergente

que se encargue de cursar todo tipo de comunicación, ya sea voz, datos,

video o cualquier tipo de información.

Instituto Politécnico Nacional E S I M E

162 | Página

6.2.2 Seguridad.

Impedir el acceso no autorizado de personal ajeno a la empresa a las

facilidades de la misma; ello a través de un firewall para proteger la red y de

accesos no deseados ni permitidos e inclusive por parte de programas

malignos que están instalados en los equipos o intrusos que intentan atacar a

la red desde el exterior.

Crear normas en cuanto al uso debido de los equipos y comunicarlas hacia los

distintos departamentos. Las normas de seguridad internas deben ir

documentadas y actualizadas constantemente.

Controlar el acceso a las instalaciones en general y en específico área de

telecomunicaciones, por medio de un sistema automático que permita solo el

acceso a las instalaciones al personal de la empresa.

Implementación del sistema video vigilancia ya que los equipos con los que

se cuenta soportan este tipo de sistema el cual nos ayudara a tener una

mayor seguridad dentro del complejo industrial.

Es importante adquirir un antivirus para la instalación en todos los equipos

terminales que se conecten a la red, para evitar la infección por algún tipo

virus en los equipos que pueda causar algún daño en la red y así también

mantener actualizado constantemente el antivirus. Igualmente definir los

privilegios a los usuarios de los equipos manteniéndolos restringidos dentro

del sistema operativo que utilicen.

6.2.3 Red inalámbrica.

Migrar a hacia la tecnología 802.11n ya que por sus características permite un

mejor desempeño en la red.

Añadir un tercer punto de acceso para dar una mayor cobertura al área del

almacén de distribución de acuerdo con su crecimiento y necesidades.

Modificar el nivel de seguridad de la red inalámbrica migrando al algoritmo

WPA PSK (Wireless Protected Access Pre-Shared Key- Acceso Protegido Wi-

Fi con Clave Pre-compartida) ya que por la encriptación y autentificación que

utiliza permitirá que la red se mas segura.

Instituto Politécnico Nacional E S I M E

163 | Página

Gestionar las claves de acuerdo a las políticas de seguridad del administrador

de la red para controlar la generación, distribución, almacenamiento, tiempo

de vida, destrucción de las mismas. Instalar puntos de acceso inalámbricos en

las oficinas corporativas.

Anexos y Tablas.

Instituto Politécnico Nacional E S I M E

165 | Página

ANEXOS Y TABLAS.

Anexo 1. Estándares ANSI/TIA/EIA utilizados en este proyecto.

Estándar ANSI/TIA/EIA 568B.1-1 (Norma para construcción comercial de

cableado de telecomunicaciones).

Norma central que especifica un género de sistema de cableado para

telecomunicaciones que soporte un ambiente multi-proveedor. La norma establece

criterios técnicos y de rendimiento para diversos componentes y configuraciones de

sistemas.

Esta norma describe el desempeño mínimo recomendado para un cableado de fibra

óptica. El único parámetro necesario para la prueba de desempeño es la atenuación;

el ancho de banda y dispersión también son importantes, sin embargo estos son

medidos y proporcionados por el fabricante.

La atenuación máxima para un cableado horizontal de fibra óptica esta basado en un

máximo de 90m. También se muestra la tabla de distancias soportadas y atenuación,

dependiendo del tipo de enlace y longitudes de onda para cada fibra.

Estándar ANSI /TIA /EIA 568 –B.2-1 (Norma para construcción comercial

de cableado de telecomunicaciones).

Norma central que especifica un género de sistema de cableado para

telecomunicaciones que soporte un ambiente multi-proveedor. La norma establece

criterios técnicos y de rendimiento para diversos componentes y configuraciones de

sistemas, los propósitos son los siguientes:

Conocimiento de requerimientos mínimos para cableado de

telecomunicaciones dentro de un ambiente de oficina.

Conocimiento de configuración de topologías y distancias recomendadas.

Instituto Politécnico Nacional E S I M E

166 | Página

Haciendo referencia la norma 568B el cable utilizado es cable de par trenzado

categoría 6 con una impedancia nominal de 100 ohms

Haciendo referencia a la norma, la longitud del cable desde el equipo de trabajo,

hasta el equipo de interconexión no debe exceder una distancia de 100m, aun

cuando este cableado con cable de fibra óptica.

Distancia máxima para un enlace de cableado.

En esta norma se muestran algunos de los parámetros que se deben cumplir con

respecto al cableado UTP de categoría 6.

ESTANDAR ANSI/TIA/EAI/ 568-B.3 (Estándar para los componentes de

cableado de Fibra Óptica).

El propósito de este estándar es especificar los componentes y los requerimientos de

transmisión para un sistema de cableado de fibra óptica. Fibras multimodo de

50/125um 62.5/125um y fibra Monomodo están reconocidas por este estándar.

Desempeño del cable de fibra óptica.- Los cables de 2 o 4 fibras deben

soportar un radio de curvatura de 25mm bajo ninguna circunstancia de carga.

El cable debe soportar un radio de curvatura de 15 veces el diámetro exterior

cuando esta en la carga limite.

Identificación.- Para identificar correctamente los conectores y los adaptadores

para la fibra multimodo deben ser de color beige; los conectores y los

adaptadores para fibra Monomodo deben ser de color azul.

Instituto Politécnico Nacional E S I M E

167 | Página

Conexión.- La conexión y la posición para fibras dúplex serán referidas como

posición A y posición B. En la figura se muestra la posición para un adaptador.

Conexión para cables de fibra óptica dúplex.

Empalmes.- Los empalmes de fibra óptica, mecánicos o por fusión, no deben

exceder una atenuación máxima de 0.3dB. Así mismo, deberán tener un nivel

mínimo de perdida por retorno de 20dB para multimodo y 26dB para

Monomodo.

Patch cords.- El patch cord debe ser de la misma fibra. En caso de que el

pach cord sea dúplex, se considera que la posición A se une con la posición B

en el otro extremo, y viceversa. En caso de ser de solo una fibra un lado se

considera posición A y la otra posición B.

ESTÁNDAR ANSI /TIA /EIA 569-B (Norma de construcción comercial

para vías y espacios de telecomunicaciones).

Proporciona directrices para conformar ubicaciones, áreas y vías a través de las

cuales se instalan los equipos y medios de telecomunicaciones, estándar para los

ductos, pasos y espacios necesarios para la instalación de sistemas estandarizados

de telecomunicaciones.

Instituto Politécnico Nacional E S I M E

168 | Página

Este estándar reconoce tres conceptos fundamentales relacionados con

telecomunicaciones y edificios:

Los edificios son dinámicos. Durante la existencia de un edificio, las

remodelaciones son constantes.

Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la

existencia de un edificio, los equipos de telecomunicaciones cambian

drásticamente.

Telecomunicaciones es más que datos y voz. Telecomunicaciones también

incorpora otros sistemas tales como control ambiental, seguridad, audio,

televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos

los sistemas de bajo voltaje que transportan información en los edificios.

Este estándar reconoce un concepto de fundamental importancia, de manera que un

edificio quede exitosamente diseñado, construido y equipado para

telecomunicaciones, es primordial que el diseño de las telecomunicaciones se

incorpore durante la fase preliminar de diseño arquitectónico.

Provee especificaciones para el diseño de los espacios locativos y de las

canalizaciones para los componentes de los sistemas de cableado para edificios

comerciales. Esta norma se refiere al diseño especifico sobre la dirección y

construcción, los detalles del diseño para la ruta y espacios para el cableado de

telecomunicaciones y equipos dentro de edificios comerciales.

Estándar ANSI /TIA /EIA 606-A (Norma de administración para la

infraestructura de telecomunicaciones en edificios comerciales).

Estándar que regula y sugiere los métodos para la administración de los sistemas de

telecomunicaciones. El propósito de este estándar es proporcionar un esquema de

administración que sea independiente de las aplicaciones que se le den al sistema

de cableado, las cuales pueden cambiar varias veces durante la existencia de un

edificio.

Este estándar establece guías para dueños, usuarios finales, consultores,

contratistas, diseñadores, instaladores y administradores de la infraestructura de

telecomunicaciones y sistemas relacionados.

Instituto Politécnico Nacional E S I M E

169 | Página

Esta norma provee un esquema de información general sobre la ruta para el

cableado de telecomunicación, espacios y medios independientes. Marcando con un

código de color los cables de telecomunicaciones para su debida identificación.

La siguiente tabla muestra el código de color en los cables:

Naranja Terminación central de oficina.

Verde Conexión de red / circuito auxiliar.

Purpura Conexión mayor / equipo de datos.

Blanco Terminación de cable MC (Conexión Cruzada Principal) a IC (Conexión Cruzada Intermedia).

Gris Terminación de cable IC (Conexión Cruzada Intermedia) a MC (Conexión Cruzada Principal).

Azul Terminación de cable horizontal.

Café Terminación del cable de complejo industrial.

Amarillo Mantenimiento auxiliar, alarmas y seguridad.

Rojo Sistema de teléfono.

Código de colores según la norma ANSI/TIA/EIA 606.

Instituto Politécnico Nacional E S I M E

170 | Página

ANEXO 2. Switch Cisco Catalyst 2960-48TC.

Datos del Switch Cisco Catalyst 2960-48TC

Descripción del producto Cisco Catalyst 2960-48TC - conmutador - 48 puertos

Tipo de dispositivo Conmutador

Factor de forma Montable en bastidor - 1U

Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 23.6 cm x 4.4 cm

Peso 3.6 kg

Memoria RAM 64 MB

Memoria Flash 32 MB

Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX

Velocidad de transferencia de datos 100 Mbps

Protocolo de interconexión de datos Ethernet, Fast Ethernet

Puertos auxiliares de red 2x10/100/1000Base-T/SFP (mini-GBIC)(señal

ascendente)

Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet,

SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, SSH-2

Modo comunicación Semidúplex, dúplex pleno

Características Conmutación Layer 2, auto-sensor por dispositivo,

negociación automática, concentración de enlaces,

soporte VLAN, señal ascendente automática (MDI/MDI-

X automático), snooping IGMP, soporte para Syslog,

Alerta de correo electrónico, snooping DHCP, soporte

de Port Aggregation Protocol (PAgP), soporte de Trivial

File Transfer Protocol (TFTP), soporte de Access

Control List (ACL), Quality of Service (QoS)

Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D,

IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,

IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE

802.1s, IEEE 802.3ah, IEEE 802.1ab (LLDP)

Alimentación CA 120/230 V ( 50/60 Hz )

Instituto Politécnico Nacional E S I M E

171 | Página

ANEXO 3. Switch CISCO Catalyst 4507R.

General

Tipo de dispositivo Conmutador

Tipo incluido Montable en bastidor - 11U

Cantidad de módulos instalados (máx.) 0 (instalados )/7(max)

Anchura 44 cm

Profundidad 31.7cm

Altura 48.7 cm

Peso 20.1 kg

Conexión de redes

Indicadores de estado Alimentación, falla

Características Diseño modular

Expansión / Conectividad

Total ranuras de expansión (libres) 7 ( 7 ) x Ranura de expansión

Tipo incluido Montable en bastidor - 11U

Cantidad de módulos instalados (máx.) 0 (instalados )/7(max)

Anchura 44 cm

Profundidad 31.7cm

Altura 48.7 cm

Peso 20.1 kg

Diverso

Kit de montaje en bastidor Incluido

Cumplimiento de normas CE, certificado FCC Clase A, CSA, UL, CISPR 22 Class

A, EN 60950, EN 61000-3-2, VCCI Class A ITE, IEC

60950, EN 61000-3-3, EN55024, EN55022 Class A, UL

60950, EN50082-1, CSA 22.2 No. 60950, EN 61000-6-1,

AS/NZS 3260, FCC Part 68, AS/NZ 3548 Class A, ICES-

003 Class A, FCC CFR47 Part 15

Alimentación

Dispositivo de alimentación Fuente de alimentación - redundante - módulo de

inserción

Cantidad instalada 0 (instalados) / 2 (máx.)

Parámetros de entorno

Temperatura mínima de funcionamiento 0 °C

Temperatura máxima de funcionamiento 40 °C

Ámbito de humedad de funcionamiento 10 - 90%

Instituto Politécnico Nacional E S I M E

172 | Página

ANEXO 4. Cisco 2851 Integrated Services Router.

General

Tipo de dispositivo Encaminador

Factor de forma Externo - modular - 2U

Anchura 43.8 cm

Profundidad 41.7 cm

Altura 8.9 cm

Peso 11.4 kg

Memoria

Memoria RAM 256 MB (instalados) / 1 GB (máx.) - SDRAM

Memoria Flash 64 MB (instalados) / 256 MB (máx.)

Conexión de redes

Tecnología de conectividad Cableado

Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet

Red / Protocolo de transporte IPSec

Protocolo de gestión remota SNMP 3

Indicadores de estado Actividad de enlace, alimentación

Características Diseño modular, protección firewall, cifrado del hardware, asistencia técnica

VPN, soporte de MPLS, filtrado de URL, cifrado de 256 bits

Cumplimiento de normas IEEE 802.3af

Expansión / Conectividad

Total ranuras de expansión (libres) 4 ( 4 ) x HWIC

2 ( 2 ) x AIM

1 ( 1 ) x NME-XD

1 ( 1 ) x EVM

3 ( 3 ) x PVDM

2 memoria

1 Tarjeta CompactFlash

Interfaces 2 x red - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45

2 x USB

1 x gestión - consola - RJ-45

1 x red - auxiliar - RJ-45

Diverso

Algoritmo de cifrado DES, Triple DES, AES

Método de autentificación Secure Shell v.2 (SSH2)

Cumplimiento de normas CISPR 22 Class A, CISPR 24, EN 61000-3-2, VCCI Class A ITE, IEC 60950, EN

61000-3-3, EN55024, EN55022 Class A, UL 60950, EN50082-1, CSA 22.2 No.

60950, AS/NZ 3548 Class A, JATE, FCC Part 15, ICES-003 Class A, CS-03, EN

61000-6-2

Alimentación

Dispositivo de alimentación Fuente de alimentación - interna

Voltaje necesario CA 120/230 V ( 50/60 Hz )

Software / Requisitos del sistema

Software incluido Cisco IOS IP Base

Parámetros de entorno

Temperatura mínima de funcionamiento 0 °C

Temperatura máxima de

funcionamiento

40 °C

Ámbito de humedad de funcionamiento 5 - 95%

Instituto Politécnico Nacional E S I M E

173 | Página

ANEXO 5. Cisco Catalyst 2960-8TC-S.

General

Tipo de dispositivo Conmutador

Tipo incluido Externo

Anchura 27 cm

Profundidad 20.5 cm

Altura 4.4 cm

Peso 1.4 kg

Memoria

Memoria RAM 64 MB

Memoria Flash 32 MB Flash

Conexión de redes

Cantidad de puertos 8 x Ethernet 10Base-T, Ethernet 100Base-TX

Puertos auxiliares de red 1x10/100/1000Base-T/SFP (mini-GBIC)(señal ascendente)

Velocidad de transferencia de datos 1 Gbps

Protocolo de interconexión de datos Ethernet, Fast Ethernet

Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c,

HTTP

Tecnología de conectividad Cableado

Modo comunicación Semidúplex, dúplex pleno

Protocolo de conmutación Ethernet

Tamaño de tabla de dirección MAC 8K de entradas

Indicadores de estado Actividad de enlace, velocidad de transmisión del puerto, modo puerto

duplex, alimentación, tinta OK, sistema

Características Conmutación Layer 2, auto-sensor por dispositivo, soporte de DHCP,

negociación automática, soporte VLAN, señal ascendente automática

(MDI/MDI-X automático), snooping IGMP

Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE

802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,

IEEE 802.1x, IEEE 802.1s, IEEE 802.3ah

Expansión / Conectividad

Total ranuras de expansión (libres) 1 ( 1 ) x SFP (mini-GBIC)

Interfaces 8 x red - Ethernet 10Base-T/100Base-TX - RJ-45

Diverso

Método de autentificación RADIUS, TACACS+, Secure Shell v.2 (SSH2)

Cumplimiento de normas CE, TUV GS, cUL, EN 60950, EN55022, NOM, VCCI Class A ITE, IEC

60950, EN55024, FCC Part 15, UL 1950 Third Edition, CSA 22.2 No. 950

Third Edition

Alimentación

Dispositivo de alimentación Fuente de alimentación - interna

Voltaje necesario CA 120/230 V ( 50/60 Hz )

Consumo eléctrico en funcionamiento 30 vatios

Instituto Politécnico Nacional E S I M E

174 | Página

ANEXO 6. CISCO modelo 520-8PC.

General

Tipo de dispositivo Conmutador

Tipo incluido Externo - 1U

Anchura 44.5 cm

Profundidad 25.2 cm

Altura 4.4 cm

Peso 3.7 kg

Memoria

Memoria RAM 32 MB

Memoria Flash 16 MB Flash

Conexión de redes

Cantidad de puertos 8 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T

Puertos auxiliares de red 2x10/100/1000Base-T/SFP (mini-GBIC)(señal ascendente)

Velocidad de transferencia de datos 1 Gbps

Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet

Protocolo de gestión remota RMON 1, RMON 2, RMON 3, RMON 9, SNMP 3, HTTP, HTTPS

Tecnología de conectividad Cableado

Modo comunicación Semidúplex, dúplex pleno

Protocolo de conmutación Ethernet

Tamaño de tabla de dirección MAC 8K de entradas

Características Conmutación Layer 2, concentración de enlaces, soporte VLAN,

snooping IGMP, soporte para Syslog, Quality of Service (QoS), Broadcast

Suppression

Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q,

IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE

802.1w, IEEE 802.1x

Expansión / Conectividad

Total ranuras de expansión (libres) 2 ( 2 ) x SFP (mini-GBIC)

Interfaces 8 x nodo de red - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45

2 x ordenador central de red (host) - Ethernet 10Base-T/100Base-

TX/1000Base-T - RJ-45

Diverso

MTBF (tiempo medio entre errores) 289,193 hora(s)

Algoritmo de cifrado SSL

Método de autentificación RADIUS

Cumplimiento de normas CE, TUV GS, GOST, CISPR 24, cUL, NOM, VCCI Class A ITE,

EN55024, CISPR 22, CSA 22.2 No. 60950, EN55022 Class B, CB, EMC,

MIC, UL 60601-1, IEC 60950-1, EN 60950-1, FCC Part 15 A

Alimentación

Dispositivo de alimentación Fuente de alimentación - interna

Voltaje necesario CA 120/230 V ( 50/60 Hz )

Consumo eléctrico en funcionamiento 45 vatios

Parámetros de entorno

Temperatura mínima de funcionamiento 0 °C

Temperatura máxima de funcionamiento 45 °C

Instituto Politécnico Nacional E S I M E

175 | Página

ANEXO 7. CISCO Aironet 1242AG.

General.

Tipo de dispositivo Punto de acceso inalámbrico

Anchura 16.8 cm

Profundidad 21.6 cm

Altura 2.8 cm

Peso 0.91 kg

Procesador / Memoria / Almacenamiento

RAM instalada (máx.) 32 MB

Memoria flash instalada (máx.) 16 MB Flash

Conexión de redes

Factor de forma Externo

Tecnología de conectividad Inalámbrico

Velocidad de transferencia de datos 54 Mbps

Formato código de línea CCK, 64 QAM, BPSK, QPSK, 16 QAM, OFDM

Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE

802.11g

Protocolo de gestión remota SNMP, Telnet, HTTP, HTTPS

Alcance máximo en interior 140 m

Alcance máximo al aire libre 290 m

Indicadores de estado Activo, error, estado

Características Enlace ascendente, auto-sensor por dispositivo, soporte BOOTP

Algoritmo de cifrado LEAP, AES, WEP de 128 bits, WEP de 40 bits, TLS,

PEAP, TTLS, TKIP, WPA, WPA2

Método de autentificación Secure Shell (SSH), MS-CHAP

Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE

802.11g, IEEE 802.1x, IEEE 802.11i, Wi-Fi CERTIFIED

Interfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX - RJ-45 ¦ 1 x antena

- RP-TNC x 2

Diverso

Cumplimiento de normas VCCI, EN 60950, ICES-003, IEC 60950, UL 60950, CSA 22.2 No. 60950, EN 300.328, EN 301.489.1, EN 301.489.17, FCC Part 15.247, OET 65 C, RSS-210, RSS-102, UL 2043, FCC

Alimentación Alimentación por Ethernet (PoE) Sí Dispositivo de alimentación Adaptador de corriente – externa.

Instituto Politécnico Nacional E S I M E

176 | Página

ANEXO 8. REQUERIMIENTOS DE ADMINISTRACION DE LA

RED.

El diseño y la implementación de una red son solo parte de lo que se debe saber,

también se debe aprender a mantener y administrar la red con un funcionamiento a

la administración de una red abarca muchas áreas distintas incluyendo la

documentación de la red, su seguridad, su mantenimiento, la administración del

servidor.

Según la red crece y evoluciona, se convierte en un recurso más crítico e

indispensable para la organización.

Sin embargo, entre más recursos ofrece la red a sus usuarios, más compleja se

vuelve y el rendimiento de la red disminuye. El administrador debe de controlar de

forma activa, diagnosticar sus problemas, prevenir las situaciones que puedan ocurrir

y ofrecer el mejor rendimiento de la misma. En algún momento la red se hace tan

grande que su control resulta muy difícil sin herramientas automatizadas.

Las tareas del administrador de red incluyen las siguientes:

Monitorear la disponibilidad de la red.

Monitorear el tiempo de respuesta.

Seguridad.

Redirección del tráfico.

Registros de usuarios.

Controlar los medios en la red.

Mejorar el servicio.

Control de costos.

Organización Internacional para la normalización (ISO) y el modelo de

administración de red.

La organización internacional para la normalización (ISO) creo un comité para

generar un modelo para la administración de una red, el modelo se divide en cuatro

partes:

Instituto Politécnico Nacional E S I M E

177 | Página

1) Organización.- Describe los componentes de la administración de red

(administrador, dispositivo, etc.) y sus relaciones.

2) Información.- Se encarga de la estructura y el almacenamiento de la

información de administración de los objetos de la red. Esta información se

guarda en una base de datos llamada MIB (Base de Información de

Administración).

El estándar de la industria se centra en la SMI (Estructura de la información de

administración) para definir las sintaxis y semánticas de la información de

administración que se almacena en la MIB (Base de información de

administración).

3) Comunicación.- Indica la forma en que se comunica los datos de

administración entre los dispositovos y el proceso administrador. Tiene en

cuenta los protocolos de transporte y aplicación y los comandos y respuestas

entre iguales.

4) Funcionalidad.- Direcciona las aplicaciones de administración de red que

residen en el NMS (Sistema de administración de la red, Network

Management System).

Para ser compatibles los sistemas de gestión de redes diferentes e independizar los

recursos utilizados, la ISO ha definido cinco áreas funcionales (o áreas de función)

dentro de la gestión de red con normas específicas cada uno de ellas. Especificadas

por el modelo de administración ISO, estas áreas de función son:

Gestión de Fallo (ISO N3312) – Comprende las tareas de detección,

diagnóstico, aislamiento, reparación e información de las averías en los

recursos y fallos de servicios de la red.

Gestión de Configuración (ISO N3311) – Facilita la optimización en el uso de

los recursos manteniendo un inventario de los mismos (hardware y software),

y estableciendo los cambios necesarios en los mismos para adaptarlos a las

necesidades de los servicios.

Gestión de Contabilidad (ISO N3314) – Permite distribuir el costo de los

recursos entre los usuarios y facilita información a los mismos sobre las tarifas

aplicadas.

Instituto Politécnico Nacional E S I M E

178 | Página

Gestión de Rendimiento (ISO N3313) – Efectúa la evaluación del

comportamiento y eficacia de los recursos en relación con la prestación de los

servicios a los usuarios, mediante el registro y análisis de los datos

correspondientes a los parámetros de la red (demanda de tráfico, número de

usuarios, rutas utilizadas, etc.).

Gestión de Seguridad (ISO N3315) – Se refiere a la protección contra el

acceso no autorizado o accidental a las funciones de control de la red, a la red

misma y a la información que circula por ella.

Este modelo ha conseguido una gran aceptación entre los distintos fabricantes al ser

una forma útil de describir los requerimientos de cualquier sistema de administración

de red.

SNMP (Simple Network Management Protocol).

Para permitir la interoperabilidad entre las distintas plataformas de red existentes, se

emplea el protocolo de red SNMP.

SNMP es un protocolo de aplicación que fue diseñado para facilitar el intercambio de

información entre los dispositivos de una red.

El modelo organizativo para la administración de las redes basadas en SNMP está

compuesto por cuatro elementos:

Administración de estación.

Administración de dispositivos y plataformas.

MIB (Base de Información de Administración).

Protocolo de administración de red.

El NMS (Sistema de Administración de la Red) se encuentra generalmente en una

estación de trabajo, pero puede implementarse en distintos sistemas.

Incluye una colección de software, llamado aplicación de administración de red, que

incorpora una GUI (Interfaz Grafica de Usuario) para permitir a los administradores

autorizados controlar la red. Responde a los comandos de usuario y a los emitidos

para dirigir a los dispositivos a lo largo de la red. Responden a las peticiones de

Instituto Politécnico Nacional E S I M E

179 | Página

información y demandan acciones desde el NMS (Sistema de Administración de

Red). Todos los datos de un dispositivo particular se almacenan en su MIB (Base de

Información de Administración).

Un dispositivo puede controlar lo siguiente:

Número y estado de los circuitos virtuales.

Número de ciertos tipos de mensajes de error recibidos.

Número de bytes y paquetes entrantes y salientes del dispositivo.

Longitud máxima de cola de salida (para Routers y otros dispositivos de red).

Mensajes de difusión enviados y recibidos.

Interfaces de red que han caído y los que se han activado.

El NMS (Sistema de Administración de Red) lleva a cabo el monitoreo, recuperando

los valores desde la MIB (Base de Información de Administración) y puede hacer que

se lleve a cabo una acción en un dispositivo o cambiar la configuración de otro. Un

protocolo de administración de la capa de red es el encargado de efectuar la

comunicación entre el administrado y el dispositivo.

El NMS es una estación de trabajo típica que ejecuta un sistema operativo corriente.

Habitualmente, dispone de una cantidad de RAM suficiente como para almacenar

todas las aplicaciones de administración que se están ejecutando al mismo tiempo.

El administrador ejecuta cualquier protocolo de red, como TCP/IP. Las aplicaciones

de administración confían en el sistema operativo del host y en la arquitectura de

comunicación. Ejemplos de estas aplicaciones son HP Open View y Cisco Works.

Documentación de la red.

La administración de una red abarca muchas áreas distintas, incluyendo la

documentación de la red, su seguridad, su mantenimiento, la administración del

servidor y el mantenimiento de éste.

El primer componente de una buena red es la documentación. La cual es la tarea

que menos se ejecuta en una red.

Instituto Politécnico Nacional E S I M E

180 | Página

La documentación representa la memoria del administrador de la red. Incluye, la

siguiente información:

Diagramas que indican el trazado de la distribución del cableado físico.

El tipo de cable.

La longitud de cable.

La ubicación física de cada panel de control (patch panel).

Un esquema de etiquetado sencillo de cada cable.

Tipos de documentos:

1) Distribuciones MDF e IDF.- Este documento contiene la distribución física y

lógica del cuarto de distribución principal y de todos los cuartos de distribución

intermedia de la red. Por ejemplo una empresa que ocupa un edificio con

varias plantas puede tener un MDF en la primera planta y un IDF en cada una

de las plantas conectado al MDF. Incluye la distribución física de los montajes

de recintos, el equipo auxiliar y los servidores de la utilidad de distribución.

También incluye etiquetas de patch panel que le ayudarán a identificar

terminaciones de cable, así como la identificación y los detalles de

configuración de todo el equipo que hay en la utilidad de la distribución.

2) Detalles relativos a la configuración del servidor y de la estación del trabajo.-

La información de estas hojas está estandarizada y contiene datos como la

marca y el modelo de la computadora, el número de serie, unidades de disco

flexible, unidades de disco duro, unidad DVD/CD, tarjeta de sonido y red,

cantidad de RAM y todos los demás detalles físicos de la computadora.

Otros elementos que son recomendables incluir en esta documentación son la

ubicación física, el usuario y la identificación de la red (dirección IP, dirección

MAC, subred y topología) acerca de la computadora. Incluya también en este

documento la fecha de compra y la información sobre la garantía.

3) Listado de software.- También es necesario un listado del software estándar y

especial que se usa en cada máquina de la red, con el fin de documentar los

detalles de instalación de la configuración estándar de cada paquete de

software.

4) Registros de mantenimiento.- Resulta útil mantener una lista de todas las

reparaciones que se hayan hecho en el equipamiento incluido en la red.

Instituto Politécnico Nacional E S I M E

181 | Página

Esto ayudará a un administrador a predecir los posibles problemas futuros con

el hardware y el software existentes.

5) Medidas de seguridad.- Este documento no sólo incluye la seguridad “blanda”,

como los derechos de usuario, la definición de contraseñas y el soporte del

firewall, sino que también aborda la seguridad física o “dura”, la cual incluye

datos como la identificación de cómo se bloquea el MDF y los IDF, quién tiene

acceso a estas habitaciones y cómo están protegidos los host (cables de

seguridad y alarmas), y quién tiene acceso físico al sistema.

6) Normas de seguridad.- Las normas de usuario contienen información sobre

cómo los usuarios interactúan con la red. Estas normas incluyen lo que está o

no está permitido hacer en la red. También debe incluir consecuencias de la

violación de las normas de usuario. Incluyen cuáles deben ser el ID de usuario

mínimo y las reglas relativas al contenido de las contraseñas. Como

administrador de la red, tiene que crear la red más segura y funcional posible

para la empresa.

7) Documentación mediante informes de errores.- Un administrador de red eficaz

requiere una documentación pormenorizada. Cuando surge un problema,

debe generarse un documento de errores. Este documento se utiliza para

reunir la información básica necesaria para identificar y asignar un problema

de red, y también proporciona una forma de hacer seguimiento del progreso y

solución final del problema. Los informes de problemas proporcionan una

justificación a los administradores para contratar nuevo personal, adquirir

nuevo equipo y proporcionar más formación. Esta información también

proporciona soluciones a problemas recurrentes que ya han resuelto.

Esta documentación ayuda a garantizar que el mantenimiento y las actualizaciones

de la red funcionen de un modo más ordenado. También proporciona al

administrador un punto de partida al que volver en caso de que una actualización

vaya mal o en caso de que sea necesaria una recuperación tras un fallo en la red.

La documentación necesita ponerse al día continuamente con las últimas

actualizaciones y cambios de configuración de la red. Es importante recordar que la

documentación sólo es útil si está actualizada.

Instituto Politécnico Nacional E S I M E

182 | Página

Monitoreo de la red.

Aunque existen muchas razones para controlar la red, las dos razones más

importantes son la de anticiparse a los posibles problemas y conflictos que pudiesen

derivarse de los cambios requeridos para enfrentar el crecimiento futuro y detectar

los cambios inesperados en el estado de la red. Los cambios inesperados podrían

ser, por ejemplo, el fallo de un router o de un switch, un fallo de enlace en la

comunicación, o la entrada ilegal de una persona no autorizada a la red. Esto ayuda

a prevenir los problemas de la red.

Monitoreo de la conexión.- Una de las formas más básicas de monitorear la

conexión es mediante programas sencillos que permiten al administrador

acceder a una lista de direcciones IP de host, de forma que se hagan pings

periódicos a esas direcciones. Si se produce un problema en la conexión, el

programa alertará al administrador con la salida del ping.

La prueba del ping solo indica que la conexión está caída, no indica donde

esta el problema. Estas pruebas de ping no aportarán datos ciertos, a menos

que las estaciones de trabajo estén permanentemente conectadas.

Monitoreo del tráfico.- Este método busca el tráfico de paquetes de la red y

genera informes basados en él. Estos programas no solo detectan los fallos

del equipo, sino que también determinan si un componente está sobrecargado

o pobremente configurado. La desventaja de este tipo de programas es que

normalmente funciona en un solo segmento a la vez; si es preciso reunir los

datos de otros segmentos, el software de monitorización deberá ser

trasladado a ese segmento. El equipo como los switches y los routers, pueden

generar y transmitir estadísticas de tráfico como parte de su sistema operativo.

Esto se logra mediante el protocolo SNMP.

Instituto Politécnico Nacional E S I M E

183 | Página

ANEXO 9. REQUERIMIENTOS DE SEGURIDAD EN LA RED.

La seguridad es uno de los aspectos más importantes del diseño de una red. Si se

tiene en cuenta la seguridad antes de diseñar la red, podrá evitar los problemas de

rendimiento y escalabilidad que se producen cuando se añade seguridad al diseño

ya completado.

Los diseños de seguridad se deben ultimar previos al comienzo de la fase del diseño

físico.

Referencia RFC 1244.

Afirma que las normas de seguridad constituyen una declaración formal de las reglas

que deben observar las personas que tengan acceso a la tecnología e información

de una organización. Unas normas de seguridad informan a los usuarios

administradores y personal técnico de las obligaciones de protección de la tecnología

e información.

El desarrollo de unas normas de seguridad compete a los administradores de redes.

Los administradores reciben información de los directores, usuarios, diseñadores de

redes e ingenieros.

Unas normas de seguridad son un documento vivo. Debido a los cambios constantes

que experimentan las organizaciones, las normas de seguridad deben actualizarse

con regularidad para reflejar nuevas direcciones comerciales y cambios tecnológicos.

Nos centraremos en la seguridad en la comunicación a través de redes,

especialmente Internet, consistente en prevenir, impedir, detectar y corregir

violaciones a la seguridad durante la transmisión de información, más que en la

seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y

bases de datos.

Consideraremos la información esencialmente en forma digital y la protección se

asegurará mayormente mediante medios lógicos, más que físicos.

Instituto Politécnico Nacional E S I M E

184 | Página

Amenazas deliberadas a la seguridad de la información.

Se entiende por amenaza una condición del entorno del sistema de información

(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a

que se produjese una violación de la seguridad (confidencialidad, integridad,

disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos habrán

identificado las amenazas que han de ser contrarrestadas, dependiendo del

diseñador del sistema de seguridad especificar los servicios y mecanismos de

seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el

sistema como un flujo de información desde una fuente, como por ejemplo un fichero

o una región de la memoria principal, a un destino, como por ejemplo otro fichero o

un usuario. Un ataque no es más que la realización de una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

1) Interrupción.- Un recurso del sistema es destruido o se vuelve no disponible.

Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la

destrucción de un elemento hardware, como un disco duro, cortar una línea de

comunicación o deshabilitar el sistema de gestión de ficheros.

2) Intercepción.- Una entidad no autorizada consigue acceso a un recurso. Este

es un ataque contra la confidencialidad. La entidad no autorizada podría ser

una persona, un programa o un ordenador.

Ejemplos de este ataque son pinchar una línea para hacerse con datos que

circulen por la red y la copia ilícita de ficheros o programas (intercepción de

datos), o bien la lectura de las cabeceras de paquetes para desvelar la

identidad de uno o más de los usuarios implicados en la comunicación

observada ilegalmente (intercepción de identidad).

3) Modificación.- Una entidad no autorizada no sólo consigue acceder a un

recurso, sino que es capaz de manipularlo. Este es un ataque contra la

integridad. Ejemplos de este ataque son el cambio de valores en un archivo de

datos, alterar un programa para que funcione de forma diferente y modificar el

contenido de mensajes que están siendo transferidos por la red.

Instituto Politécnico Nacional E S I M E

185 | Página

4) Fabricación.- Una entidad no autorizada inserta objetos falsificados en el

sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque

son la inserción de mensajes espontáneos en una red o añadir registros a un

archivo.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques

pasivos y ataques activos.

Ataques Pasivos.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna

alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de

la información y otros mecanismos.

Obtención del origen y destinatario en los ataques pasivos el atacante no

altera la comunicación, sino que únicamente la escucha o monitoriza, para

obtener información que está siendo transmitida. Sus objetivos son la

intercepción de datos y comunicación, leyendo las cabeceras de los paquetes

monitorizados.

Control del volumen de tráfico intercambiado entre las entidades

monitorizadas, obteniendo así información acerca de actividad o inactividad

inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de

la comunicación, para extraer información acerca de los períodos de actividad.

Ataques Activos.

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la

creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:

1) Suplantación de identidad.- El intruso se hace pasar por una entidad diferente.

Normalmente incluye alguna de las otras formas de ataque activo. Por

ejemplo, secuencias de autenticación pueden ser capturadas y repetidas,

Instituto Politécnico Nacional E S I M E

186 | Página

permitiendo a una entidad no autorizada acceder a una serie de recursos

privilegiados suplantando a la entidad que posee esos privilegios, como al

robar la contraseña de acceso a una cuenta.

2) Reactuación.- Uno o más mensajes legítimos son capturados y repetidos para

producir un efecto no deseado como por ejemplo ingresar dinero repetidas

veces en una cuenta dada.

3) Modificación de mensajes.- una porción del mensaje legítimo es alterada, o los

mensajes son retardados o reordenados, para producir un efecto no

autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesos en la cuenta

A” podría ser modificado para decir “Ingresa un millón de pesos en la cuenta

B”.

4) Degradación fraudulenta de la información.- Impide o inhibe el uso normal o la

gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso

podría suprimir todos los mensajes dirigidos a una determinada entidad o se

podría interrumpir el servicio de una red inundándola con mensajes espurios.

Entre estos ataques se encuentran los de denegación de servicio, consistentes en

paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Servicios de seguridad.

Para hacer frente a las amenazas a la seguridad del sistema se definen una serie de

servicios para proteger los sistemas de proceso de datos y de transferencia de

información de una organización. Estos servicios hacen uso de uno o varios

mecanismos de seguridad. Una clasificación útil de los servicios de seguridad es la

siguiente:

Confidencialidad.- Requiere que la información sea accesible únicamente por

las entidades autorizadas. La confidencialidad de datos se aplica a todos los

datos intercambiados por las entidades autorizadas o tal vez a sólo porciones

o segmentos seleccionados de los datos, por ejemplo mediante cifrado.

La confidencialidad de flujo de tráfico protege la identidad del origen y

destino(s) del mensaje, por ejemplo enviando los datos confidenciales a

muchos destinos además del verdadero, así como el volumen y el momento

de tráfico intercambiado, por ejemplo produciendo una cantidad de tráfico

Instituto Politécnico Nacional E S I M E

187 | Página

constante al añadir tráfico espurio al significativo, de forma que sean

indistinguibles para un intruso. La desventaja de estos métodos es que

incrementan drásticamente el volumen de tráfico intercambiado, repercutiendo

negativamente en la disponibilidad del ancho de banda bajo demanda.

Autenticación.- Requiere una identificación correcta del origen del mensaje,

asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad,

que asegura la identidad de las entidades participantes en la comunicación,

mediante biométrica (huellas dactilares, identificación de iris, etc.), tarjetas de

banda magnética, contraseñas, o procedimientos similares; y de origen de

información, que asegura que una unidad de información proviene de cierta

entidad, siendo la firma digital el mecanismo más extendido.

Integridad.- Requiere que la información sólo pueda ser modificada por las

entidades autorizadas. La modificación incluye escritura, cambio, borrado,

creación y reactuación de los mensajes transmitidos. La integridad de datos

asegura que los datos recibidos no han sido modificados de ninguna manera,

por ejemplo mediante un hash criptográfico con firma, mientras que la

integridad de secuencia de datos asegura que la secuencia de los bloques o

unidades de datos recibidas no ha sido alterada y que no hay unidades

repetidas o perdidas.

No repudio.- Ofrece protección a un usuario frente a que otro usuario que

niegue posteriormente que en realidad se realizó cierta comunicación. Esta

protección se efectúa por medio de una colección de evidencias irrefutables

que permitirán la resolución de cualquier disputa. El no repudio de origen

protege al receptor de que el emisor niegue haber enviado el mensaje,

mientras que el no repudio de recepción protege al emisor de que el receptor

niegue haber recibido el mensaje. Las firmas digitales constituyen el

mecanismo más empleado para este fin.

Control de acceso.- requiere que el acceso a los recursos (información,

entidades físicas, etc.) sea controlado y limitado por el sistema destino,

mediante el uso de contraseñas o llaves hardware, por ejemplo,

protegiéndolos frente a usos no autorizados o manipulación.

Disponibilidad.- Requiere que los recursos del sistema informático estén

disponibles a las entidades autorizadas cuando los necesiten.

Instituto Politécnico Nacional E S I M E

188 | Página

Mecanismos de seguridad.

No existe un único mecanismo capaz de proveer todos los servicios anteriormente

citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el

cifrado de la información. Los más importantes son los siguientes:

Intercambio de autenticación.- Corrobora que una entidad, ya sea origen o

destino de la información, es la deseada, por ejemplo, A envía un número

aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y

se lo reenvía a A, demostrando así que es quien pretende ser.

Firma digital.- Este mecanismo implica el cifrado, por medio de la clave

secreta del emisor, de una cadena comprimida de datos que se va a transferir.

La firma digital se envía junto con los datos ordinarios. Este mensaje se

procesa en el receptor, para verificar su integridad. Juega un papel esencial

en el servicio de no repudio.

Control de acceso.- Esfuerzo para que sólo aquellos usuarios autorizados

accedan a los recursos del sistema o a la red, como por ejemplo mediante las

contraseñas de acceso.

Tráfico de relleno.- Consiste en enviar tráfico espurio junto con los datos

válidos para que el atacante no sepa si se está enviando información, ni qué

cantidad de datos útiles se está transmitiendo.

Control de encaminamiento.- Permite enviar determinada información por

determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar

otras rutas, en caso que se detecten persistentes violaciones de integridad en

una ruta determinada.

Unidad.- Consiste en añadir a los datos un número de secuencia, la fecha y

hora, un número aleatorio, o alguna combinación de los anteriores, que se

incluyen en la firma digital o integridad de datos.

Gestión de claves.

Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y

aplicación de las claves de a cuerdo con una política de seguridad.

Instituto Politécnico Nacional E S I M E

189 | Página

La seguridad de un algoritmo descansa en la clave. Algunos aspectos a considerar

que se presentan a la hora de la elección de las claves son:

Espacio de claves reducido.- Cuando existen restricciones en el número de

bits de la clave, o bien en la clase de bytes permitidos.

Elección pobre de la clave.- Cuando los usuarios eligen sus claves, la elección

suele ser muy pobre en general.

Claves aleatorias.- Claves buenas son las cadenas de bits aleatorios

generadas por medio de algún proceso automático.

Frases de paso.- Esta solución al problema de la generación de contraseñas

seguras por parte del usuario consiste en utilizar una frase suficientemente

larga que posteriormente es convertida en una clave aleatoria.

Distribución de claves.- Esta distribución debe efectuarse previamente a la

comunicación. Los requisitos específicos en cuanto a seguridad de esta

distribución dependerán de para qué y cómo van a ser utilizadas las claves.

Así pues, será necesario garantizar la identidad de su origen, su integridad y

en el caso de claves secretas, su confidencialidad.

Las consideraciones más importantes para un sistema de gestión de claves

son el tipo de ataques que lo amenazan y la arquitectura del sistema.

Normalmente es necesario que la distribución de claves se lleve a cabo sobre

la misma red de comunicación donde se está transmitiendo la información a

proteger. La distribución segura de claves sobre canal inseguro requiere

protección criptográfica y, por tanto, la presencia de otras claves, conformando

una jerarquía de claves. En cierto punto se requerirá protección no

criptográfica de algunas claves (llamadas maestras), usadas para intercambiar

con los usuarios de forma segura las claves que usarán en su(s) futura(s)

comunicación(es). Entre las técnicas y ejemplos no criptográficos podemos

citar seguridad física y confianza.

Almacenamiento de claves.- En sistemas con un solo usuario, la solución más

sencilla pasa por ser su retención en la memoria del usuario. Una solución

más sofisticada y que desde luego funcionará mejor para claves largas,

consiste en almacenarlas en una tarjeta de banda magnética, en una llave de

plástico con un chip ROM (ROM key) o en una tarjeta inteligente, de manera

Instituto Politécnico Nacional E S I M E

190 | Página

que el usuario no tenga más que insertar el dispositivo empleado en alguna

ranura a tal efecto para introducir su clave.

Tiempo de vida de las claves.

Una clave nunca debería usarse por tiempo indefinido, debe tener una fecha de

caducidad, por las siguientes razones:

Cuanto más tiempo se usa una clave mas aumenta la probabilidad de que se

comprometa.

Cuanto más tiempo se usa una clave, mayor será el daño si la clave se

compromete, ya que toda la información protegida con esa clave queda al

descubierto.

En general es más fácil realizar criptoanálisis con mucho texto cifrado con la

misma clave.

Las claves maestras no necesitan ser reemplazadas tan frecuentemente, ya que se

usan ocasionalmente para el intercambio de claves. En cualquier caso, no hay que

olvidar que si una clave maestra se compromete, la pérdida potencial es enorme, de

hecho, todas las comunicaciones cifradas con claves intercambiadas con esa clave

maestra.

En el caso del cifrado de grandes ficheros de datos, una solución económica y

segura, mejor que andar descifrando y volviendo a cifrar los ficheros con una nueva

clave todos los días, sería cifrar cada fichero con una única clave y después cifrar

todas las claves con una clave maestra, que deberá ser almacenada en un lugar de

alta seguridad, ya que su pérdida o compromiso echaría a perder la confidencialidad

de todos los ficheros.

Glosario.

Instituto Politécnico Nacional E S I M E

192 | Página

GLOSARIO.

100 BASE-SX

Estándar de red que soporta transferencia de datos de hasta 100 mega bits por

segundo a través de fibra óptica con señales ópticas de pequeña longitud de onda.

100 BASE-T

Estándar de red que soporta transferencia de datos de hasta 100 mega bits por

segundo a través de UTP.

1000 BASE-SX

Estándar de red que soporta transferencia de datos de hasta 1000 mega bits por

segundo a través de fibra óptica con señales ópticas de pequeña longitud de onda.

1000 BASE-T

Estándar de red que soporta transferencia de datos de hasta 1000 mega bits por

segundo a través de UTP.

A

ACKNOWLEDGEMENT (ACK) (en español acuse de recibo)

En comunicaciones entre computadoras, es un mensaje que se envía para confirmar

que un mensaje o un conjunto de mensajes han llegado. Si la terminal de destino

tiene capacidad para detectar errores, el significado de ACK es "ha llegado y además

ha llegado correctamente".

APC (Angled Physical Contact / Angled Polished Connector).

Tipo de pulido para regresar las reflexiones hacia la fibra.

Ancho de Banda.

Capacidad de un sistema de transmitir información. Capacidad de un canal de

telecomunicaciones para transmitir ciertas frecuencias.

Angulo de aceptancia.

Angulo mínimo sobre el cual una fibra óptica acepta la luz entrante.

Instituto Politécnico Nacional E S I M E

193 | Página

ANSI (American National Standards Institute).

ANSI (Instituto Nacional Estadounidense de Estándares). Organización encargada de

la documentación de los Estándares en Estados Unidos.

ARCNET (Attached Resource Computer NETwork).

Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo

como el token ring. Tiene una topología física en forma de estrella, utilizando cable

coaxial y hubs pasivos o activos.

Asíncrono

Se refiere a la carencia de la imposición de un tiempo en un flujo de bits.

B

Backbone.

Línea de gran capacidad a la que se conectan otras líneas de menor capacidad a

través de puntos de conexión llamados nodos.

Bit.

Unidad mínima de información en el sistema binario.

BNC (Bayonet Neill-Concelman).

Conector utilizado en redes para cable coaxial.

Byte.

Ocho bits de información digital

C

Cable directo

El cable directo de red sirve para conectar dispositivos desiguales, como una

computadora con un hub o switch.

Instituto Politécnico Nacional E S I M E

194 | Página

Cable cruzado

Un cable cruzado es un cable que interconecta todas las señales de salida en un

conector con las señales de entrada en el otro conector, y viceversa; permitiendo a

dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.

Cable de Parcheo.

Cable de cobre o de fibra óptica con conectores en cada extremo para unir circuitos

de telecomunicaciones en puntos de cross conexión.

Cifrado

Aplicación de un algoritmo especifico a los datos con el fin de alterar su apariencia,

volviéndolos incompresibles para quienes no estén autorizados a ver la información.

Cross-conexión.

Grupo de puntos de conexión montados sobre un rack o pared usados para

terminaciones mecánicas y administración del cableado de un edificio.

CSMD/CD

Siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en

español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"),

es una técnica usada en redes Ethernet para mejorar sus prestaciones.

D

Dirección MAC

Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma

única a una ethernet de red. Se conoce también como la dirección física en cuanto

identificar dispositivos de red.

Dispersión Cromática.

Dispersión provocada por diferencias en la velocidad de la luz de diferentes

longitudes de onda viajando a través de materiales.

Instituto Politécnico Nacional E S I M E

195 | Página

Dominio de difusión

es un área lógica en una red de ordenadores en la que cualquier ordenador

conectado a la red puede transmitir directamente a cualquier otro en el dominio sin

precisar ningún dispositivo de encaminamiento, dado que comparten la misma

subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por defecto

o instalada).

DSSS (Direct Sequence Spread Spectrum).

DSSS (Espectro de Dispersión de Secuencia Directa). Método de modulación para

transmitir señales digitales.

E

E1

Nomenclatura internacional para designar un enlace de 2 Megabits por segundo

(Mbps), formado por 32 espacios de tiempo (time slots), de los cuales uno (time slot

0) es utilizado para sincronía y otro (time slot 16) puede ser utilizado para

señalización. Para fines de este documento, un E1 contendrá 30 Time Slots para una

velocidad real utilizable de 1,920 Kbps.

EAP (Extensible Authentication Protocol).

EAP (Protocolo de autenticación extensible). Es una autenticación usada

habitualmente en redes WLAN Point-to-Point Protocol

EIA.

Asociación de industrias Electrónicas. Organización de la industria americana de

electrónica. Es una organización comercial de fabricantes de electrónica y alta

tecnología en EE.UU. cuya misión es promover el desarrollo del mercado y

competitividad.

Ethernet.

Sistema de red de área local de alta velocidad, que utiliza protocolos TCP/IP, por lo

que los computadores conectados a estas redes acceden directamente a Internet a

través de ellas. Se ha convertido en un estándar de red corporativa.

Instituto Politécnico Nacional E S I M E

196 | Página

F

FC (Fiber Optic Connector).

Conector de presión con un pulido curvado especial para reflexiones muy bajas.

FCC.

Comisión Federal de Comunicaciones. se encarga de regular todas las

comunicaciones, como radio, television, telefonía, satelites y cable.

FDDI (Fiber Digital Device Interface).

Topología de red local en doble anillo y con soporte físico de fibra óptica.

FHSS.

Espectro de dispersión por salto de frecuencia. Metodo de modulación para

transmisión de señales digitales mas utilizado.

Firewall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un

dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de

normas y otros criterios.

FTP (File Transfer Protocol).

Protocolo para la transmisión de archivos dentro de una red.

Full Duplex.

Transmisión en ambas direcciones al mismo tiempo.

H

Half Duplex.

Transmisión en ambas direcciones pero no al mismo tiempo, primero en un sentido,

luego en el otro.

Instituto Politécnico Nacional E S I M E

197 | Página

Hardware (Equipo físico).

Componentes físicos de un computador o de una red, en contraposición con los

programas o elementos lógicos que los hacen funcionar.

Host

Es usado en informática para referirse a las computadoras conectadas a la red, que

proveen o utilizan servicios de ella.

HSD (High Speed Data).

Transmisión de datos de alta velocidad.

Hub

Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los

paquetes que recibe desde cualquiera de ellos a todos los demás.

I

IEEE (Institute of Electrical and Electronics Engineers).

Instituto de ingenieros electricistas y en electrónica. Organismo que define

estándares y especificaciones.

IDF.

Cuarto de Distribución Intermedia.

IP (Internet Protocol).

IP (Protocolo de Internet) Protocolo para la comunicación en una red a través de

paquetes conmutados.

ISO (International Organization for Standardization).

ISO (Organización de Organizaciones para la Normalización) Organización fundada

en 1946 que es responsable de la creación de Organización de las organizaciones

en muchas áreas, incluyendo la informática. Está formada por las organizaciones de

normalización de calidad de sus países miembro.

ISP (Internet Service Provider).

Proveedor de servicio de Internet. Compañía que proporciona acceso a Internet.

Instituto Politécnico Nacional E S I M E

198 | Página

L

LAN (Local Area Network).

Red de Área Local. Es un sistema de red que cubre una extensión geográfica

relativamente pequeña. Se caracteriza por tener velocidades de datos relativamente

altas y tasas de error bajas.

LED.

Diodo emisor de luz, convierten las señales eléctricas en ópticas.

LLC.

Control de enlace lógico (logical Link Control). Es la alta de las dos subcapas de la

capa de enlace de datos definidas por la IEEE.

M

MAC.

Control de acceso al medio (Media Access Control). Es la inferior de las dos

subcapas de la capa de enlace de datos definidas por la IEEE.

MAC Address (Media Access Control Address).

Dirección de control de acceso al medio conformado por 48 bits que forman un

identificador hexadecimal que corresponde de forma única a una tarjeta de interfaz

de red.

Mascara de subred

Es un código numérico que forma parte de la dirección IP (Dirección de una

computadora usada en internet) de las computadoras, tiene el mismo formato que la

dirección IP, pero afecta sólo a un segmento particular de la red.

Mbps.

Un millón de bits por segundo.

MDF.

Sala de Distribución Principal.

Instituto Politécnico Nacional E S I M E

199 | Página

MIMO (Multiple Input - Multiple Output).

Múltiple entrada múltiple salida. Forma como son manejadas las ondas de

transmisión y recepción en antenas para dispositivos inalámbricos.

Modo

Camino tomado por una onda de luz mientras viaja dentro de la fibra multimodo.

N

NIC (Network Interface Card).

Tarjeta de interconexión de red, la cual se inserta el las tarjetas madre de las PC

para que la computadora pueda comunicarse con la red.

Nodo.

Estación de trabajo con identificación propia que puede ser fuente y destino en la

red.

Núcleo.

Parte central de una fibra óptica la cual transporta la luz.

O

OFDM (Orthogonal Frequency Division Multiplexing).

Multiplexion por división de frecuencia ortogonal. Es una multiplexación que consiste

en enviar un conjunto de ondas portadoras de diferentes frecuencias, donde cada

una transporta información, la cual es modulada en QAM o en PSK.

OSI (Open Systems Interconection).

Interconexión de Sistemas Abiertos. Modelo de red descriptivo, que sirve como

marco de referencia para la definición de arquitecturas de interconexión de sistemas

de comunicaciones.

Instituto Politécnico Nacional E S I M E

200 | Página

P

Par trenzado.

Popular método de cableado de LAN de bajo costo, el cual se utiliza también de

forma común para el cableado telefónico; utiliza dos cables trenzados juntos para

minimizar la interferencia eléctrica .

Patch Panel.

Centro de empalme. Lugar donde llegan todos los cableados para conexión a la

infraestructura de red.

PC (Polished Connector).

Tipo de pulido que mantiene las fibras unidas por contacto físico.

PC (Personal Computer - Computadora personal).

Máquina de computación de tamaño sobremesa y de prestaciones cada vez más

elevadas. La computación personal tiene algo más de una década, y cada día forma

parte de la vida de más hogares.

PCI (Peripheral Component Interconnect).

Son ranuras de expansión en las que se puede conectar tarjetas de sonido, de vídeo,

de red etc.

PoE (Power over Ethernet).

Alimentación a través de Ethernet. tecnología que incorpora alimentación eléctrica a

una infraestructura LAN

Puerto.

Entrada hacia o desde una computadora, red o equipo de telecomunicaciones.

Interfase mecánica a través de la cual se obtiene acceso.

Punto de acceso

Es un dispositivo LAN inalámbrico que proporciona un medio para que los clientes

inalámbricos puedan enviarse datos entre sí y al resto de una red cableada con el AP

conectando tanto a la LAN inalámbrica como a la LAN Ethernet cableada

Instituto Politécnico Nacional E S I M E

201 | Página

R

Red (Network).

Una red de ordenadores es un sistema de comunicación de datos, compuesto por

diversos elementos de hardware y software, que conecta entre sí sistemas

informáticos situados en diferentes lugares. Puede estar compuesta por varias redes

interconectadas entre sí.

Refracción.

La refracción es el cambio de dirección que experimenta un rayo o una onda al pasar

de un medio material a otro.

Reflexión.

Es el cambio de dirección de un rayo o una onda que ocurre en la superficie de

separación entre dos medios, de tal forma que regresa al medio inicial.

RJ-45.

Conector especificado por la norma ANSI TIA EIA 568B.2 para los cables de par

trenzado UTP.

Router

Es un dispositivo para la interconexión de redes informáticas que permite asegurar el

enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el

paquete de datos.

S

SC (Subscriber Connectorr).

Conector de suscriptor, conector que proporciona bajas perdidas, reflexión y costo.

SMNP (Simple Network Management Protocol).

Protocolo Simple de Administración de Red. Es un conjunto de aplicaciones de

gestión de red que emplea los servicios ofrecidos por TCP/IP

Simplex.

Modo de transmisión que permite que la señal se propague en un solo sentido.

Software.

Equipamiento lógico o soporte lógico de una computadora digital.

Instituto Politécnico Nacional E S I M E

202 | Página

SPT (Spanning Tree Protocol).

Protocolo de red de nivel 2 de la capa OSI. Gestiona la presencia de bucles en

topologías de red debido a la existencia de enlaces redundantes

SSID (Service Set Identifier).

Código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para

identificarlos como parte de esa red.

ST (Straight Tip).

Conector similar al conector BNC que rota 90 grados para la sujeción.

STP.

Cable de red blindado con recubrimiento de aluminio.

SYSTIMAX.

Arquitectura de cableado estructurado que utiliza espejos para conversión de nodos

de voz y datos.

Switch

Es un dispositivo digital de lógica de interconexión de redes de computadores que

opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

T

TCP/IP.

Conjunto de protocolos de red en los que se basa Internet y que permiten la

transmisión de datos entre redes de computadoras.

TIA (Telecommunications Industry Association).

Asociación de Industrias de Telecomunicaciones. Asociación de comercio en los

Estados Unidos que representa casi 600 compañías

Topología.

Descripción de las conexiones físicas de la red, el cableado y la forma en que éste se

interconecta.

Instituto Politécnico Nacional E S I M E

203 | Página

Token Ring.

Arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en

anillo y técnica de acceso de paso de testigo.

U

UPC (Ultra Polished Connector).

Tipo de ultra pulido para mejorar la transferencia de luz.

Usuario.

Persona que trabaja con la estación de trabajo. El que realiza tareas de acceso a los

recursos de la red pero no los modifica sustancialmente. Tiene derechos de uso pero

no de mantenimiento mayor.

UTP (Unshielded Twisted Pair).

(Par trenzado no aislado); cable de red de diámetro reducido muy popular en las

instalaciones de cableado de redes.

V

VPN (Virtual Private Network).

Tecnología de red que permite una extensión de la red local sobre una red pública o

no controlada.

W

WEP (Wired Equivalent Privacy).

Sistema de cifrado que permite cifrar la información que se transmite.

Wi-Fi (Wireless Fidelity).

Sistema de envío de datos sobre redes computacionales que utiliza ondas de radio

en lugar de cables.

Instituto Politécnico Nacional E S I M E

204 | Página

Bibliografía y referencias.

Instituto Politécnico Nacional E S I M E

203 | Página

BIBLIOGRAFIA Y REFERENCIAS.

1) Alejandro Navarrete (2005), Convergencia en las Redes de Telecomunicación

por Cable http://www.cinit.org.mx

2) Gerd Keiser. Optical Fiber Communications Ed. McGraw Hill

3) Herrera Pérez, Enrique (2003), Tecnologías y Redes de Transmisión de

Datos. México, Limusa

4) Jorge Muñoz Miranda (2007), Fiber Deep para optimizar las redes de cable.

5) Louis E. Frenzel (2003), Sistemas Electrónicos de Comunicaciones. Ed.

Alfaomega

6) William Stallings (2004), Redes e Internet de Alta Velocidad Rendimiento y

Calidad de Servicio. Ed. Pearson Prentice Hall.

7) Wendell Odom (2008), CCENT/CCNA ICND1. Ed. Pearson Education

8) Wendell Odom (2008), CCENT/CCNA ICND2. Ed. Pearson Education

9) Belden IBDN Cableado Estructurado Ed. Belden.

10) Cinit Fibra Óptica en redes de Cable Ed. Cinit.

11) Curso Internacional, Sistemas de Transmisión por Fibra Óptica.

12) “Fibra óptica” http://www.radioptica.com/Fibra.asp,

13) “Fibra óptica Plástica” http://www.pofto.com/

14) “Fibra Óptica LAN” http://www.fols.com/

15) “Fiber Deep, Una alternativa para optimizar una red de cable”

http://www.cinit.org.mx/

16) “Equipo de comunicaciones” http://www.cisco.com/