92
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA ELÉCTRICA UNIDAD PROFESIONAL ZACATENCO DISEÑO Y CONSTRUCCIÓN DE UNA RED DE CÓMPUTO BAJO NORMAS INTERNACIONALES, APLICADAS PARA UN LABORATORIO DE REDES DE COMPUTADORAST E S I S QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN: EMILIO NEUFTI MENDOZA RIOS ASESORES M. EN C. JOSÉ IRENE OLEA RAMÍREZ M.EN C. MARLON DAVID GONZÁLEZ RAMÍREZ MÉXICO D.F. JUNIO 2012

T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

Embed Size (px)

Citation preview

Page 1: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA ELÉCTRICA

UNIDAD PROFESIONAL ZACATENCO

“DISEÑO Y CONSTRUCCIÓN DE UNA RED DE CÓMPUTO BAJO

NORMAS INTERNACIONALES, APLICADAS PARA UN

LABORATORIO DE REDES DE COMPUTADORAS”

T E S I S

QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTAN:

EMILIO NEUFTI MENDOZA RIOS

ASESORES

M. EN C. JOSÉ IRENE OLEA RAMÍREZ

M.EN C. MARLON DAVID GONZÁLEZ RAMÍREZ

MÉXICO D.F. JUNIO 2012

Page 2: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos
Page 3: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

1

INTRODUCCION .................................................................................................................................................... 5

CAPITULO I ........................................................................................................................................................ 9

1.1 Planteamiento del Problema .......................................................................................................................... 9

1.2 Justificación.................................................................................................................................................... 9

1.3 Objetivos ....................................................................................................................................................... 10

1.4 Antecedentes ................................................................................................................................................ 10

1.4.1 Conceptos Básicos de Redes de Computadoras .................................................................................. 11

1.4.2 Clasificación ......................................................................................................................................... 11

1.4.3 Modelos de referencia ......................................................................................................................... 13

1.4.3.1 Modelo OSI ....................................................................................................................................... 13

1.4.3.2 Modelo TCP/IP .................................................................................................................................. 15

1.4.4 Topologías ............................................................................................................................................ 17

1.5 Componentes de Red ................................................................................................................................... 22

1.5.1 Medios de Transmisión ........................................................................................................................ 22

1.5.2 Equipos de Interconexión .......................................................................................................................... 25

1.6 Normatividad ................................................................................................................................................ 28

1.6.1 Cableado Estructurado......................................................................................................................... 29

1.6.2 Subsistemas del Cableado Estructurado .............................................................................................. 33

1.6.3 Componentes del Cableado Estructurado ........................................................................................... 35

1.7 Aspectos de Seguridad ................................................................................................................................. 40

1.7.1 Estándares de Seguridad Lógica y Física .................................................................................................... 40

1.7.1.1 Seguridad Física................................................................................................................................. 40

1.7.1.2 Requisitos de seguridad lógica .......................................................................................................... 43

1.8 Control de Acceso ......................................................................................................................................... 43

CAPITULO II ..................................................................................................................................................... 44

2.1 Diseño de Laboratorio de Redes ................................................................................................................... 44

2.1.1 Análisis de Requerimientos .................................................................................................................. 44

2.1.1.2 Metodología y plan de implementación ........................................................................................... 44

2.1.2 Consideraciones de Diseño .................................................................................................................. 46

2.1.2.1 Análisis de la estructura .......................................................................................................................... 47

2.1.2.2 Condición y evaluación del área ............................................................................................................. 47

2.2 Equipo y Herramientas Requeridas .............................................................................................................. 48

2.2.1 Evaluación de las Necesidades ............................................................................................................. 48

Page 4: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

2

2.2.1.1 Requerimientos del Edificio .............................................................................................................. 49

2.2.1.2 Requerimientos de las estaciones de trabajo ................................................................................... 50

2.2.1.3 HERRAMIENTAS DE SEGURIDAD Y PROTECCIÓN ........................................................................................ 51

2.3 Implementación de Cableado Estructurado .......................................................................................... 51

2.3.1 Seguridad en instalación de cableado.................................................................................................. 51

2.3.2 Seguridad de Hardware ....................................................................................................................... 52

2.3.3 Ductos y Canalizaciones. ...................................................................................................................... 52

CAPITULO III .................................................................................................................................................... 53

3.1 Implementación Estructural ......................................................................................................................... 53

3.1.1 Estructura del Edificio .......................................................................................................................... 53

3.1.2 Estructura Eléctrica .............................................................................................................................. 54

3.1.3 Requisitos de los puntos de red ........................................................................................................... 54

3.1.4 Diseño de la Red ........................................................................................................................................ 55

3.1.4.1 Diseño Físico ..................................................................................................................................... 55

3.1.4.2 Justificacion de diseño ...................................................................................................................... 55

Complementos Estructurales ........................................................................................................................ 67

Canalización del Cableado de Red ................................................................................................................ 69

3.2 Pruebas ......................................................................................................................................................... 72

3.2. 1 Pruebas Físicas .................................................................................................................................... 73

3.2.2 Pruebas Lógicas .................................................................................................................................... 73

3.3 Configuración de Equipos ............................................................................................................................. 75

3.3.1 Configuración de las Estaciones de Trabajo ......................................................................................... 75

3.4 Documentación y Políticas ........................................................................................................................... 76

3.4.1 Políticas de Control de Acceso ............................................................................................................. 76

3.4.2 Políticas de uso adecuado .................................................................................................................... 77

3.4.3 Políticas de respaldo ............................................................................................................................ 77

3.4.4 Políticas de sanciones .......................................................................................................................... 78

CONCLUSIONES ............................................................................................................................................. 79

Propuesta de implementaciones Futuras ........................................................................................................... 79

Referencias ......................................................................................................................................................... 82

Glosario ............................................................................................................................................................... 84

Anexo 1 ............................................................................................................................................................... 87

Page 5: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

3

Figura 1.1Topología Física ................................................................................................................ 17

Figura 1.2 Topología Lógica .............................................................................................................. 17

Figura 1.3 Topologías Físicas de la LAN ............................................................................................ 18

Figura 1.4 Estructura de un cable Coaxial ........................................................................................ 23

Figura 1.5 Subsistema y Esquema de Cableado ............................................................................... 34

Figura 1.6 Esquema de Conexión ..................................................................................................... 34

Figura 1.7 Keystone ó conector RJ-45 hembra ................................................................................ 35

Figura 1.8 Rosetas ............................................................................................................................ 36

Figura 1.9 Tapa para RJ-45 hembra (Faceplate) ............................................................................... 36

Figura 1.10 Panel de Conexión (Patch Panel) ................................................................................... 37

Figura 1.11 Cable de conexión ó Patch-Cord ................................................................................... 37

Figura 1.12 Plug RJ-45 ...................................................................................................................... 38

Figura 1.15 Pela Cables .................................................................................................................... 39

Figura 1.13 Herramienta de impacto ............................................................................................... 38

Figura 1.14 Pinzas Ponchadoras ....................................................................................................... 38

Figura 1.16 Dispositivo certificador de cables de conexion (patch cord) ........................................ 39

Figura 2.2 Obstrucción de paso ........................................................................................................ 47

Figura 2.1 Extensiones de alimentacion ........................................................................................... 47

Figura 2.4 Computadoras disponibles .............................................................................................. 47

Figura 2.3 Inseguridad al usuario ..................................................................................................... 47

Figura 2.5 Regleta de multicontactos en mesas .............................................................................. 48

Figura 2.6 Pasillo en obstrucción...................................................................................................... 48

Figura 2.8 Incumplimiento con la norma TIA 568ª distancias mínimas ........................................... 48

Figura 2.7 Cables de alimentación entre usuarios ........................................................................... 48

Figura 3.1 Plano 1 de red ................................................................................................................. 57

Figura 3.2 Plano 1 eléctrico .............................................................................................................. 58

Figura 3.3 Plano 2 Cableado de Red y Eléctrico ............................................................................... 59

Figura 3.4 Plano 3 Cableado de Red y Eléctrico ............................................................................... 60

Figura 3.6 Implementación de Ductos horizontales ........................................................................ 67

Figura 3.5 Implementación de Ductos ............................................................................................. 67

Figura 3.7 Implementación de Ductos y plafones de iluminación ................................................... 68

Figura 3.8 Implementación de Ductos y soportes ........................................................................... 68

Figura 3.9 Implementación de Ductos de Red ................................................................................. 68

Figura 3.10 Implementación de Ductos y suministro eléctrico ........................................................ 68

Figura 3.11 Implementación de la estructura rigida ........................................................................ 68

Figura 3.13 Canalización de cable de Red a la canasta .................................................................... 69

Figura 3.12 Canalización de cable de Red ........................................................................................ 69

Figura 3.15 Canasta de distribución flotante ................................................................................... 69

Figura 3.14 Canasta de distribución ................................................................................................. 69

Figura 3.17 Salida hacia el Rack ........................................................................................................ 69

Page 6: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

4

Figura 3.16 Canasta de distribución y canalizaciones ...................................................................... 69

Figura 3.19 Salida hacia los equipos de interconexión .................................................................... 70

Figura 3.18 Canalización hacia los equipos ...................................................................................... 70

Figura 3.20 Canaleta hacia el Rack ................................................................................................... 70

Figura Anexo 49Configuraciones T568-A y T568-B .......................................................................... 89

Tabla 1.1 Capas del Modelo OSI ....................................................................................................... 13

Tabla 1.2 Capas del Modelo TCP/IP ................................................................................................. 15

Tabla 1.3 Comparación de OSI y TCP/IP ........................................................................................... 16

Tabla 2.1 Metodología y plan de Implementación .......................................................................... 46

Tabla Anexo 2 Tabla de correspondencias de colores del R-J45 ...................................................... 89

Page 7: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

5

Introducción

El estudio y propósito de diseñar, construir y equipar un Laboratorio de Redes de

Computadoras es realizado con el fin de difundir la importancia y el nivel de uso que pueden tener a

través de las comunidades estudiantiles y docentes, de esta forma dar un máximo aprovechamiento a

estos espacios.

En el Centro de Innovación y Desarrollo Tecnológico (CIDETEC), se llevo a cabo la

implementación del Laboratorio de Redes de Computadoras, como complemento a la formación

práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en

Tecnología de Computo, para ello fue necesario realizar un estudio previo para evaluar las

condiciones del área y los componentes con los que el centro disponía; en este proyecto se realizaron

una serie de pasos obteniendo como resultado la propuesta más optima de diseño para las

condiciones actuales y las mejoras que el mismo podría tener frente a la evolución y la escalabilidad

de la red.

De esta forma, este proyecto plantea la alternativa de adecuación del área y sus implementos

para que el CIDETEC lo utilice con fines didácticos y de investigación, con ello vincular un valor

agregado y necesario a las expectativas que cuyos objetivos plantean en este centro como carrera de

proyección, así mismo con la presente documentación se registra la evidencia de la aplicación de una

serie de conocimientos adquiridos a lo largo de la formación académica enfocados a la solución de

una precariedad de practicidad, que implica un gran beneficio para la comunidad estudiantil del

Instituto Politécnico Nacional (IPN), en especifico del CIDETEC.

El proyecto confirió un esbozo del laboratorio con tres alternativas que plantean el diseño del

Laboratorio de Redes, un plan estructural con base en la forma factible de utilización del espacio y

ubicación de los componentes con el propósito del estudio de ataques en una Red así como futuras

investigaciones.

La principal ventaja de tener instalada una Red, es lograr de alguna forma la relación costo /

rendimiento. En general una red permite a la gente transferir información de un lugar a otro sin

moverse de su puesto de trabajo, así también se puede compartir recursos como archivos e

impresoras, emplear programas administrativos y aplicaciones interactivas, así, una red proporciona

un poderoso medio de comunicación entre usuarios que comparten un propósito común.

Actualmente las redes dan un panorama de comodidad al usuario, consiguiendo así,

desplazarse prácticamente a cualquier parte, disponiendo así, no solo de un servicio de red fijo, sino

también de un servicio inalámbrico, sin necesidad de cables, dando una ventaja notable en los costos.

Es conveniente mencionar que la comodidad de estos medios inalámbricos tienen sus desventajas, ya

que son afectados por interferencias y vulnerables a los ataques. Sin duda una red fija es muy

Page 8: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

6

convencional en la actualidad, dando un mayor rendimiento y velocidad de transmisión,

proporcionando un buen servicio.

La necesidad de la comunicación fue un elemento prioritario para el desarrollo de las redes, y

como consecuencia, no solo se tuvo que compartir la información de manera local, si no a nivel de

ciudades (MAN; Redes de Área Metropolitana), continentes (WAN; Redes de Área Amplia) y a nivel

mundial (GAN; Redes de Área Global)

La rapidez con la que evolucionan las redes hoy en día es muy significante, dado a que deben

incrementar notablemente su capacidad de transportar información, a consecuencia de la creciente

demanda mundial de comunicaciones dada por los servicios que deberán canalizar como: Voz, Datos,

Video, etc.

La tendencia de estas redes es el mejorar su eficiencia y eficacia, haciéndose necesario para

los usuarios de las mismas y además evolucionando a un siguiente modelo proporcionando los

siguientes servicios:

-Seguirán vigentes los pares de alambre de cobre para la llegada a la casa del abonado común y de

las empresas. Sobre todo por la gran inversión ya realizada en cuestión de la infraestructura.

- Las empresas recibirán enlaces de Fibra Óptica (F.O.) o de cobre de parte de un ISP a modo de

canalizar y reducir como efecto el tráfico con conexión digital a sus equipos.

- Dentro de las empresas el cableado estructurado seguirá vigente, solo deberá tener soporte a las

nuevas tecnologías y sistemas: redes de datos de alta velocidad, ISDN (Red de Servicios Integrados),

ATM(Modo de Transferencia Asíncrona).

- Los vínculos entre centrales de los ISP serán todos digitales, de F.O. en tecnología SDH. Los

vínculos interurbanos e internacionales serán también de F.O. con la misma tecnología.

- La tecnología de conmutación migrara hacia switch conmutadores totalmente con tecnología ATM

en la filosofía de conmutación de paquetes.

- Los medios que se utilizan para transmitir en estos sistemas serán:

- Cables de 2 hilos

- Cable coaxial; será menos usual el cual será sustituido por la F.O.

- Cables UTP/FTP para la conexión de los equipos terminales

- Cables de Fibra Óptica para las conexiones entre equipos de conmutación (Backbone).

Los laboratorios de este tipo son un recurso pedagógico importante en la actualidad que

implementan las instituciones con programas tecnológicos. Algunas muestran este tipo de

Page 9: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

7

implementaciones estructurales con finalidades que se orientan a distintas vertientes de ámbitos

didácticos:

En la Universidad de Bogotá Colombia destinan su Laboratorio de Redes y comunicaciones a

las prácticas didácticas presentadas por sus programas curriculares, y está equipado con tecnología

como routers1, switch

2, Access Point, que asocian el respaldo de una empresa reconocida en

ambiente de las redes[1].

La Facultad de Ingeniería y Ciencias Hídricas de la Universidad Nacional del Litoral de Santa

Fe Argentina, posee cuatro laboratorios destinados a la carrera de Ingeniería en Informática, los

cuales son utilizados para el desarrollo de trabajos prácticos en las materias Redes y Comunicaciones

I y II. Estos laboratorios al ser compartidos con otras materias deben proveer soporte a distintos

sistemas operativos y aplicaciones. Este laboratorio es principalmente para el curso de la materia de

Redes y Comunicación de Datos II de la curricula en la carrera de Ingeniería en Informática, teniendo

un buen resultado reflejado en el desempeño de los estudiantes de esta carrera [2].

La Universidad Popular Autónoma del estado de Puebla (UPAEP), inaugura el laboratorio de

redes y sistemas operativos, cuyo Objetivo es principalmente didáctico para los alumnos de Ingeniería

en Computación y Sistemas Computacionales, y brindar la posibilidad de obtener una certificación con

reconocimiento internacional (CCNA). Esto tras un convenio con CISCO SYSTEMS, para ser una

Académica Local en el programa NetAcad de dicha empresa [4].

En el Instituto Politécnico Nacional, ESIME - Zacatenco y una empresa dedicada a la

tecnología de Redes de Computadoras, hicieron la construcción de un laboratorio de Redes. En este

laboratorio se cuenta con distintos equipos como son switch, router, VPN's y Wireless; con estos

equipos los alumnos tienen la posibilidad de hacer prácticas y concretar los conceptos teóricos. Es

conveniente decir que este laboratorio tiene políticas de acceso, y la gran cantidad de alumnos en

demanda, hacen que este laboratorio no sea basto para los fines a los que fue destinado [3].

En la Universidad Politécnica de Madrid se creó un laboratorio docente para Redes de

Comunicaciones, el cual su uso y finalidad es principalmente con ámbito de docencia en Redes de

Comunicaciones para la formación de estudiantes en grado de licenciatura y posgrado. Este

laboratorio cuenta con computadoras de escritorio, algunos de los cuales tienen hardware adicional

instalado para un buen desempeño en el Laboratorio, además de contar con equipo de interconexión

de tecnología que respalda una empresa dedicada a las Telecomunicaciones. El Laboratorio esta

descrito en un artículo publicado por la misma institución, además de mencionar el funcionamiento del

mismo desde el año de 1998/1999 [5].

1 Se usara el término Router como sinónimo de Enrutador

2 Se usara el término de Switch como sinónimo de Conmutador

Page 10: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

8

Hay una gran cantidad de instituciones educativas que implementan estructuras como son los

Laboratorios de Redes con finalidades de Docencia, en las cuales involucran dentro de sus programas

curriculares cursos emitidos por empresas dedicadas a realizar certificaciones en una tecnología

especifica en Redes de Computadoras. Estas instituciones, que sabiendo que tienen espacios como

laboratorios de redes, no hacen referencia a ellos o no existe alguna documentación pública emitida

por las mismas.

En el CIDETEC, centro perteneciente a la institución del IPN, se realizó la construcción del

mismo con fines, como ya se había mencionado, con una finalidad didáctica y de investigación para

desarrollo en tecnología en el campo de las Redes de Comunicaciones. Es conveniente mencionar

que en su programa curricular emite las bases esenciales y provee de equipo con la tecnología de

vanguardia más usada en comunicaciones por empresas dedicadas a las Redes como Cisco, ya que

es una empresa el cual emite confiabilidad y respaldo con un porcentaje considerable en cuanto

equipo de comunicación de datos, para que así, el alumno de posgrado cuente con los conocimientos

necesarios para posibles certificaciones en CCNA y CCNP, así como tecnologías similares.

La presente tesis presenta además de una propuesta con fines positivos tanto para los

estudiantes de posgrado como para la docencia del CIDETEC, el proceso de construcción de una Red

de Computadoras basado en los estándares establecidos que deben de seguirse para la construcción

de la misma. Se realizan una serie de pruebas que permite visualizar la disponibilidad con la que

cuenta la Red para los usuarios, así mismo, se hacen observaciones de la escalabilidad que puede

tener el Laboratorio de Redes en el CIDETEC, además de los posibles trabajos o proyectos que en un

futuro pudiesen realizarse para el desarrollo de la misma.

El laboratorio de Redes de Computadoras ahora en funcionamiento en el CIDETEC contempla

posibles trabajos de innovación y/o implementación para un aprovechamiento máximo. Así se

pretende que en un futuro se trabaje para implementar un sistemas de monitoreo que gestione la

misma, y no descartar la posible tendencia a ser una red convergente y abarcar todos los campos y

vertientes con tecnología en vanguardia en el área de las telecomunicaciones.

Page 11: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

9

Capítulo I

1.1 PLANTEAMIENTO DEL PROBLEMA

Al egresar los alumnos de la línea de investigación, sus habilidades están limitadas en el área

de Redes de Computadoras, desde un punto de vista técnico, ya que por falta de equipo,

herramientas y un espacio dedicado a las Redes, no fortalecen sus conocimientos adquiridos. Esto, de

alguna manera es esencial y obligatorio en la institución Académica para la formación de recursos

humanos así como para una organización, por la constante demanda de experiencia en las áreas

para la cual se desarrollen laboralmente. A falta de equipamiento e infraestructura en cuestión de

elementos físicos y arquitectónicos del Centro de Innovación y Desarrollo Tecnológico en Cómputo

(CIDETEC), se propuso diseñar y construir un Laboratorio respecto al área de Redes de

Computadoras y Seguridad Lógica.

1.2 Justificación

En base al problema de falta de espacios idóneos correspondiente a la redes, se pretende

capacitar a los alumnos de la línea de investigación, contando con las herramientas, equipo y

servicios básicos para el desarrollo de sus conocimientos y la familiarización en el manejo del equipo.

Con el ingreso del CIDETEC al PNPC (Programa Nacional de Posgrado de Calidad del

CONACYT) hace necesario que el Centro logre cada día con sus acciones no solo la certificación de

calidad del programa, sino también fortalecer la calidad del estudiante acorde con la implementación

de espacios que proporcione el mejoramiento de su nivel profesional.

Por ello surge la iniciativa de entregar una propuesta al CIDETEC en base a la necesidad de

construir un laboratorio de pruebas con equipo de un fabricante propietario, para la línea de

investigación de Redes de Computadoras de la Maestría en Tecnología de Computo del CIDETEC

para el estudio de control de accesos a una red. El Laboratorio de Redes dará soporte y se integrará

como un programa académico en aspectos de desarrollo e investigación para el estudiante en la

formación de su perfil profesional como futuro egresado, a fin de brindarle un espacio en el cual se

puedan realizar las prácticas para el desarrollo de proyectos con el propósito de conceder al

estudiante una alternativa para plantear soluciones que complementen o mejoren los sistemas de

comunicación.

Page 12: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

10

1.3 Objetivos

Diseño y construcción de un laboratorio de Redes de Computadoras en el Centro de

Innovación y Desarrollo Tecnológico en Cómputo (CIDETEC), además de un plan de implementación

con base en la forma más adecuada de utilización del espacio y ubicación de los componentes,

aplicando los estándares establecidos garantizando funcionalidad del mismo.

Ante la construcción de esta alternativa se tienen aspectos con finalidades de investigación

como lo es la seguridad de las redes de cómputo que garanticen funcionalidad y minimicen los riesgos

de vulnerabilidad en las redes, cumpliendo con las normas y estándares internacionales establecidos

para el buen funcionamiento y operación.

Por otra parte, incorporar el Laboratorio de Redes de Computadoras con fines didácticos y

formar futuros egresados de la línea de investigación de la Maestría en Tecnología de Cómputo de

acuerdo a un perfil profesional fundamentado en aspectos técnicos, tecnológicos, éticos, humanos,

con conocimientos sólidos que permitan demostrar en su entorno laboral la capacidad de brindar

soluciones integrales en el ámbito de las redes, a su vez, beneficiar a la comunidad estudiantil de

manera positiva en su calidad educativa en aspectos de investigación y desarrollo.

1.4 Antecedentes

Las redes de computadoras surgen como una solución optima de reducir tiempos y costos en

la transmisión de información, que a través del tiempo, se han tenido que perfeccionar para seguir

siendo eficientes y resguardar la integridad de la información que viaja en ellas. Desde sus inicios de

las Redes de Computadoras, surgen con ciertas tecnologías que establecen una manera de trabajo

sin normar internacionalmente, por lo que integrar varias redes en su esencia diferentes era casi

imposible. De esta manera comienzan a aparecer las primeras experiencias de transmisión de datos.

En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización de

tarjetas perforadas, ya era posible enviar y recibir el contenido de las mismas a través de los medios

telegráficos existentes

A finales de los años sesenta, con la aparición de nuevas tecnologías de computadoras, se

incorporan nuevos desarrollos con necesidades de transmisión de datos. Desde ese momento ya eran

significativos los sistemas que utilizan la red telefónica, y hacen su aparición las redes de acceso de

tiempo compartido.

Posteriormente se comenzó a atacar el problema de compartir los datos y la información, lo

cual llevó a innovar la manera de compartir recursos (impresoras, servidores, archivos, etc.) a través

Page 13: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

11

de algún medio de transmisión usando una serie protocolos para manipular dichos recursos. En los

años 80 se establecen las primeras redes de computadoras con tecnología de protocolo abierto

pretendiendo tener una arquitectura universal de conectividad, de esta manera se empiezan a integrar

tecnologías divergentes.

Actualmente son muchas las organizaciones auxiliadas con un número considerable de

computadoras funcionando en red, permitiendo reunir esfuerzos aislados en esfuerzos conjuntos que

producen bienes mayores. Sin embargo, en una red, la forma de acceder a dichos recursos va de la

mano con conocer la manera de llegar a esos recursos y saber cómo manipularlos

La palabra Red describe los métodos que la gente utiliza para mantener sus relaciones con

amigos y contactos de negocios. Aplicada a las computadoras, tiene mucho del mismo significado.

Una red es una manera de interconectar computadoras de tal forma que estén conscientes unas de

otras y puedan unir sus recursos.

1.4.1 Conceptos Básicos de Redes de Computadoras

En general una red está formada por una serie de sistemas de con la finalidad de compartir

recursos como impresoras, programas, etc. Todos estos dispositivos se encuentran coordinados por

máquinas denominadas servidores y dispositivos de interconexión de red. Estos dispositivos de

interconexión de red añaden funcionalidades a las redes, como lo son: routers, switches y hubs. Cada

dispositivo activo interviene en la comunicación de forma autónoma y se denomina nodo.

Todos los dispositivos que conforman a la red se comunican entre sí por medios de

transmisión físicos (cables coaxiales, par trenzado, fibra óptica, etc.) o bien basados en ondas (redes

inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de

radio de largo alcance o por satélite.

1.4.2 CLASIFICACION

Sabemos de antemano que el campo de las redes se puede clasificar de acuerdo a ciertos

criterios. En primera instancia una red se va a clasificar por su área de cobertura, la cual consta de

tres categorías en general.

Red de Área Local (LAN-Local Área Networks): Es un sistema de comunicación entre

computadoras que permite compartir información, con la característica que la distancia entre

computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadoras

personales y estaciones de trabajo. Se caracterizan por ser de tamaño restringido, tecnología de

transmisión, por lo general de difusión (broadcast), alta velocidad y topología.

Page 14: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

12

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.

Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver

conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza

herramientas tipo internet, pero disponible solamente dentro de la organización.

Redes de Área Metropolitana (MAN-Metropolitan Area Network): Es una versión de mayor

tamaño de la red. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una

red MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo

cual simplifica bastante el diseño. La razón principal para distinguirla de otros tipos de redes, es que

para las MAN se han adoptado un estándar llamado DQDB (Distributed Queue Dual Blus) o IEEE

802.6. Utiliza medios de difusión al igual que las redes de Área Local.[6]

Teóricamente, una red MAN es de mayor velocidad que una LAN, pero algunos autores

señalan que se distinguen por dos tipos de red MAN. La primera de ellas se refiere a las de tipo

privado, las cuales son implementadas en zonas de campus o corporaciones con edificios

diseminados en un área determinada. Su estructura facilita la instalación de cableado de fibra óptica.

El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, la cuales

operan menos de 2Mbps en su trafico como Frame Relay, ISDN (Integrated Services Digital Network;

Red Digital de Servicios Integrados), TI- E1, entre otros.

Redes de Área Amplia (WAN-Wide Area Network): Son redes que cubren con un área

geográfica amplia, a menudo un país o un continente. Este tipo de redes contienen equipos que

ejecutan programas de usuario, llamadas, host o sistemas finales (end system). Estos sistemas finales

están conectados a una subred de comunicaciones. La función de la subred es transportar los

mensajes de un host a otro.

En la mayoría de las redes de cobertura amplia se pueden distinguir sus componentes como

líneas de transmisión y los elementos de un intercambio (conmutación). Las líneas de transmisión se

conocen como circuitos, canales o troncales. Los elementos de intercambio son computadoras

especializadas utilizadas para conectar dos o más líneas de transmisión.

El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la

línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas

T1s, pueden operar a sólo 1.5 Mbps y son muy caras. Las redes de área local son diseñadas de tal

forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología

irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.

Page 15: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

13

1.4.3 Modelos de referencia

1.4.3.1 Modelo OSI

El modelo de referencia de interconexión de Sistemas Abiertos (OSI-RM; Open System

Interconection Reference Model) es un modelo genérico que proporciona a los fabricantes un conjunto

de estándares que aseguraran una mayor compatibilidad e interoperabilidad entre los distintos tipos

de tecnología de red utilizados por las empresas a nivel mundial.

Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO

(International Organization for Standardization) dividió el modelo de referencia OSI en 7 capas,

entendiéndose por capa una entidad que realiza de por sí una función específica.

Cada capa define los procedimientos y las reglas (protocolos normalizados) que los

subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos

correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una

computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen

implementados los mismos protocolos de comunicaciones de capas OSI.

APLICACIÓN

PRESENTACION SESION

TRANSPORTE RED

ENLACE DE DATOS FISICA

Tabla 1.1 Capas del Modelo OSI

La Capa Física es la encargada de transmitir los bits de información por la línea o medio

utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los

diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional

(simplex, duplex o full-duplex), también se ocupa de aspectos mecánicos de las conexiones y

terminales, incluyendo la interpretación de las señales eléctricas.

La Capa de Enlace de Datos traslada los mensajes hacia y desde la capa física a la capa de

red. Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa

define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa

física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión.

Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que

permitirá al receptor comprobar su integridad.

La Capa de Enlace de Datos está dividida en dos subcapas:

Page 16: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

14

Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio

físico, proporcionando servicio a las capas superiores.

Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware

subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces

"MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección

física. Su principal función consiste en arbitrar la utilización del medio físico para facilitar que varios

equipos puedan tener acceso simultáneamente por la utilización de un mismo medio de transporte. El

mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet.

La Capa de Red se ocupa de la transmisión de paquetes y de encaminar cada uno en la

dirección adecuada, esta tarea puede ser complicada en redes grandes como Internet, pero no se

ocupa para nada de los errores o pérdidas de paquetes. Es responsabilidad de este nivel establecer,

mantener y terminar las conexiones. Es esta capa la que proporciona el enrutamiento de mensajes,

determinando si un mensaje en particular deberá enviarse al nivel 4 (Capa de Transporte) o bien al

nivel 2 (Enlace de datos).

La Capa de Transporte se ocupa de garantizar la fiabilidad del servicio, describe la calidad y

naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para

asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas),

los numera correlativamente y los entrega a la capa de red para su envío.

Esta capa actúa como un puente entre los tres niveles inferiores totalmente orientados a las

comunicaciones y los tres niveles superiores totalmente orientados al procesamiento.

Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad

de servicio requerido por el nivel 5 (Sesión).

Asigna una dirección única de transporte a cada usuario y define una posible multicanalización. Es

decir, puede soportar múltiples conexiones, de igual forma define la manera de habilitar y deshabilitar

las conexiones entre los nodos, determinando el protocolo que garantiza el envío del mensaje.

La Capa de Sesión ofrece control de diálogo y sincronización. Provee los servicios utilizados

para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos,

además de establecer el inicio y termino de la sesión.

La capa de Presentación se ocupa de garantizar la fiabilidad del servicio, describe la calidad y

naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para

asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas),

los numera correlativamente y los entrega a la capa de red para su envío.

Page 17: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

15

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los

arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna

para los datos. Describe como pueden transferirse números de coma flotante entre equipos que

utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y

transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar

ausente, ya que son pocas las aplicaciones que hacen uso de ella.

Por último está la Capa de Aplicación que describe como hacen su trabajo los programas de

aplicación (navegadores, clientes de correo, terminales remotos, transferencia de archivos etc.).

Esta capa implementa la operación con archivos del sistema. Por un lado interactúan con la

capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y

recibiendo los comandos que dirigen la comunicación. Algunos de los protocolos utilizados por los

programas de esta capa son HTTP, SMTP, POP, IMAP etc.

1.4.3.2 Modelo TCP/IP

El modelo de referencia TCP/IP (Protocolo de Control de Transferencia/Protocolo de Internet,

por sus siglas en ingles; Transference Control Protocol/ Internet Protocol) es ampliamente utilizado en

la red de internet. Un modelo que aunque mucho mas impreciso en principios que OSI, es un

protocolo que se impone actualmente.

IP es un esquema mediante el cual dos dispositivos se comunican entre sí, ambos con

direcciones IP. TCP gestiona el flujo de paquetes IP, y garantiza que los paquetes lleguen a su

destino, libres de errores.

Las capas del modelo de referencia TCP/IP son cuatro la capa de aplicación, capa de transporte, capa

de internet y capa física.

APLICACIÓN

TRANSPORTE RED

FISICA

Tabla 1.2 Capas del Modelo TCP/IP

La capa de internet es el eje que mantiene unida toda la arquitectura. Su importancia se basa

en permitir que los nodos inyecten paquetes en cualquier red y los transporten en forma independiente

a su destino. Es un servicio no orientado a conexión. En definitiva, el objetivo de la capa de internet es

entregar paquetes IP al destino, funcionalidad que es muy similar a la capa de red del modelo OSI.

Page 18: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

16

La capa de transporte TCP, se diseño para permitir que las entidades para todos los nodos de

origen y destino llevaran a cabo la comunicación. Es un protocolo orientado a conexión y también se

encarga del control de flujo, es decir, controla que ningún transmisor rápido sature un receptor lento,

en definitiva, que el flujo de información sea el adecuado entre el emisor y el receptor.

La capa de aplicación comprende los protocolos de alto nivel, siendo TELNET, FTP y SMTP

entre los más conocidos. El protocolo de terminal virtual (TELNET) permite que el usuario se conecte

a una maquina desde otra distante y trabaje desde esta. El protocolo de Transferencia de Archivos

(FTP, File Transference Protocol) nos da la posibilidad de mover datos desde una maquina a otra de

forma eficiente. El SMTP es uno de los protocolos de correo electrónico. Para cualquier usuario de

internet estos servicios son ampliamente conocidos y utilizados en nuestros días.

La capa física presenta un gran vacío en lo que se refiere a su definición en este modelo. Esta

capa en realidad no dice mucho acerca de las funciones inherentes a implementar, solo indica que las

maquinas han de conectarse a la red haciendo uso de algún protocolo e interfaz, de modo que puede

enviar paquetes IP a través de ella, así que no está definida, por tanto la implementación de este nivel

puede variar de una red a otra.

En una primera aproximación puede afirmarse que ambos modelos tienen mucho en común.

Las funcionalidades de los niveles y el concepto de protocolos independientes son muy similares

Modelo OSI MODELO TCP/IP

Se definen tres conceptos: servicio , interfaces y protocolos y se hace explicita la distinción entre estos tres términos

En el modelo TCP\IP no se hacía de forma clara esta distinción. Aunque luego se trato a fin de hacer perecido este modelo al de OSI

Se desarrollo antes de que se inventaran los protocolos, cosa que los convertía en algo muy general. Aparecieron entonces dificultades para asignar funcionalidades a cada capa, debido a la falta de conocimiento y experiencia de algunos diseñadores

Primero llegaron los protocolos y luego se definió el modelo de acuerdo a dichos protocolos

Se distingue por tener 7 capas Se distingue por cuatro capas

Se apoya tanto en la comunicación orientada a conexión como en la de no orientada a conexión en la capa de red

Solo tiene un modo en la capa de red (Orientada a no Conexión), pero se apoya en ambos modos de conexión en la capa de transporte

Tabla 1.3 Comparación de OSI y TCP/IP

Page 19: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

17

1.4.4 TOPOLOGIAS

La mayoría de las computadoras con las que se trabaja forman parte de una red. Las

topologías y arquitecturas son elementos fundamentales para el diseño de las mismas. Aunque no se

necesite crear una red, se debe comprender cómo se diseña a fin de trabajar en un sistema de redes.

Hay dos tipos de topologías de LAN: la física y la lógica. Una topología física, que se muestra

en la Figura 1.1 es la distribución física de los componentes de la red. Una topología lógica, que se

muestra en la Figura 1.2, determina la forma en que los hosts se comunican a través de un medio,

como un cable o las ondas de aire. Por lo general, las topologías se representan como diagramas de

red.

Una arquitectura LAN se crea en torno a una topología. La arquitectura LAN comprende todos

los componentes que forman la estructura de un sistema de comunicación. Estos componentes

incluyen el hardware, el software, los protocolos y la secuencia de operaciones.

Una topología física define el modo en que se conectan las computadoras, impresoras y otros

dispositivos a una red. Una topología lógica describe la forma en que el host accede al medio

y se comunica en la red. El tipo de topología determina las capacidades de la red, como pueden ser:

facilidad de configuración, velocidad y longitudes de cables.

Figura 1.1Topología Física Figura 1.2 Topología Lógica

Page 20: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

18

Topologías lógicas

Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.

En una topología de broadcast, cada host direcciona cualquiera de los datos a un host

específico o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban

seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.

El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico

a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la

red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se

repite.

Topologías físicas

La Figura 1.3 muestra las topologías físicas de LAN comunes:

Bus Anillo Estrella Estrella extendida o jerárquica Malla

a)

b)

c)

d)

e)

Figura 1.3 Topologías Físicas de la LAN

Page 21: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

19

Topología de bus

En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en

serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo

(Terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los

demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus,

para así determinar cuál es la que le corresponde, la destinada a él.

Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de

la red. Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox.

El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por

parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las

colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar

escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede

libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero

transcurrido un tiempo aleatorio distinto para cada estación. Figura 1.3 (a)

Topología de anillo

Los nodos de la red se disponen en un anillo cerrado conectado a él mediante enlaces punto a

punto. La información describe una trayectoria circular en una única dirección y el nodo principal es

quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de

topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten

mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda

seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada

nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada

nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna

economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque

en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el

movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y

otra vez reinstalar el nodo en su nuevo lugar. Figura 1.3 (b)

Topología de estrella

Todos los elementos de la red se encuentran conectados directamente mediante un enlace

punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de

información por toda la estrella. La topología de Estrella es una buena elección siempre que se tenga

varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde

Page 22: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

20

el personal requiere de acceso frecuente a esta computadora. En este caso, todos los cables están

conectados hacia un solo sitio, esto es, un panel central.

Resulta económica la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya

que este requiere de un cable desde el panel central, hasta el lugar donde se desea instalarlo. Figura

1.3 (c)

Topología de estrella extendida o jerárquica

Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de

red adicional conectado al dispositivo de red principal. Por lo general, un cable de red se conecta a un

hub o switch y, luego, los otros equipos se conectan al primero. Las redes más grandes, como las de

grandes empresas o universidades, utilizan la topología de estrella jerárquica. Figura 1.3 (d)

Topología de malla

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión

redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier

cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule

por varias rutas a través de la red. Figura 1.3 (e)

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya

que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones

con los enlaces se torna abrumadora.

Ethernet

La arquitectura Ethernet se basa en el estándar IEEE 802.3 [7]. El estándar IEEE 802.3

especifica que una red emplea el método de control de acceso denominado Acceso múltiple con

detección de portadora y detección de colisiones (CSMA/CD). En CSMA/CD, los hosts acceden a la

red mediante el método de topología de broadcast de orden de llegada para la transmisión de datos.

Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de

estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan

mediante una topología de estrella jerárquica o extendida, como se muestra en la Figura 1. Las

velocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevos

proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).

Page 23: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

21

Token Ring

IBM originalmente desarrolló Token Ring como una arquitectura de red confiable y basada en

el método de control de acceso de paso de tokens. Token Ring se integra generalmente con los

sistemas de computadora central de IBM. Token Ring se utiliza con computadoras y computadoras

centrales.

Token Ring constituye una arquitectura en la que la topología física es distinta de su topología lógica.

La topología Token Ring se conoce como un anillo cableado en forma de estrella ya que el aspecto

externo del diseño de la red es una estrella. Las computadoras se conectan a un hub central,

denominado unidad de acceso de estación múltiple (MSAU). Sin embargo, en el interior del

dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico. El anillo lógico se

crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadora no

tiene datos para enviar, el token se envía nuevamente al puerto MSAU y luego hacia el puerto

siguiente, hasta la próxima computadora. Este proceso continúa para todas las computadoras y, por lo

tanto, se asemeja a un anillo físico..

FDDI (Siglas en Inglés se traduce como Interfaz de Datos Distribuidos por Fibra)

FDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de la

arquitectura LAN Token Ring de IBM [9]. FDDI se utiliza frecuentemente para conectar varios edificios

en un complejo de oficinas o en una ciudad universitaria.

FDDI se ejecuta en cable de fibra óptica. Combina el rendimiento de alta velocidad con las

ventajas de la topología de ring de paso de tokens. FDDI se ejecuta a 100 Mbps en una topología de

anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo

secundario.

Normalmente, el tráfico circula sólo en el anillo principal. Si se produce un error en el anillo

principal, los datos circulan automáticamente en el anillo secundario en la dirección opuesta.

Un anillo dual de FDDI admite un máximo de 500 computadoras por anillo. La distancia total

de cada longitud del anillo de cable es de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un

repetidor, que es un dispositivo que regenera las señales. En los últimos años, muchas redes token

ring fueron remplazadas por redes Ethernet más veloces.

Page 24: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

22

1.5 Componentes de Red

Una red en general puede constar de algunos o todos de los siguientes elementos básicos:

- Tarjetas de Red o NIC´s (Network interface Connector): proporcionan la interfaz entre las PCs o

terminales y el medio físico.

- MEDIOS DE TRANSMISION: Es el medio físico empleado como enlace por el cual se transmite la

información y estos pueden ser de materiales y características distintas como cobre, fibra de vidrio

y el espacio libre.

- CONCENTRADORES O HUBS: se utilizan como punto de partida del cableado UTP. De allí salen

los cables a cada una de los terminales. Su funcionamiento se basa en "repetir" la señal que llega

por una boca en las demás. Pueden conectarse en cascada constituyendo una estructura tipo

árbol.

- REPETIDORES: son elementos activos que se utilizan como "refuerzo" de la señal. Permiten

incorporar nuevos segmentos de cableado.

- BRIDGES O PUENTES: interconectan 2 redes iguales por medio direcciones MAC

- SWITCHES: cumplen la misma función que los hubs pero poseen una cierta inteligencia que los

hace más eficientes. En vez de repetir la señal a todas las bocas sólo la envía a la salida

correspondiente. esto permite reduce el tráfico en la red. Al igual que los Puentes manejan

direcciones MAC.

- ROUTERS: Encaminan la información hacia otras redes. Son la piedra fundamental de Internet.

- GATEWAYS: Tienen una funcionalidad muy similar a los routers pero permiten conectar redes de

diferentes tipos.

1.5.1 Medios de Transmisión

Los medios de transmisión juegan un papel muy importante en las redes, ya que es por este

medio en el cual se lleva a cabo la conexión y transmisión de datos, normalmente son utilizados tres

tipos de cables en las redes locales.

Cable Coaxial

Está compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno

compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable)

es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material

aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del

Page 25: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

23

circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la

cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.

Estructura de un cable coaxial

Cable UTP

Los cables trenzados son soportes físicos que permiten propagar señales inteligentes en una

red de telecomunicaciones como también voz. Consiste en pares de alambres de cobre de 0,5 mm de

diámetro, retorcidos mediante una hélice en sentido contrario del reloj y una vuelta de 5 a 15 cm.

Cuanto mayor es la cantidad de vueltas por centímetro mejor es su calidad.

Este tipo de cable se divide en varias categorías:

Categoría 3: La cual soporta Voz (telefonía), Ethernet, 2 Mb y 10 MB posee una velocidad de

transferencia de 10 Mb y la distancia máxima entre repetidores es de 100 mts

Categoría 4: La cual soporta Voz (telefonía), Arnect, Ethernet, 2 Mb y 10 MB posee una

velocidad de transferencia de 16Mb y la distancia máxima entre repetidores es de 100 mts

Categoría 5: La cual soporta Voz ( telefonía ), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet,

100 Mb, velocidad de transferencia de 100 Mb y la distancia máxima entre repetidores es de 100 mts

Categoría 5e: La cual soporta Voz (telefonía), Arnect, Ethernet, 2 Mb y 10 MB, Fast Ethernet,

ATM posee una velocidad de transferencia de 165Mb y la distancia máxima entre repetidores es de

100 mts

Categoria 6: esta es la designación del cable de par trenzado y conectores los cuales están

especificadas hasta 300MHz

Figura 1.4 Estructura de un cable Coaxial

Page 26: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

24

STP (Par trenzado aislado) Velocidad de transferencia es de 20 Mbits. Es el mismo cable

anterior pero con un blindaje externo evita aun más las interferencias pero obliga a tener un sistema

de masa el cual no puede pasar de los 3 Ohms

Fibra Óptica

En un cable de fibra óptica, lleva las señales digitales (datos) en la forma de pulsos

modulados de luz. Esta es una forma relativamente segura de enviar datos ya que no hay impulsos

eléctricos dentro del cable de fibra óptica. Esto significa que la fibra óptica por sus características de

transmisión es más fiable.

El cable de fibra óptica es bueno para transmisiones muy rápidas y de alta capacidad debido a su

carencia de atenuación y a la fidelidad de la señal. La fibra óptica consiste en un cilindro de vidrio

extremadamente delgado, llamado el núcleo, rodeado por una cubierta concéntrica de vidrio, conocida

como cladding. A veces la fibra está hecha de plástico. El plástico es más fácil de instalar, pero no

puede llevar los pulsos de luz tan lejos como el vidrio.

Cada fibra pasa las señales en sólo una dirección, así que el cable consiste de dos o más

fibras en cubiertas separadas. Uno para recibir y otro para enviar. Una capa de plástico de refuerzo

rodea cada fibra y le da flexibilidad. Por último una capa de kevlar le provee de fuerza.

Las transmisiones por cable de fibra óptica no son sujetas a interferencia eléctrica y son

extremadamente rápidas. Se usan cotidianamente velocidades de 100 Mbps y se han hecho pruebas

a 1 Gbps [8]. Además pueden llevar los datos por varias millas sin necesidad de regeneración.

Tipos básicos de fibras ópticas

- Multimodales: viajan varios rayos ópticos reflejándose a diferentes ángulos. Los diferentes

rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta

razón, la distancia a la que se puede trasmitir esta limitada.

- Multimodales con índice graduado: En este tipo de fibra óptica el núcleo esta hecho de

varias capas concéntricas de material óptico con diferentes índices de refracción. En estas

fibras él numero de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos

el severo problema de las multimodales.

- Monomodales: Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo

óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular.

Es también más costosa pero permite distancias de transmisión mayores.

Page 27: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

25

Ventajas:

- Mayor capacidad debido al ancho de banda mayor disponible en frecuencias ópticas.

- Inmunidad a transmisiones cruzadas entre cables, causadas por inducción magnética.

- Inmunidad a interferencia estática debida a las fuentes de ruido.

- Resistencia a extremos ambientales. Son menos afectadas por líquidos corrosivos, gases y

variaciones de temperatura.

- La seguridad en cuanto a instalación y mantenimiento. Las fibras de vidrio y los plásticos no

son conductores de electricidad, se pueden usar cerca de líquidos y gases volátiles.

Desventajas

- La alta fragilidad de las fibras.

- Necesidad de usar transmisores y receptores más caros

- Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta

las reparaciones en caso de ruptura del cable

- No puede transmitir electricidad para alimentar repetidores intermedios

- La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica

- La fibra óptica convencional no puede transmitir potencias elevadas.

- No existen memorias ópticas

1.5.2 Equipos de Interconexión

CONCENTRADOR (HUB)3

Un concentrador es un dispositivo que permite centralizar el cableado de una red y poder

ampliarla. Esto significa que recibe una señal y repite esta señal emitiéndola por sus diferentes

puertos.

Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete

de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete

está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como

resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan

comunicar simultáneamente, ocurrirá una colisión* entre los paquetes transmitidos, que los

dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y

hacen una pausa antes de volver a enviar los paquetes.

3 Se usara el termino de Hub como sinónimo de Concentrador

Page 28: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

26

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los

repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une

conexiones y no altera las tramas que le llegan.

Debido al gran crecimiento de las redes en cuanto a velocidad está dejando de utilizarse, sin

embargo es bastante útil en redes pequeñas de pocas computadoras o como terminador de redes

más grandes ya que en estos casos no afectan a la misma, pero su utilización se debe realizar con

extremo cuidado ya que podemos crear cuellos de botellas y por lo tanto dejar a una red totalmente

inoperable

Ventajas:

- El precio es barato por ser un dispositivo simple.

- Permite aislar a un usuario que tenga problemas en el cable de conexión, conexión, evitando

que los demás usuarios sufran contratiempos.

- Tiene la capacidad de gestión, supervisión y control remoto, prolongando el funcionamiento de

la red gracias a la aceleración del diagnostico y solución de problemas.

- El basado en arquitectura RISC (del inglés reduced instruction set computer,

Computación de Juego de Instrucciones Reducidas) elimina la saturación de tráfico de

los actuales productos de segunda generación.

Desventajas:

- El tráfico añadido genera más probabilidades de colisión.

- A medida que añadimos sistemas de cómputo a la red también aumentan las probabilidades

de colisión.

- Un concentrador funciona a la velocidad del dispositivo más lento de la red.

- El concentrador no tiene capacidad de almacenar nada, por lo tanto, en caso de falla es

posible que se pierda el mensaje.

- Añade retardos derivados de la transmisión del paquete a todos los equipos de la red

(incluyendo los que no son destinatarios del mismo).

CONMUTADOR (SWITCH)4

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de

rendimiento de la red, problemas de congestión y embotellamientos. Opera generalmente en la capa 2

del modelo OSI (también existen de capa 3 y últimamente multicapas).

4 Se usara el termino de Switch como sinónimo de Conmutador

Page 29: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

27

Su función es interconectar dos o más segmentos de red, de manera similar a los puentes

(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las

tramas en la red.

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de

nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Los

conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al

igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la

seguridad de las LANs (Local Área Network- Red de Área Local).

Ventajas:

- Agregar mayor ancho de banda.

- Acelerar la salida de tramas.

- Reducir tiempo de espera.

- El conmutador es siempre local.

Desventajas:

- No consiguen, filtrar difusiones o broadcasts, multicasts ni tramas cuyo destino aún no haya

sido incluido en la tabla de direccionamiento.

- Para una conexión a internet si el ISP solo nos brinda 1 IP pública, solo una maquina tendría

internet.

- Muchos conmutadores existentes en el mercado no son configurables.

ENRUTADOR (ROUTER)5

Un enrutador es un dispositivo de red que puede ser tanto Hardware como Software. Nos

sirve para la interconexión de redes y opera en la capa 3 del modelo OSI. Mediante estos podemos

encaminar un paquete mediante el camino más corto a su destino, o guiar a un paquete a su destino.

Un router es capaz de asignar diferentes preferencias a los mensajes que fluyen por la red y buscar

soluciones alternativas cuando un camino está muy cargado.

En los routers de tipo hardware se utilizan protocolos de enrutamiento los cuales ayudan que

los enrutadores se comuniquen entre si y de esta manera determinar la ruta que el paquete debe

tomar, de ahí viene su nombre de enrutador, ya que su principal misión es determinar o dar la ruta a

seguir a los paquetes que estén circulando por una red.

Este enrutamiento lo hace gestionando las rutas mediante nodos, lo cual puede ser de forma

dinámica según el protocolo usado (RIP v1 y v2, OSPF v1, v2 y v3, IGRP, EIGRP y BGP v4) y de esta

5 Se usara el termino de Router como sinónimo de enrutador

Page 30: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

28

forma obtener resultados en muchos casos óptimos y en algunos no tan óptimos, también pueden ser

de forma estática en el cual se les da el camino por defecto a seguir lo cual hará que solo indiquen al

paquete que ruta tomar, lo cual en caso de falla de un nodo podría causar que los paquetes no lleguen

a su destino o tal vez tomen un camino muy largo.

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso múltiple, ya sea

en el mismo lugar, o de la obtención de los flujos de datos procedentes de múltiples sitios a la

ubicación de una importante empresa. Los enrutadores de distribución son a menudo responsables de

la aplicación de la calidad del servicio a través de una WAN, por lo que deben tener una memoria

considerable, múltiples interfaces WAN, y transformación sustancial de inteligencia.

Ventajas:

- Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el

proceso de localización de fallos en la red.

- Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas

redes de mayor extensión y más complejas que las redes enlazadas con bridge.

- Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma

eficiente la información de cabecera de los paquetes de red.

- Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de

compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor.

- Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF,

etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas

menos congestionadas.

Desventajas:

- Lentitud de proceso de paquetes respecto a los bridges.

- Necesidad de gestionar el sub direccionamiento en el Nivel de Enlace.

- Precio superior a los bridges.

1.6 Normatividad

De acuerdo a la importancia que amerita el Diseño del Laboratorio, se consideraron normas

que a través del tiempo se han utilizado como estándares aprobados internacionalmente, los cuales

regulan el buen funcionamiento y calidad de cada una de las tecnologías de las redes de

computadoras. Dentro de las cuales se mencionan a continuación.

Page 31: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

29

1.6.1 Cableado Estructurado

Hace unos años, el único cable utilizado para el cableado de edificios era el cable regular para

teléfono, instalado por las compañías que suministraban Conmutadores y telefonía. Estas redes de

cables eran capaces de manejar comunicaciones de voz pero, para poder apoyar las comunicaciones

de datos, se tenía que instalar un segundo sistema privado de cables; por lo que las compañías

suministradoras de computadoras tenían que realizar el cableado necesario para sus aplicaciones.

Inicialmente, los sistemas propietarios eran aceptables, pero en el mercado actual urgente de

información y con grandes avances tecnológicos, el disponer de comunicaciones de voz y datos por

medio de un sistema de cableado estructurado universal es como un requisito básico de los negocios.

Estos sistemas de cableado estructurado proveen la base sobre la que se puede construir una

estrategia general para los sistemas de información.

Podemos decir que hay varias definiciones de cableado estructurado, las cuales no difieren

demasiado unas de otras. Entre ellas podemos citar:

Es el sistema de cableado de telecomunicaciones para edificios que soporta aplicaciones de voz,

datos y videos.

- Voz: Telefonía y Audio de Alta calidad, etc.

- Datos: LAN, WAN, Internet, etc.

- Video: Vídeo Conferencia, TV Cable, Películas a demanda, etc.

La intención del cableado estructurado es:

- Realizar una instalación compatible con las tecnologías actuales y las que estén por llegar.

- Tener la suficiente flexibilidad para realizar los movimientos internos de personas y máquinas

dentro de la instalación.

- Estar diseñada e instalada de tal modo que permita una fácil supervisión, mantenimiento y

administración.

Beneficios del Cableado Estructurado:

Los beneficios del cableado estructurado, por todo lo expuesto anteriormente se resume en:

Reduce el costo del tiempo improductivo, cuando se presentan problemas en un sistema, ya

que es un sistema modular y flexible.

Un sistema de cableado estructurado ofrece la facilidad de la interconexión temporal para

realizar traslados de los usuarios rápidamente, en vez de necesitar la instalación de cables

Page 32: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

30

adicionales. Lo cual permite que no se produzcan trastornos serios en el flujo de trabajo y

costo adicional para tal traslado.

Es administrable por el usuario.

Es adaptable a nuevas normas.

Un sistema de cableado estructurado está diseñado para ser independiente del proveedor y

de la aplicación a la vez. Es decir, que el cableado estructurado genera un ambiente

multiproducto y multiproveedor. Debido a esto, los cambios en la red y en el equipamiento

pueden realizarse por los mismos cables existentes.

El sistema de cableado estructurado normalizado posee una vida útil por más de 10 años, por

lo cual, un sistema de cableado estructurado durará en promedio mucho más que cualquier

otro componente de la red.

Dos asociaciones empresariales como es Electronics Industries Asociation (EIA) y la

Telecommunications Industries Asociation (TIA), que agrupan a las industrias de electrónica y de

telecomunicaciones de los Estados Unidos, dieron a conocer, en forma conjunta , la norma EIA/TIA

568, donde se establecen las pautas a seguir para la ejecución del cableado estructurado[10]

Las normas EIA/TIA fueron creadas como norma de industria, pero se han empleado como

normas internacionales por ser las primeras en publicarse.

ANSI/EIA/TIA emite una serie de normas que complementan la 568-A que es la norma general

de cableado, a continuación se realiza un resumen de las normas existentes:

1. ANSI/TIA/EIA-568-A: Esta norma específica un sistema de cableado de telecomunicaciones

común para edificios comerciales que soportara un ambiente multiproducto y multifabricante.

También proporcionan métodos para el diseño de productos de telecomunicaciones para

empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de

edificios comerciales con muy poco comienzo de los productos de telecomunicaciones que

serán instalados con posterioridad. La instalación de sistemas de cableado durante la

construcción o renovación de edificios es menos costosa

2. ANSI/TIA/EIA-568-B: Es un conjunto de estándares que trata de cableado de edificios

comerciales para productos y servicios de telecomunicaciones.

Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado)

- TIA/EIA 568-B1 Requerimientos generales

Page 33: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

31

- TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado. El tipo de

cable y calidad del medio de transmisión a implementar.

- TIA/EIA 568-B3 Componentes de cableado, Fibra óptica

Los estándares ANSIA/EIA/TIA 568-B se publicaron por primera vez en 2001. Sustituyen al

conjunto de estándares TIA/EIA 568-A que han quedado obsoletos

Tal vez la característica más conocida del TIA/EIA-568-B-1 sea la asignación. La aplicación de

estas va dirigida a:

- Cableado Horizontal

- BackBone

- Cuartos de Telecomunicaciones, salas de equipos, facilidades de entrada.

- Estándar de alambrado T568A y T568B

- Parámetros técnicos Categoría 3, 4 y 5

- Parámetros incluidos en la Categoría 5E y 6

- Nuevas Categorías

- Distancias VS. Tecnologías

- Pruebas de Certificación (TSB-67, TSB95)

- Certificación a nivel canal, enlace permanente y enlace básico.

3. ANSI/EIA/TIA-569: Commercial Building Standards for Telecommunications Pathways and

Spaces (Octubre 1990). Especifica la infraestructura del cableado de telecomunicaciones, a

través de tuberías, registros, pozos trincheras, canal, entre otros, para su buen funcionamiento

y desarrollo del futuro.

4. ANSI/EIA/TIA-570: Residential and Light Commercial Telecommunications Wiring Standard

(Junio 1991). Especifica Normas para la instalación de Sistemas de Telecomunicaciones en

áreas residenciales y comerciales de baja densidad.

5. ANSI/TIA/EIA-606: The Administration Standard for the Telecommunications Infrastructure of

Commercial building (Febrero 1993). Regula y sugiere los métodos para la administración de

los sistemas de telecomunicaciones. La administración se refiere a documentación,

Etiquetado, Planos, Reportes y Hojas de Trabajo.

6. ANSI/TIA/EIA-607: Commercial Building Grounding and Bonding Requirements for

Telecommunications (Agosto 1994). Regula las especificaciones sobre los sistemas de puesta

a tierra y sistema de alimentación bajo los cuáles se deberán operar y proteger los elementos

del sistema estructurado.

Page 34: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

32

7. TIA/EIA TSB-67: Transmission Performance Specifications for Field Testing of Unshielded

Twisted-Pair Cabling Systems - Draft (Septiembre 1995). Regula las especificaciones de

equipos para la prueba, medición y certificación de sistemas de cableado estructurado.

8. TIA/EIA TSB-72: Centralized Optical Fiber Cabling Guidelines - Draft (Septiembre 1995).

Regula la instalación de sistemas centralizados de fibra óptica.

9. TIA/EIA TSB-75: Additional Horizontal Cabling Practices for Open Offices – Draft (Junio 1996).

Regula lo concerniente a espacios de oficinas abiertos u oficinas con mucho movimiento de

personal.

Estándar ANSI/EIA/TIA 569-A: “Normas de recorrido y espacios de telecomunicaciones en

edificios comerciales (como distribuir el cableado) “, y su aplicación se da de la siguiente forma:

- Rutas y espacios

- Cálculo de diámetros de los ductos

- Criterios de diseño e instalación

De la misma manera se aplicaran otros estándares ANSI/EIA/TIA – 606 y 607, el primero de

ellos hace referencia a la administración para la infraestructura de telecomunicaciones de edificios

comerciales. El propósito de este estándar es proporcionar un esquema de administración uniforme

que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden

cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños,

usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la

infraestructura de telecomunicaciones y sistemas relacionados.

El segundo estándar 607 que es necesario en el diseño del laboratorio el cual especifica cómo

se deben proteger los equipos y el cuarto de telecomunicaciones contra descargas eléctricas

proponiendo que todos estos estén aterrizados o conectado a un sistemas de tierras físicas y así

permitir la protección ante descargas eléctricas, si esto no se implementa ocasionara grandes costos

de arreglo a la red.

Page 35: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

33

1.6.2 Subsistemas del Cableado Estructurado

El sistema de cableado estructurado se divide en varios subsistemas:

1. Área de trabajo

2. Cableado horizontal

3. Closet de Equipo

4. Instalaciones de Entrada (Acometida)

5. Cableado Vertebral (Back Bone):

1- Área de trabajo :

La cual como su nombre lo indica es aquella que se extiende desde la salida de la información (closet

de equipos) hasta la estación de trabajo. Sus componentes son : Cables de parcheo, cables

previsionales, adaptadores.

2- Cableado horizontal:

Conforme la velocidad de transmisión se pueden encontrar distintos tipos de cables a utilizar:

- UTP ( Par trenzado no aislado )

- STP ( Par trenzado aislado )

- Coaxial

- Fibra Óptica.

3.- Closet de Equipo: En este cuarto se concentra los servidores de la red, el conmutador telefónico,

etc. Este puede ser el mismo espacio físico que el del closet de comunicación y de igual forma debe

ser de acceso restringido.

4.- Instalaciones de Entrada (Acometida): Es el punto donde entran los servicios al edificio y se les

realiza una adaptación para unirlos al edificio y hacerlos llegar a los diferentes del edificio en su parte

inferior. ( no necesariamente tiene que ser datos puede ser las líneas telefónicas , o Backbone que

venga de otro edificio, etc.)

5.- Cableado Vertebral (Back Bone): Es el medio físico que une 2 o más redes entre sí.

Page 36: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

34

Figura 1.5 Subsistema y Esquema de Cableado

Figura 1.6 Esquema de Conexión

Page 37: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

35

1.6.3 Componentes del Cableado Estructurado

A continuación se detallan los elementos más usuales en instalaciones de pequeño porte.

Conector RJ-45 Hrmbra (Keystone):

Se trata de un dispositivo modular de conexión mono línea, hembra, apto para conectar plug

RJ45, que permite su inserción en rosetas y frentes de patch panels especiales mediante un sistema

de encastre.

Permite la colocación de la cantidad exacta de conexiones necesarias.

Tipos de Cables

El cableado estructurado en categoría 5e es el tipo de cableado más solicitado hoy en día.

- Se refiere a la especificación de las características eléctricas de transmisión de los

componentes de un cableado basado en UTP.

- Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)

- Es la más alta especificación en cuanto a niveles de ancho de banda y performance.

Como comparación se detallan los anchos de banda (BW) de las otras categorías:

- Categoría 1y 2 (No están especificadas)

- Categoría 3: hasta 16Mhz

- Categoría 4: hasta 20Mhz

- Categoría 5: hasta 100Mhz

- Categoría 5e: hasta 250Mhz

- Categoría 6: hasta 300Mhz

- Categoría 6e: hasta 550Mhz

Figura 1.7 Keystone ó conector RJ-45 hembra

Page 38: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

36

Roseta para RJ-45 Hembra (Keystone):

Se trata de una pieza plástica de soporte que se amura a la pared y permite insertar hasta 2

keystone, formando una roseta de hasta 2 bocas.

FACEPLATE o tapas para RJ-45:

Se trata de una pieza plástica plana de soporte que es tapa de una caja estándar de

electricidad embutida de 5x10 cm y permite insertar hasta 2 keystone,

Patch Panel

Están formados por un soporte, usualmente metálico y de medidas compatibles con rack de

19", que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores RJ45 y

del otro los conectores IDC para block tipo 110.

Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para

formar capacidades mayores.

Figura 1.8 Rosetas

Figura 1.9 Tapa para RJ-45 hembra (Faceplate)

Page 39: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

37

Cable de Conexión UTP (Patch Cord)

Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en cada

punta de modo de permitir la conexión de los 4 pares en un conector RJ45.

A menudo se proveen de distintos colores y con un dispositivo plástico que impide que se

curven en la zona donde el cable se aplana al acometer al plug.

Es muy importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en

modo alguno la certificación a Nivel 5.

Figura 1.10 Panel de Conexión (Patch Panel)

Figura 1.11 Cable de conexión ó Patch-Cord

Page 40: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

38

PLUG 8P8C o Conector RJ-45

Plug de 8 contactos, similar al plug americano RJ11 utilizado en telefonía, pero de mas

capacidad. Posee contactos bañados en oro.

Herramienta de Impacto:

Es la misma que se utiliza con block de tipo 110 de la ATT. Posee un resorte que se puede

graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la

conexión de otros blocks, tal como los 88 y S66 (Krone). En el caso del block 110, la herramienta es

de doble acción: inserta y corta el cable.

Herramienta de Crimpear:

Es una herramienta que sirve para crimpear conectores. También permite: cortar el cable,

pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos.

Figura 1.12 Plug RJ-45

Figura 1.13 Herramienta de impacto

Figura 1.14 Pinzas Ponchadoras

Page 41: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

39

Cortador y Pelador de Cables:

Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto sólidos

como flexibles, así como el emparejado de los pares internos del mismo.

No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de

corte normal.

Figura 1.15 Pela Cables

Probador Rápido de Cableado:

Ideal para controlar los cableados (no para certificar) por parte del técnico instalador. De bajo

costo y fácil manejo. Permite detectar fácilmente: cables cortados o en cortocircuito, cables corridos

de posición, etc. Además viene provisto de accesorios para controlar cable coaxial (BNC) y Patch

Cords (RJ45).

Figura 1.16 Dispositivo certificador de cables de conexion (patch cord)

Page 42: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

40

1.7 ASPECTOS DE SEGURIDAD

1.7.1 Estándares de Seguridad Lógica y Física

Con el propósito de llevar a cabo un diseño de laboratorio óptimo que proporcione un

esquema de gestión de la seguridad de la información y de la misma manera suministre la seguridad

de la infraestructura física optimizando el entorno donde operan, prestando niveles de seguridad que

protejan los componentes del sistema de información; se adopta un estándar que permita estructurar

los procesos que se deben llevar a cabo para dar cumplimiento a las prácticas de seguridad

establecidas como lo es la norma ISO/IEC 17799:2005.[11]

La norma ISO 17799 adaptada a nivel nacional como UNE- ISO /IEC 17799 es un instrumento

base donde se estructuran un conjunto de controles y de recomendaciones dentro de los cuales se

encuentran definidas áreas de seguridad con el propósito de aclarar los objetivos de los controles.

Este estándar define la información como un activo que posee valor para la organización y

que requiere protección adecuada. El objetivo de la seguridad de la información es proteger

adecuadamente este activo para asegurar la compañía.

De acuerdo a la definición de los controles que aplica la norma se establecen 10 áreas que

proporcionan los niveles prácticos de seguridad de la información:

- Políticas de Seguridad

- Seguridad Organizacional

- Clasificación y control de activos

- Seguridad del personal

- Seguridad Física y del entorno

- Comunicación y administración de operaciones

- Control de acceso

- Desarrollo de sistemas y mantenimiento

- Continuidad de las operaciones de la organización

- Requerimientos legales “[12]

1.7.1.1 SEGURIDAD FISICA

Cuando se trata de seguridad física se hace referencia a los mecanismos de prevención y

protección que permiten proteger físicamente cualquier recurso del sistema y el entorno en que se

encuentra. Así mismo es necesario contar con niveles de seguridad que cubran áreas comunes,

controlen perímetros y entradas físicas e implementación de elementos de seguridad.

Page 43: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

41

Requisitos mínimos indispensables para el mejoramiento de la seguridad física según lo

determinan las áreas de control del estándar UNE- ISO /IEC 17799.

Entorno ó área

- Las ventanas deben tener protección externa, por medio de una malla de seguridad y película de

recubrimiento oscuro que de protección y no permita la visualización interna del laboratorio.

- Las paredes no deben permitir filtraciones de agentes externos que puedan contaminar el entorno.

- Contar con un equipo de seguridad apropiado que controle la humedad y la temperatura la cual no

debe superar los 25ºC, detectores y alarmas de calor, humos y humedad, sistemas de extinción de

incendios; la revisión sobre este tipo de equipos debe ser regular de acuerdo con las instrucciones del

proveedor.

- Definir reglas de acceso de personal autorizado al laboratorio (personal de intendencia,

administradores y usuarios)

- Definir reglas de comportamiento para el ingreso al laboratorio como (prohibido fumar, prohibido

comer en las salas etc.).

- El piso debe contar con un material antideslizante para prevenir accidentes del personal que

interactúa con los equipos.

Se hizo referencia a los requisitos en cuanto al entorno del área designada al laboratorio de

redes y como resultado se cubrió con la mayor parte de estos. En el capítulo 3 de este documentado,

se especifican con detalle estos requerimientos.

Hardware

- Los componentes del sistema deben estar etiquetados con el fin de identificarlos. Estos

rótulos deben ser fácilmente localizables de acuerdo a su tamaño, color y contraste para el personal

que realice trabajos de instalación de nuevos servicios y mantenimiento de la infraestructura de

telecomunicaciones Así mismo las etiquetas deben ser resistentes a las condiciones ambientales del

área y deben tener una vida útil igual o mayor al componente que identifican.

- Contar con un polo a tierra. El polo a tierra es una implementación que tiene la característica

de resguarda por algún tipo de variaciones de voltaje, y se implementa como seguridad a los equipos

de computo, mismo que se menciona con más detalle en el capítulo 3.

- Se debe tener un sistema que controle la sobrecarga de energía como los UPS. Es

importante que el laboratorio de redes cuente con un sistema de respaldo energético, además de

Page 44: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

42

seguridad de sobrecarga, y eso se previene con sistemas como los UPS, que brindan confiabilidad y

respaldo..

- Ante los dispositivos y finalidades del laboratorio se debe contar con implementos que

permitan la descarga de la estática del cuerpo humano como sprays antiestáticos y tener cuidado de

no tocar los elementos metálicos y de esta forma evitar daños.

- Generar copias de seguridad para brindar protección a la información y prevenir perdidas de

la misma ante robos o sobrecargas de energía no soportadas. Este aspecto, se considera en el

Laboratorio como política de respaldo, que van dirigidas al Administrador del Sistema.

- Mantener la información confidencial del laboratorio en un lugar donde se encuentre solo al

alcance del personal autorizado y no solo manejarla en medio electrónico sino también en medio

físico.

Requerimientos para la transmisión de información

Dentro de la red diseñada en un Laboratorio de Redes, la velocidad de transmisión es un

factor importante con respecto al flujo de datos que se genere, es por ello que se debe garantizar que

los componentes integren estos requisitos para permitir el mejor aprovechamiento de la red. Por lo

tanto los componentes que formarán la red junto con la tecnología utilizada, deberán permitir

satisfacer una demanda inmediata de ancho de banda.

De acuerdo a la intensión que se pretende alcanzar con la red, y tomando en cuenta los

equipos con los que se cuentan, los requisitos mínimos de velocidad y flujo de datos que se deben

tener son:

- Tecnología Fast Ethernet: La cual transmite a con cable UTP categoría 5e y 6 a velocidades

de 100 Mbps Base TX.

- Cable UTP: La categoría 5e ó 6 nos permite generar una velocidad de 100 Mbps, lo cual lo

logra transmitiendo 25 Mbps cada par de cable.

- Switch: Este componente de la red tiene la capacidad de generar una velocidad de

transmisión igual o mayor a 100 Mbps, permitiendo abastecer cada uno de los puntos de red

para la operatividad de la red.

- Router: Sirven para interconectar dos redes por conexión directa de los medios físicos de

ambas al router, además de segmentar los dominios de colisión de la red.

- El flujo de datos es proporcional a la utilidad para la cual esta designado el laboratorio.

Page 45: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

43

1.7.1.2 Requisitos de seguridad lógica

Es importante para un laboratorio contar con políticas de seguridad que protejan la

información que circule por la misma, por ello la seguridad lógica que se implementara, ira de acuerdo

a las prácticas de investigación que se lleven a cabo y las recomendaciones de las áreas de control

del estándar UNE- ISO /IEC 17799. De acuerdo a esto se definen los siguientes parámetros:

- Prohibir el acceso a los equipos de red desde el exterior, limitando la posibilidad de

denegaciones de servicios o intrusiones no deseadas.

- Filtrar los posibles intentos de IP spoofing u otro tipo de ataque que pudieran aparecer desde

los proveedores hasta los usuarios hackers.

- Conectar los centros de gestión a la red de una forma transparente, en un entorno de alta

disponibilidad y contemplando los requerimientos de las distintas aplicaciones.

- Construir un firewall que proteja la red de ataques de intrusos o hackers externos.

- Establecer los preceptos de seguridad de la AAA6 para el acceso a todos los equipos, estando

la autenticación centralizada en el servidor.[13]

Estos tipos de aspectos son los que se tienen en cuenta para las pruebas de seguridad que se

desarrollen en el transcurso de las investigaciones por parte de la comunidad estudiantil o docentes.

Actualmente se contempla un sistema de gestión en distribuciones de código libre que monitorean

detectando las vulnerabilidades existentes en la red del IPN.

1.8 CONTROL DE ACCESO

El término seguridad en una red de computadoras se debe de entender como la protección

que tenga ésta para prohibir el acceso a la red de personas no autorizadas, tomándose en cuenta que

en todas las organizaciones donde existe una red, se encuentran con infraestructura y equipo de

inversiones económicas altas, además de información confidencial, y para ello existen diferentes

formas de proporcionar seguridad a la red. El sistema de seguridad usual es el control de acceso por

medio del administrador, contando con llaves exclusivas del área. Y en cuanto la información, el

manejo de una palabra clave (PASSWORD) para trabajar en el Laboratorio. De esta forma, si un

usuario desea tener acceso a la información en la red, es indispensable que proporcione la palabra

clave correcta, además de un registro previo antes del acceso.

El control de acceso a un laboratorio de Redes se puede fortalecer con medidas como una

base de datos ó un sistema de registros con fines administrativos del Laboratorio. Adicionalmente se

6 (AAA) Abreviatura de Autenticación, Autorización y Accounting, sistema en redes IP para a qué recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario en la red.

Page 46: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

44

determinarán una serie de condiciones que vayan acordes al registro del sistema, planteadas en las

políticas de acceso.

Capítulo II

2.1 Diseño de Laboratorio de Redes

2.1.1 Análisis de Requerimientos

Los requerimientos necesarios para la construcción de una red, deben de cumplir con lo que

se pretende o desea. Por otra parte, es necesario realizar un análisis para ajustar y cubrir las

necesidades, como la de investigación e innovación en sistemas relacionados con redes. De esta

manera se hace referencia a los aspectos precisos que deben seguirse y considerarse para el diseño

de una red, teniendo en cuenta los conceptos básicos y los elementos que la conforman [14].

2.1.1.2 METODOLOGIA Y PLAN DE IMPLEMENTACION

De acuerdo a la documentación presente se realizo un plan de implementación, que permite

analizar las etapas que se llevaron a cabo con respecto al diseño general del laboratorio de Redes de

Computadoras, identificando los procesos generados para la solución a los problemas que se

presentaron durante la construcción.

LEVANTAMIENTO DE REQUISITOS

PROCESOS ACTIVIDADES RESULTADOS

Descripción y análisis de la estructura del edificio

Se tomaron medidas pertinentes y fotos de la estructura física del salón, así como la descripción de los elementos,

Se procedió hacer bosquejos y planos del área de trabajo y propuestas para la adecuación de la misma

Descripción de la estructura física del tendido eléctrico

Descripción del sistema eléctrico del edificio en cuanto a ductos instalados y por instalarse en el área de cómputo

Obtención de planos de la estructura eléctrica del cuarto de cómputo y propuestas para la adecuación del tendido eléctrico, además del listado del material estimado a utilizar

Descripción de los puntos de trabajo

Consideración de los puestos de trabajo y condiciones de cada uno

Asignación de la ubicación de las computadoras para cada una de las propuestas para adecuación del área,

Page 47: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

45

con respecto a los planos generados tanto de tendido eléctrico.

Análisis de la seguridad física

Identificación de las necesidades de acuerdo con los estándares de seguridad que se rigen para la implementación de una red

Propuestas de valoración del entorno para el cumplimiento de las normas de seguridad del áreas y entorno físico

Evaluación de Ductos de Cableado de Red

Se analizaron los ductos de red, y posibles modificaciones a la salida de los puntos de red

Elaboración de los planos en cuanto a canalización de cableado de red y requisición de material para su consecución.

Diseño físico y consecución de propuestas

Evaluación de Necesidades

Proposición de los elementos y componentes que integran la red del laboratorio. Así como la elaboración de un listado de requisición para módulos faltantes.

Requisición de equipos de interconexión y módulos necesarios para el levantamiento de la red.

Adecuación de los puntos de la red

Propuestas para la adecuación de las computadoras, canalización, red eléctrica y ubicación de equipos de interconexión respecto al cableado de red.

Plano del laboratorio con descripciones de la estructura.

Suministro Eléctrico

Propone la adecuación del suministro eléctrico con el suministro de corriente regulada

Cotización de los elementos esenciales para adecuación de las tomas de corriente regulada: regulador (UPS), alambre de cobre, pastillas de tableros de energía, tubería, chalupas, conectores, etc.

Descripción de los elementos de red

Evaluación de los elementos con los que se cuentan para la integración de estos al laboratorio

Listado de los elementos disponibles, y descripción básica de cada uno de ellos.

Adecuación y propósito de los equipos de comunicación

Análisis de las tecnologías, para la adecuación de sus elementos de acuerdo a su finalidad

Selección de cada uno de los elementos de acuerdo a su tecnología, para su ubicación de acuerdo a su uso.

Integración de los módulos de interconexión de diferentes tecnologías

Consecución de las diferentes aplicaciones orientadas a la realización de las practicas en cada una de ellos

De acuerdo a los equipos se ofrecen aplicaciones para la realización de prácticas, las cuales se proponen para dar consecución a las mismas.

Page 48: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

46

Pruebas de Funcionamiento

Se contemplaron pruebas para saber la funcionalidad de los componentes en general de la red

Se realizaron pruebas de conectividad de los equipos de interconexión, para su funcionamiento.

Obtención de Resultados

Los resultados obtenidos como producto del trabajo realizado, fueron tomados en cuenta y procediendo a su mejora o resolución.

Se procedió a ejecutar correcciones de los posibles errores del cableado que entorpecieran la funcionalidad de la red: Errores de ponchado del cable y configuración de tarjetas de red de los equipos

Tabla 2.1 Metodología y plan de Implementación

2.1.2 Consideraciones de Diseño

En la construcción de una red de computadoras, que en el caso particular, es un Laboratorio

de Redes de Computadoras, es necesario tomar en cuenta ciertos aspectos de diseño de la red. El

diseño de redes es un proceso que asocia las necesidades del usuario, para qué se destina la red y

cuáles son las precariedades en una empresa o institución, además de la tecnología que puede

hacerse o está disponible.

En el proceso se analizan las metas de la Institución y técnicas a emplear como son:

Servicios, que será el tipo de servicio que se estará ofreciendo, Aplicaciones; que no son más que

aplicaciones con las que se trabajaran y herramientas necesarias para el mismo, como routers y

switch, Access Point, hub‟s, y la infraestructura de la red, que ofrece las herramientas físicas para

tener en funcionamiento y desempeño para los usuarios, cumpliendo metas y objetivos al mismo

tiempo.

El análisis desde el punto de vista del modelo OSI que se adopta para el diseño de las redes,

y que además es muy frecuente, es el modo en que se analizan las capas, partiendo de las capas

superiores a las más bajas, esto normalmente se conoce como “Metodología Top-Down

(Descendente) [15].

En lo referente al Diseño Estructurado, se enfoco a entender principalmente, el flujo de

información y tipos de tráfico; que dependen del tipo de aplicaciones de las cuales se harán uso en el

laboratorio, estas pueden ser: aplicaciones de internet, Base de Datos, Video, VoIP, e-mail, etc. De

igual manera se identifico, la ubicación de los usuarios, servicios y aplicaciones, afín a las

necesidades de los usuarios del CIDETEC. De esta manera se estableció un Modelado ó

caracterización de la red existente y de la nueva red a implementar.

Page 49: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

47

2.1.2.1 Análisis de la estructura

Se tomaron medidas pertinentes y fotos de la estructura física del salón, así como la

descripción de los elementos, además de realizar bosquejos y planos del área de trabajo,

detallando y considerando factores que pudiesen afectar la consecución de la construcción

del Laboratorio de Redes, y planteamiento de las propuestas para la adecuación de la

misma.

2.1.2.2 Condición y evaluación del área

En la evaluación del área se visualizan las condiciones y qué tipo de requerimientos se

contemplan para determinar un plan de ejecución. Es importante este análisis ya que por medio de

ello, es posible la ponderación de requerimientos en base a lo que se tiene disponible.

A continuación se muestran las fotografías que visualizan las condiciones precarias del área,

la cual no contaba con una instalación eléctrica oculta, y representaba un riesgo de seguridad para el

personal y los alumnos, así mismo, no cumplían con las normas de cableado estructurado debido a la

evidente cercanía del cableado de red con la única alimentación de energía eléctrica como se muestra

en la Figura 2.8:

Figura 2.1 Extensiones de alimentación Figura 2.2 Obstrucción de paso

Figura 2.3 Inseguridad al usuario Figura 2.4 Computadoras disponibles

Page 50: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

48

2.2 Equipo y Herramientas Requeridas

2.2.1 Evaluación de las Necesidades

En la evaluación de necesidades se hace mención tanto a las herramientas necesarias para la

construcción de la red como el material considerado para la construcción de la misma, basándose de

las condiciones de la infraestructura y recursos disponibles.

Figura 2.5 Regleta de multicontactos en mesas Figura 2.6 Pasillo en obstrucción

Figura 2.7 Cables de alimentación entre usuarios Figura 2.8 Incumplimiento con la norma TIA 568ª distancias mínimas

Page 51: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

49

2.2.1.1 Requerimientos del Edificio

En lo concerniente al diseño y la construcción del Laboratorio se hicieron evaluaciones de los

requerimientos del edificio, para la construcción de la Red del Laboratorio del CIDETEC, los cuales se

listas a continuación:

Requerimientos de instalación eléctrica

- Tubería de acero de ½”.

- Tubería de acero de ¾”.

- Tubería de acero de 1”.

- Conectores de ¾, ½ y 1”.

- 12 periscopios para conectores de tomacorriente.

- Tomacorrientes dobles polarizados.

- Cable de calibre 12.

- 15 chalupas rojas (corriente regulada) para conectores de tomacorriente dobles .

- 2.5 m de canaleta para muro de aluminio.

- 2.5 m de canaleta para muro de plástico.

Requerimientos de la Red

- Cable UTP Cat 5e.

- Conectores RJ-45.

- Conectores Rj-45 hembra.

- Rosetas.

- Switch.

- Router.

- Computadoras.

Requerimientos de Seguridad

- UPS (Suministro de Energía No Interrumpible).

- Aire Acondicionado.

- Extintores.

Requerimientos de Herramientas

- Pinzas para Crimpear.

- Pinzas de Cortafríos.

- Martillo.

Page 52: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

50

- Punzón.

- Desarmador.

- Flexómetro.

- Taladro.

- Guía de Cable.

- Escalera.

- Segueta.

- Software de diseño (Corel Draw, Smart Draw, Packet Tracer).

2.2.1.2 Requerimientos de las estaciones de trabajo

Aplicaciones

Para elegir un sistema operativo que cumpliesen con las necesidades de los usuarios, se

evaluaron esas necesidades y los objetivos de la construcción de la Red, además de análisis de

compatibilidad con otros sistemas operativos de la Red. Cada unidad de trabajo cuenta con las

aplicaciones de software ponderadas para la productividad del usuario, y precisas para las

necesidades que se consideraron en los objetivos.

Plataformas a utilizar:

- Microsoft Windows con distribución o versión Windows XP Proffessional Service Pack 3, es un

S.O que se caracteriza por el uso de una base de datos llamada Active Directory para

administrar los recursos de la Red, además de contar con las aplicaciones correspondientes a

este Sistema Operativo como: Office,

- Linux: Es un Sistema operativo de Código libre que está basado en UNIX, este sistema

Operativo incluye distribuciones como Red Hat, Fedora, Debian, Ubuntu, OpenSuse, entre

otros. Esta última distribución es la versión a implementar en cada Computadora.

Ancho de Banda

La configuración de ancho de banda utilizado en el Laboratorio fue Fast-Ethernet (100Base-T)

con una transmisión local de 100Mbps. Para el servicio de internet en cada computadora se tienen

10Mbps proporcionados por el ISP.

Page 53: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

51

2.2.1.3 HERRAMIENTAS DE SEGURIDAD Y PROTECCIÓN

Software

La seguridad de los equipos de trabajo y el software es esencial en cualquier Institución u

Organización. En caso particular, para soporte lógico de las computadoras, se cuenta con un antivirus

AVIRA AntiVir para el caso de Windows, y para Linux se usan Bitdefender y Kaspersky, que

proporcionan paquetes de seguridad diseñados a medida con condiciones aceptables.

Dentro de la seguridad física, se empleo el software de simulación Packet Tracer, Network

Visualizer y GNS3, como herramientas para simular la configuración de una red y comprobar el

funcionamiento más próximo a la realidad antes de hacer cualquier prueba de conectividad física y

evitar la mala configuración de los módulos a utilizar.

2.3 Implementación de Cableado Estructurado

En la instalación del cableado estructurado es necesario tomar en cuenta ciertos aspectos que

pueden de alguna manera entorpecer el plan propuesto para la ejecución del mismo. Los aspectos de

seguridad engloban las situaciones tanto de personal como de los sistemas de la infraestructura de

posibles fallas. Para ello se hace hincapié a requerimientos mínimos para establecer un cableado

seguro.

2.3.1 Seguridad en instalación de cableado

La primera consideración para el diseño de la infraestructura de cableado, es relativa a la

seguridad del personal y de los sistemas respecto del tendido eléctrico y el consiguiente peligro de

una descarga, medidas de seguridad de las modificaciones que se pudiesen realizar en la estructura

del edificio, además del comportamiento del sistema del cableado en caso de incendio.

Por consiguiente los sistemas de cableado están basados en las normas específicas en

materia de seguridad.

Entre las normas en que se baso el cableado del edificio, se mencionan las siguientes:

ANSI/EIA/TIA 568: En esta norma están basados los requerimientos mínimos para el cableado

en el edificio del CIDETEC, tomando recomendaciones para la topología, distancia máxima entre los

cables, el rendimiento de los componentes, la toma y los conectores de telecomunicaciones

En el cableado de red especificado se considero, en soporte, varios tipos aplicaciones de

usuario, aplicaciones que emplean los sistemas de cableado de telecomunicaciones como las que

incluyen: Voz , Datos, Texto, Video, Imágenes

Page 54: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

52

Se considera, por el tipo de calidad de material con el que se dispuso, que la vida útil de los

sistemas de cableado de red especificados por esta norma, será mayor de 10 años.

2.3.2 Seguridad de Hardware

Para la Protección de los Equipos tanto de interconexión (Router y Switch) como de las

computadoras, se hizo uso de reguladores de voltaje (UPS).

En cuanto el área del gabinete que sostiene los equipos de interconexión, las condiciones de

seguridad se establecen de la siguiente forma.

- La temperatura del lugar, se acondiciona a temperaturas entre 18 y 24 grados centígrados,

con la función de los elementos de aire acondicionado.

- El Laboratorio se mantiene bajo llave en cualquier momento

- Además de la implementación de candados de seguridad a cada computadora.

2.3.3 Ductos y Canalizaciones.

Como herramienta necesaria para la consecución de instalación tanto de cableado de red

como de tendido eléctrico, se hizo referencia al cableado estructurado, que como estándares, exigen

una calidad en cuanto a certificación, englobando seguridad y disponibilidad de la misma, además de

proporcionar alternativas de contingencia, tanto de efectos positivos como negativos que pudiesen

surgir de eventos futuros.

Haciendo referencia a los estándares establecidos relacionados al Cableado Estructurado se

realizo lo siguiente en cuanto a Ductos y canalizaciones:

- Haciendo medidas pertinentes y planos correspondientes se evito que los cables de red

estuviesen cerca de los cables de corriente eléctrica, manteniéndolos en una distancia de 40cm,

además de canalizarlos por ductos independientes.

- Se evitaron dobleces en los cables con radios menores a cuatro veces el diámetro del cable,

como se establecen en los estándares.

- Se ataron grupos de cables, con un ajuste adecuado, para no producir deformaciones en su

cobertura o trenzado.

- Se mantienen los cables alejados de dispositivos que pueden introducir ruido en los mismos:

Fotocopiadoras, equipos de calefacción eléctrica, altavoces, impresoras, Equipos de TV, luces

fluorescentes, equipos de soldadura, teléfonos, ventiladores, etc.)

Page 55: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

53

- Se tendió el cable de manera furtiva ya que en el exterior representa un peligro debido a los rayos

y otros fenómenos eléctricos atmosféricos.

- Se empleo la canalización adecuada sin utilización de grapas que pudiesen fracturar los hilos del

cable.

- Se establecieron los equipos en lugares de poco tráfico de personas

- La administración del cableado incluye la rotulación de los cables en las terminales de los

mismos, gabinete de equipos de telecomunicaciones etc.

Capítulo III

3.1 Implementación Estructural

Para comenzar con la construcción del laboratorio, es importante tener determinado un plan

de implementación ya que en base a ello se cubrirán las tareas por orden jerárquico. De esta forma,

con un plan estructurado y los conocimientos necesarios en Redes de Computadoras es posible

poner en marcha la construcción del laboratorio de redes, sin omitir el análisis estructural con el que

cuenta el centro para el área a evaluar, ya que en base a esto se diseña el plan estructural sin afectar

el arreglo de la infraestructura de la Sede.

En este capítulo se detallan los requisitos y la disposición tanto de material como alcances

que se tienen para la consecución del Laboratorio.

3.1.1 Estructura del Edificio

De manera General, la estructura del edificio se encuentra construida en concreto con

terminados en acero y cristal, en cuestión de acceso y salida, se realiza por medio de una única

puerta de cristal. El edificio está distribuido en 2 niveles (planta Baja y 1er planta), a los cuales se

accede por una escalera amplia de concreto y estructura metálica como barandales, en cada piso se

encuentran ubicados tres extinguidores para la seguridad física del área según sea el caso.

En la planta baja se encuentran las oficinas de Dirección, administración y subdirección,

además de un área central descubierta que incluye el escudo del Centro de Innovación y desarrollo

Tecnológico en Computo, al mismo tiempo el nivel cuenta con un laboratorio de Mecatrónica y

mantenimiento de computo, almacén, y un cuarto destinado para el Side, biblioteca, baños de mujeres

y hombres y bajo las escaleras se encuentran los sistemas de regulación de energía y un clúster.

Page 56: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

54

Seguidamente en el primer piso se ubican el área de electrónica, consecuente están ubicados

dos salas de computo, baños de mujeres y hombres, un área de comedor, cubículos para profesores,

laboratorio de procesamiento paralelo, y la sala que corresponde al Laboratorio de Redes de

Computadoras, el cual cuenta con una puerta de cristal con marco de aluminio y una cerradura que

ofrece la seguridad del aula.

En el interior del aula destinada para el Laboratorio de Redes de Computadoras se

encuentran nueve lámparas de bombillas fluorescentes que proporcionan la iluminación al aula, dos

ventanales grandes que cubren la parte frontal y lateral derecho sin dar visibilidad a su exterior, estas

con una película de polarización, además de persianas en cada ventanal y ventanales corredizos en la

parte superior de 81 cm C/U aprox. Cuenta también con ventilación que proporcionan 2 sistemas de

aire acondicionado. En la parte inferior de estos ventanales se encuentran unas gavetas de madera

con puertas y cerraduras. Las paredes están definidas por mamparas de paneles con material de

macopan con divisiones de aluminio, en una de ellas se encuentra un pizarrón blanco para fines

didácticos. El plafón está constituido por paneles de yeso con divisiones de aluminio conocido como

techo falso y el piso de Loseta cerámica.

3.1.2 Estructura Eléctrica

El sistema implementado que abastece de energía al CIDETEC, cuenta con un transformador

ubicado de manera subterránea fuera del centro, de este se alimenta un tablero principal o maestro el

cual distribuye corriente a cada piso del edificio, además de un Side (cuarto de Comunicaciones) y

una unidad de respaldo UPS el cual suministra Corriente regulada de manera ininterrumpida a todo el

instituto. El tablero maestro se ubica en planta baja del edificio, bajo las escaleras que direccionan al

primer piso de la Sede. Así mismo como se menciono, la distribución de corriente no regulada se

distribuye por el tablero principal hacia unos tableros secundarios a cada piso, los cuales se ubican en

un cuarto en medio de los sanitarios para ambas plantas. De esta manera cubre la necesidad en el

Laboratorio de Redes de Computadoras, el cual cuenta con una estructura eléctrica compuesta por:

- Una canaleta distribuida por las paredes de manera vertical el cual soporta 2 tomas dobles de

corriente no regulada.

- Doble interruptor de luz a la entrada del mismo

- Un Tomacorriente doble de Corriente regulada ubicada en el piso

3.1.3 Requisitos de los puntos de red

Lo correspondiente a instalación, manipulación, y lo relativo a los puntos de red, se hizo

referencia a los estándares EIA/TIA 568B, 569, 606 y 607, incluyendo los materiales que son

necesarios para la instalación de los mismos (cable, rosetas, paneles, canaleta, conectores, etc.).

Page 57: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

55

Según el diseño que se propuso para el Laboratorio de Redes se consideran 11 puestos de

trabajo, con servicio de voz y datos los cuales deben de tener un mínimo de 3 salidas o conectores de

comunicación por cada puesto de trabajo individual, una salida a conectores se destina para ser de

voz o datos según el caso, la segunda salida para la Red del Laboratorio y la tercera para la

configuración de equipos que en este caso será de consola.

Los requisitos mínimos físicos considerados para cada punto de red para salida de voz y

datos son:

- Tarjetas de red para Desktop

- Rosetas de punto de red

- Cable UTP categoría 5e o 6

- Conectores RJ45 Hembra

- Switch Uplink de 24 puertos

- Rack

Para habilitar los puntos de red es necesario realizar su activación en cada puesto de trabajo

por medio de un sistema operativo, que en lo particular se utilizo Windows XP SP3 además de

Sistemas Operativos de Código Libre.

3.1.4 Diseño de la Red

3.1.4.1 Diseño Físico

En este capítulo se describe el método con el cual se realizo el plan de diseño del Laboratorio

de Redes de Computadoras del Centro de Innovación y Desarrollo Tecnológico de Computo y

seguridad informática de la sede, en el cual se detallan los componentes que se implementaron en él

y en la estructura física general del salón, así mismo la distribución de los elementos con los cuales se

llevaron a cabo las practicas de los diferentes módulos de tecnologías, orientado lo anterior a la mejor

utilización y aprovechamiento del espacio.

3.1.4.2 JUSTIFICACION DE DISEÑO

Se procedió a realizar mediciones correspondientes referente a la instalación eléctrica así

como cableado para la red, en el cual se hallaron problemas en base a las normas estipuladas por la

ANSI/TIA/EIA para cableado estructural, el cual señala la distancia apropiada entre un cable de

tensión eléctrica con el cableado para red. Se procedió a diseñar bosquejos de las posibles soluciones

existentes bajo el supuesto problema, con el objetivo de cumplir lo más posible con dichas normas.

Page 58: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

56

Primera solución

Basándose en la infraestructura del edificio, el cual las condiciones no eran idóneas,

obtuvimos las mediciones o medidas a modo que no se pudiesen modificar el lugar de los

computadoras, haciendo una extensión eléctrica para la alimentación de los equipos de cómputo. Se

realizo de igual forma para el cableado de UTP para la red, forzándonos a cubrir distancias entre cable

de tensión eléctrica y cableado de red, lo mas separadas posibles, esta alternativa contemplaba el uso

de canaletas de piso para el tendido del cableado de red y de corriente eléctrica.

Segunda solución

En esta solución se hizo la modificación de lugar de los equipos de cómputo, quedando el

diseño en forma circular, llevando el cableado eléctrico por el muro. Evidentemente empleando

canaleta tanto de piso como de muro para la extensión de alimentación eléctrica a cada computadora,

y el cableado para red.

Tercera solución

Se procedió a realizar una exigua modificación a la infraestructura del edificio. Se realizaron

perforaciones para evitar bordes con la canaleta de piso, esto permite de manera factible la conexión

del equipo de red, ya que las extensiones de alimentación eléctrica estarán de una manera oculta en

el laboratorio, cubriendo de manera contigua o adyacente con las normas establecidas para este tipo

de contingencias. Con esta alternativa se desprecian las canaletas por tubería.

Esta última solución permite implementar una mejor manera de cubrir con las normas

estipuladas por ANSI/TIA/EIA, además de mejorar las condiciones en que el laboratorio se

encontraba, así se determino que fuese esta alternativa la definitiva para la realización y el comienzo

para montar la red.

En las siguientes figuras (figuras 3.1, 3.2, 3.3, 3.4) se muestran los planos realizados con

forme al análisis del área proponiendo alternativas para dar cumplimiento a las normas y obtener los

resultados esperados en cada una de las propuestas de diseño.

Se detallan las medidas pertinentes para el tendido eléctrico, así como las distribuciones de

cableado eléctrico y cableado de red.

Page 59: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

57

Plano de Red (Primer Propuesta)

Figura 3.1 Plano 1 de red

Page 60: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

58

Plano Eléctrico (Primer Propuesta)

Figura 3.2 Plano 1 eléctrico

Page 61: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

59

Segunda Propuesta

Figura 3.3 Plano 2 Cableado de Red y Eléctrico

Page 62: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

60

Tercer Propuesta

Figura 3.4 Plano 3 Cableado de Red y Eléctrico

Page 63: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

61

De acuerdo a la estructura básica de la red del laboratorio se dispuso de los siguientes

componentes:

- Cableado Estructurado: El laboratorio cuenta con diferentes tecnologías de conexión para las

prácticas, por ello, para un buen funcionamiento, se utilizó el sistema de cableado estructurado

siendo la forma más ordenada y adecuada de interconectar varios y diferentes equipos de

procesamiento de datos y de oficina entre si, además cuenta con la capacidad de integrar tanto

los servicios de voz, datos y video, al mismo tiempo que otorga la ventaja de aceptar nuevas

tecnologías, soportar múltiples ambientes de computo y ser de bajo costo.

De igual manera todas sus aplicaciones garantizan compatibilidad y calidad de acuerdo a lo

establecido por los estándares ANSI/TIA/EIA 568A, ANSI/TIA/EIA 569 y la ANSI/TIA/EIA 607, con

ello la tendencia del mismo es la estandarización de los sistemas de transmisión de información al

integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de

administración.

Se dispondrá de este sistema en el espacio asignado, que en este caso es el aula destinada

para el Laboratorio, por medio de un tendido horizontal que se distribuyo de manera furtiva por las

canaletas ya instaladas para la canalización de tendido de cable de red en la infraestructura, más

específicamente sobre el techo falso, mismo que cubre las distribuciones tanto eléctricas como

red de telecomunicaciones. Para lograr la salida de cada uno de los puestos de trabajo hacia los

equipos de interconexión, se implemento una canaleta de aluminio que canaliza el tendido de

cable para la red propia del laboratorio.

- Cuarto de Equipos: El cuarto de equipos es un espacio asignado para uso exclusivo de los

equipos de telecomunicaciones y cómputo ofreciendo servicio a los usuarios. Esto basado en la

norma ANSI/TIA/EIA 568A, y la ANSI/TIA/EIA 569.

De acuerdo a lo anterior se asigno un espacio dentro del salón, exactamente en una esquina

de este, pensado así para la ventilación de los equipos.

- Rack: También llamados gabinetes o soportes metálicos, es una estructura de materiales

resistentes de forma cuadrada, de diferentes tipos acordes a las necesidades de los usuarios.

Utilizados para colocar los accesorios de conexión para servicio de datos.

De esta manera dentro del espacio asignado se cuenta con un gabinete principal de

administración (RACK) de 2.27mt de alto por 61cm de ancho aprox., empotrado en una esquina

Page 64: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

62

del laboratorio, para la ubicación de los componentes (Switch, router, puntos de acceso y patch

cord), que permitan la salida de voz y datos, y los cables de interconexión que dan la facilidad de

llegar a cada una de las áreas de trabajo y módulos respectivos. Se escogió este tipo de gabinete

con estas características de acuerdo a la ubicación que tiene dentro del laboratorio de redes, y la

facilidad que brinda para la manipulación de los componentes.

- Switch: Este es un elemento activo de la red, su funcionamiento está clasificado dentro de las

capas 2 de red de datos del Modelo OSI; de esta manera permite identificar y reconocer las

direcciones “MAC” que generalmente son enviadas por cada puerto, así mismo cuando llega la

información a switch este ya sabe cuál es el puerto más apropiado de salida.

De acuerdo a la descripción de los switch, cumplen con la característica de ser de 24 puertos,

con característica uplink con la ventaja de permitir la escalabilidad de la red y soportar apilamiento

para soportar el crecimiento de esta. Adicionalmente cuentan con características propias de

acuerdo a los requerimientos del laboratorio, dentro de las cuales se encuentran:

Switch CISCO Catalyst 3560-24PTS. Este tipo de dispositivo de interconexión en Redes

cuenta con el respaldo de la empresa CISCO, ofrecen un amplio espectro para aplicaciones de

usuarios, por tener la ventaja de ser totalmente configurable, cuenta con 24 puertos Fast-Ethernet

[16].

Switch 3Com Baseline Switch 2016-16pts. El conmutador tiene en su panel delantero 16

puertos RJ-45 blindados, de 10/100 Mbps El switch esta preconfigurado para una rápida y fácil

instalación usando cableado de cobre. La auto-negociación ajusta la velocidad de puerto para

adaptarse al dispositivo que está comunicando. Para simplificar las conexiones de cable, los 16

puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX) [17].

- Cables de Conexión (Patch Cord): Es el cable se utilizó para conectar el equipo activo de la red

(switch, router o similares), estos son constituidos de cable UTP de cuatro pares trenzados con un

plug RJ45 de ocho posiciones en cada extremo. Su diseño está configurado pin a pin según el

esquema ANSI/TIA/EIA 568ª y deben cumple con las pruebas de desarrollo de la ANSI/TIA/EIA

568B.

Este cable conecta a los equipos para permitir la transmisión de los datos que viajaran por

la red y permitirán la administración de la misma a través del equipo activo, utilizando cable UTP

categoría 5e; de igual manera este cable se conectara desde el equipo periférico (PC, impresora o

similares) hacia la toma de red de los datos, por medio del conector RJ45, así mismo estos fueron

etiquetados en los extremos para su mejor ubicación.

Page 65: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

63

- Conector RJ-45: Estos elementos vienen diseñados bajo lineamientos que cumple con las

normas finales de la ANSI/TIA/EIA 568A y 568B de acuerdo a la etiqueta de codificación de

colores. Así mismo cubren con todos los requerimientos estándares de rendimiento de la

ANSI/TIA/EIA 568B categoría 5e.

En el diseño de la red del laboratorio se utilizaron para la conexión de los cables desde la toma

RJ-45 hasta los paneles de interconexión.

- Cable UTP Cat.5e: El cable UTP par trenzado, debe cumplir con los estándares de la ANSI/TIA

TSB 36 (cables) y TSB 40 (conectores), se escogió este tipo de cable ya que es uno de los más

utilizados y asequibles en el mercado, su costo es bajo y permite ser manipulado fácilmente; así

mismo otro motivo de utilización es que disminuye el ruido de interferencia, como la distancia del

área no es muy grande para hacer la conexión de la red, no hubo ningún problema en cuanto a la

intercepción de la señal o atenuación de la misma.

- Salida Tomacorriente Regulada: Se instalaron tomas de corriente dobles con polo atierra aislado

color naranja. En el Laboratorio se cuentan con 13 salidas dobles de tomacorriente regulada, el

cual 11 de ellas se distribuyen entre los puestos de trabajo, una toma doble al cuarto de cómputo

y las restantes para la libre utilización de acuerdo a la necesidad de las prácticas. Existen tomas

de corriente no regulada ubicadas y distribuidas por la pared, 2 tomas dobles de corriente en la

pared donde se ubica el pizarrón didáctico y 2 tomas dobles distribuidas con una separación de 3

metros entre ellas en el costado derecho de los puestos de trabajo.

- Equipos de Computo: Estos equipos se disponen en el laboratorio con el propósito de ser

utilizados para la realización de prácticas, es por ello que en el diseño inicial se disponen de 11

puestos de trabajo de acuerdo al espacio asignado los cuales contaran con las siguientes

características:

Procesador Intel CoreDuo 2.8GHz

Gabinete Horizontal

Disco Duro de 160GB SATA

Memoria RAM de 3GB DDR2

Unidad Óptica Quemador DVD

Monitores

Mouse Mecánicos

Tarjeta de Red LAN Integrada

Tarjeta de Video

Page 66: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

64

Modem de 56 Kbps

Salida y entrada de audio

Teclado Multimedia

Puertos USB 2.0, Puerto VGA, Puerto Paralelo

- Regulador: Los reguladores de voltaje, proporcionan el voltaje estable que requieren los

ordenadores y demás equipos electrónicos comerciales e industriales, corrigiendo

automáticamente las variaciones de la línea de alimentación AC al tiempo que limitan los picos de

voltaje, utilizando para ello un sofisticado sistema de supresores de sobrevoltajes transitorios.

En este caso se dispuso de 2 UPS con el fin de dar soporte y prevención a los equipos de

cómputo del laboratorio en caso de presentarse fallas en el sistema eléctrico, ya que estos

dispositivos trabajaran a manera de respaldo subastando corriente ininterrumpida.

- Servidor: El servidor es un equipo central el cual administra la conexión hacia los componentes o

puestos de trabajo, así mismo gestiona los servicios de (web, coreo, base de datos

principalmente).

- Estructura de Módulos: De acuerdo a lo mencionado anteriormente la estructura modular con la

que cuenta el laboratorio se detalla de la siguiente manera:

- Puestos de trabajo: Se acondiciono para los 11 puestos de trabajo con mesas individuales para

cada computadora con diseño que permita el espacio necesario a los usuarios. Las sillas son de

material de aluminio con respaldo y descanso de colchoneta para la comodidad en el tiempo de

utilización del Laboratorio de Redes.

- Cuarto de Equipos: Se fijo una estructura modular en la esquina lateral izquierda del Laboratorio

donde se encuentra naturalmente instalado el Rack con los dispositivos montados.

- Seguridad Física General: En este espacio se describen los elementos correspondientes a la

seguridad física que se establecieron para generar el soporte necesario al laboratorio y permitir

que este se optimice en cada momento de la mejor manera:

- Película Protectora: A su vez para recubrir la superficie de las ventanas y no permitir la

visibilidad del laboratorio y sus componentes, se adaptaron una película protectora oscura que

está a la medida de las mismas y que se adhirió a ellas para dar la apariencia de vidrios

polarizados.

Page 67: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

65

- Cerradura de Seguridad: Esta adaptada para brindar seguridad al ingreso y salida del

laboratorio. Estas llaves son manipuladas únicamente por el administrador del Laboratorio.

- Rótulos: Adicionalmente para tener un mayor control y una mejor identificación de los equipos,

se colocaron marquillas o rótulos con numeración en los extremos de cada cable UTP o en los

Patch Cord, esto con el fin de poderlos identificar en el Rack y en la salida a la llegada de los

equipos (Switch, Router). Así mismo se rotulo la identificación de las salidas de

telecomunicaciones de las rosetas para cada puesto.

Confección de la Red Eléctrica

Para dar cumplimiento al diseño final de la red del laboratorio fue necesario contar con una

estructura eléctrica que cumpliera con los requisitos necesarios para las conexiones de equipos del

Aula.

Según la estructura que caracterizaba al salón, se contaba solamente, para el área en

mención, con la corriente no regulada, distribuida por medio de una canaleta que bordea el salón, en

las paredes para ser más precisos, además de no contar con la distribución eléctrica que abasteciera

de energía a los equipos de computo.

Por ello se llevo a cabo la distribución de corriente eléctrica regulada, misma que se

distribuyo de una toma de corriente regulada localizada en la parte del piso del salón y el sistema de

regulación por medio de los UPS de respaldo para todo el instituto, para ello fue necesario modificar e

implementar ductos que canalizaran el cableado eléctrico de manera independiente y evitar problemas

de estandarización con respecto a interferencias en el cableado de red.

Respecto a la instalación eléctrica se consideraron puntos importantes para obtener un mejor

resultado con respecto a la seguridad de los equipos:

1. El propósito de tener un polo a tierra, se debe a los constantes altibajos de flujo eléctrico a

que están expuestos los equipos de computo y a los cuales se les debe de ofrecer la

protección necesaria para su adecuado funcionamiento, puesto que este sistema es el

encargado de prevenir y soportar descargas eléctricas fuertes canalizándolos por medio de su

sistema a tierra transmitido a través de su cable de cobre.

En el CIDETEC se cuenta con un mecanismo de polo a tierra, y este se ubica a un

costado de los transformadores que abastecen de energía la sede, mismos que se encuentran

de manera subterránea fuera del Edificio. Se adecua por medio de copers de cobre instalados

a una profundidad de 2 a 3 metros con una separación de 1.5m de separación con algún otro

polo a tierra, alambre o tubo subterráneo

Page 68: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

66

2. Regulador: Este elemento permitirá que la corriente no regulada que suministra el proveedor

de Energía, se regule de manera que pueda suministrar esta energía para la conexión de los

equipos de cómputo.

Con la finalidad de dar paso a su función, estos componentes que en el caso son 2

UPS, se ubican de manera esquinada en un área del Laboratorio. Además de los tableros

secundarios y maestro de corriente general del edificio en la planta baja, se instalaron o

agregaron 4 pastillas de 20 amperes a los UPS que dan soporte tanto a las líneas de

ordenadores de los puestos de trabajo como a los equipos instalados en el rack.

Una de ellas fue destinada para el rack y las 3 pastillas restantes para las líneas de los

puestos de trabajo. Estos sistemas de regulación son implementados con la finalidad de tener

una subestación ininterrumpida e independiente, además de un respaldo de posibles

variaciones de voltaje.

3. Tablero Eléctrico: Se implementaron pastillas que dan soporte exclusivamente al Laboratorio

de Redes. Estas se añadieron a los UPS destinados para dar redundancia y respaldo eléctrico

a los equipos y computadoras ininterrumpidamente. Así, el laboratorio cuenta con un tablero

eléctrico dedicado para el mismo para manipularlo de manera independiente del tablero

maestro.

Se instalaron 4 pastillas que se distribuyeron en la siguiente forma:

- 3 pastillas de distribuyen en 3 líneas o filas de los puestos de trabajo, dos de ellas son

para 2 filas de 4 computadoras cada una, y una de las pastillas solo para una fila de 3

computadoras

- 1 pastilla soporta solo los equipos de interconexión (switchs, Router´s) los cuales se

distribuyen a manera de respaldo, a los UPS destinados al Laboratorio.

Confección de la Red de datos

Siguiendo con la implementación de la propuesta de diseño determinada, se procedió a

hacer la distribución del cableado de red para cada uno de los puestos de trabajo haciendo uso de los

ductos ya establecidos en la estructura del edificio. En cuanto a la red del Laboratorio se instalaron las

salidas a conectores RJ-45 para cada roseta. A cada roseta se le agregaron dos Jacks RJ-45,

respectivamente, para la conexión en red exclusiva del laboratorio y salida a conector para la

configuración de equipos.

Respecto a la salida a equipos de interconexión se tuvo que implementar canaleta de muro

de aluminio para direccionar la salida de los cables de conexión de red al Rack, fijándola al mismo

para evitar que los cables tengan fricciones al moverlos y evitar posibles fracturas o daños al mismo

Page 69: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

67

En cuanto a la instalación del cableado de red se tomaron en cuenta aspectos normativos

que corresponden a cableado estructurado, como son el estándar ANSI/TIA/EIA 568-B y 568-A de

requerimientos generales como el cableado horizontal, armado de los cables de conexión con su

respectiva correspondencia de colores, incluyendo ductos y canalización independiente para una

mejor administración del sistema.

Complementos Estructurales

Para la canalización de los tendidos de cables tanto eléctrico como de Red, se suplementaron

ductos adicionales a los de la infraestructura para evitar conflictos y dar cumplimiento a los estándares

como se había mencionado antes.

En las siguientes figuras se muestran los ductos que se añadieron a la infraestructura del

edificio, en base a la propuesta determinada. Además se visualiza a detalle, la canalización del cable

de red del Laboratorio, hasta los equipos de interconexión del mismo.

Figura 3.5 Implementación de Ductos

Figura 3.6 Implementación de Ductos horizontales

Page 70: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

68

Figura 3.7 Implementación de Ductos y plafones de iluminación

Figura 3.8 Implementación de Ductos y soportes

Figura 3.9 Implementación de Ductos de Red

Figura 3.10 Implementación de Ductos y suministro eléctrico

Figura 3.11 Implementación de la estructura rígida

Page 71: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

69

Canalización del Cableado de Red

Figura 3.12 Canalización de cable de Red Figura 3.13 Canalización de cable de Red a la canasta

Figura 3.14 Canasta de distribución Figura 3.15 Canasta de distribución flotante

Figura 3.16 Canasta de distribución y canalizaciones Figura 3.17 Salida hacia el Rack

Page 72: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

70

Módulos De Cableado

Respectivamente lo correspondiente a este módulo es principalmente el establecimiento y la

estructuración de prácticas que comprendan a este tipo de elementos del cableado, y esto se

complementaran con los componentes que se adquirieron por parte del CIDETEC, mismos que se

encontraran almacenadas en el Laboratorio de Redes de Computadoras con el fin de que estos sean

utilizados en el laboratorio del programa que corresponde a Redes de Computadoras para las

practicas relacionadas a cada temática, que en el caso es cableado, y estos se describen a

continuación:

Figura 3.18 Canalización hacia los equipos Figura 3.19 Salida hacia los equipos de interconexión

Figura 3.20 Canaleta hacia el Rack

Page 73: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

71

- Pinzas Ponchadoras RJ-45 o RJ-11

- Pinzas

- Pinzas cortafríos

- Desarmadores

Como complemento se obtuvieron equipos de interconexión de redes con el fin de concretar

mejor la forma de las prácticas del laboratorio, por ello dentro del diseño después de la realización del

inventario de los mismos y las pruebas correspondientes se describen los elementos que soportan las

practicas y con los cuales se pueden trabajar en cableado:

Equipos disponibles

TIPO MARCA SERIE PUERTOS

SWITCH CISCO CATALYST SERIES 3560 24

SWITCH 3COM BASELINE 2016 3C16470-US

16

ROUTER CISCO SERIES 1800 2 x red -Ethernet 1 x USB 1 consola 1 gestión – auxiliar

ROUTER CISCO SERIES 1800 2 x red -Ethernet

1 x USB 1 consola 1 gestión – auxiliar

ROUTER CISCO SERIES 1800 2 x red -Ethernet 1 x USB 1 consola 1 gestión – auxiliar

Tabla 3.1 Equipos disponibles

Con cada uno de los equipos se hicieron pruebas de funcionamiento obteniendo resultados

favorables, ya que todos sus puertos funcionan correctamente.

De esta manera con los componentes de este modulo se da la posibilidad de soportar

practicas de conexión de cableado, comprendiendo desde la preparación de un cable y su ponchado

hasta la posibilidad de verificar el funcionamiento de los mismos, además de checar la transmisión en

una red de datos LAN por medio de los dispositivos que permiten este tipo de transmisiones y obtener

una visión clara a las redes de computadoras. Esto se controla bajo las normas internacionales

indicadas para cableado en el capítulo 2 de la presente documentación.

Referente a la seguridad informática, por medio de las prácticas de prueba, se identificaron los

problemas presentados en algunas conexiones del cableado estructurado, y en base a esto se

establecieron las medidas pertinentes que minimizaron los riesgos de la conectividad para evitar

problemas al llevarse a cabo las prácticas didácticas y funcionar de manera óptima.

Page 74: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

72

Módulos Inalámbricos

Dentro de la estructura del laboratorio se establecen las conexiones de tipo inalámbrico que

son de gran importancia y mayor auge en la actualidad. Con la implementación de este tipo de

equipos se paso a las prácticas que ofrecen la posibilidad de interactuar con el tipo de tecnología que

utilizan. El laboratorio de Redes de computadoras está equipado con esta tecnología a manera de

brindar posibilidades de estudio e investigación sobre las ventajas y desventajas de una red

inalámbrica.

3 Access Point WRT-160N Linksys by CISCO: Son tres routers inalámbricos que tienen las

siguientes características [30]:

- Modelo: WRT160N

- Normas: El proyecto de 802.11n, 802.11g, 802.11b, 802.3, 802.3u

- Puertos: Alimentación, Internet, Ethernet

- Botones: Reset, Wi-Fi Protected Configuración

- LED: Ethernet (1-4), Wi-Fi Protected Setup, Wireless, Internet, Potencia

- Tipo de cableado: CAT 5e

- # De Antenas: 2

- Desmontable (S / N): No

- RF Pwr (PIRE) en dBm: 14 dBm

- UPnP poder / CERT: Capaz

- Funciones de seguridad: WEP, WPA, WPA2

- Clave de seguridad Bits: 128-Bit, 256-bit

Con respecto a la seguridad informática en este tipo de conexión, se da la posibilidad de

desarrollo e investigación de las vulnerabilidades que presentan estas tecnologías y así plantear

alternativas que permitan dar solución a la misma basado en los conceptos del tema de seguridad y a

su vez aplicarlos y verificarlas hipótesis en el mismo laboratorio obteniendo resultados palpables de su

experiencia investigativa.

3.2 PRUEBAS

En este tema se explican las pruebas de conectividad de los equipos así como pruebas de

funcionalidad de los mismos para garantizar y dar confiabilidad de la red del laboratorio. Estas

pruebas deben de ser contundentes ya que se puede detectar los posibles factores que pueden

entorpecer la funcionalidad y la conectividad de los equipos, como fallos físicos de cableado, o incluso

de los mismos equipos de interconexión, así como las tarjetas de red de las computadoras etc.

Page 75: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

73

3.2. 1 PRUEBAS FISICAS

Para comprobar conectividad en el laboratorio de Redes se tomaron las tareas de verificar que

los componentes físicos estuvieran en funcionamiento.

Se verifico que los equipos de interconexión (Router, Switch) tuvieran alimentación eléctrica

correcta y en funcionamiento durante las pruebas, además de que los cables de red estuviesen

conectados a las diferentes opciones existentes en la Red. La conectividad física hacia los equipos en

general normalmente se puede verificar por los LEDs que se activan en los puertos correspondientes

de los switch, routers, e interfaces de las computadoras, de esta manera respecto al cableado

estructurado, se verifica que el cable de red este en buenas condiciones, así como el ponchado de los

conectores RJ-45 hembra de cada roseta.

3.2.2 PRUEBAS LOGICAS

Para realizar la terea de prueba de conectividad hay herramientas y diversas maneras de

comprobar dicha tarea. Una de ellas son los comandos básicos de prueba de conectividad a los que

se hicieron referencia en el laboratorio de redes, los cuales se mencionan a la brevedad.

Comando ping

Este comando indica el tiempo exacto que tardan los paquetes de datos en ir i volver a través

de la red desde una computadora a un determinado servidor remoto.

Para probar una configuración TCP/IP con el comando ping se puede hacer referencia a los siguientes

puntos:

1. Para obtener rápidamente la configuración TCP/IP de un equipo, es necesario abrir el Símbolo

del sistema y escribir el comando “ipconfig”. En los resultados desplegados visualiza si el

adaptador de res de la configuración TCP/IP que se está probando se encuentra en estado

desconectado.

2. En el símbolo del sistema se hace un “ping” a la dirección del bucle invertido, y para ello se

escribe: “ping_direccion”. Así mismo se pueden hacer pruebas con la dirección del equipo o la

dirección de la puerta de enlace, o Gateway predeterminada.

Si el comando no funciona, habrá que comprobar que la dirección IP de la puerta de enlace

predeterminada es correcta y que la puerta de enlace (ROUTER) está operando.

Se aplica este comando también con la IP de un host remoto que este en una subred

diferente, o con la dirección IP del servidor DNS, y también en caso de no funcionar, habrá que

comprobar que tanto la dirección IP del host remoto como dirección IP del servidor DNS, estén

operando, así como las puertas de enlace.

Page 76: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

74

En el caso de que “ipconfig” muestre Medios desconectados, es posible que el cable de red no

esté conectado al adaptador de red, o en su defecto, pueda ser el cable de red.

En general, el comando “ping” utiliza los mensajes de solicitud de eco y respuesta al eco del protocolo

de mensajes de control de internet (ICMP, Internet Control Messege Protocol). Las directivas de

filtrado de paquetes en enrutadores, servidores de seguridad y demás tipos de puertas de enlace de

seguridad pueden impedir el reenvío de este tráfico.

Comando Tracert

Este es otro comando en el asunto de conectividad, y se trata de una utilidad que nos informa por

cuantos y cuales servidores o routers pasan los paquetes que se envían de un punto hacia otro de la

red, así como los tiempos de respuesta entre los nodos, entre otros.

De igual manera este comando se ejecuta en el Símbolo del sistema al igual que “ping”.

La sintaxis de este comando es la siguiente:

“tracert_NombreDeHost” o bien “tracert_Direccion IP” donde el nombre de host o dirección ip es el

nombre de host o la dirección ip, respectivamente, del equipo remoto.

Si no se desea que tracert resuelva y muestre los nombres de todos los enrutadores de la

ruta, es conveniente utilizar el parámetro “-d”. Con esto se acelera la presentación de la ruta de

acceso.

Comando “ipconfig”

Ipconfig sin parámetros indica el nombre del adaptador de red en uso, la ip del equipo, la máscara de

subred y la ip del Gateway.

“ipconfig/all” muestra la información más completa indicando nombre del equipo, dirección MAC,

configuración WINS, DNS, etc.

“ipconfig/renew” con este parámetro en ipconfig cada adaptador del equipo solicita una nueva ip al

servidor DHCP.

Comando “netstat”

Con este comando se visualizan las estadísticas de la red

Su sintaxis se denota de la siguiente manera:

“netstat –a” muestra las conexiones activas y puertos que están a la escucha

“netstat –n” Muestra números de puertos y direcciones en formato numérico

Page 77: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

75

“netstat –b” Muestra comunicaciones y ejecutable que has establecido.

“netstat –bv” Muestra comunicaciones, y ejecutable y módulos establecidos.

“netstat –s” Muestra estadísticas por protocolo (IP,IPv6, ICMP, ICMPv6,TCP, TCPv6, UDP y UDPv; y

para especificar un subconjunto se utiliza la opción –p (netstat –sp tcp).

3.3 CONFIGURACION DE EQUIPOS

En lo que corresponde a los equipos de interconexión, se realizaron pruebas de funcionalidad

haciendo una configuración básica en los routers.

En los capítulos anteriores se hace referencia del modo de operación de estos dispositivos y

en base a ello se deben tener en cuenta ciertos aspectos para hacer las configuraciones,

respectivamente.

En los equipos de interconexión, se realizaron prácticas donde se analizan los protocolos y la

aplicación de los mismos en una configuración. Es conveniente mencionar que diversas pruebas se

realizaron por medio de herramientas de software de simulación como lo son Packet Tracer, Network

Visualicer y GNS3, entre otros, esto por la falta de componentes como lo son en tal caso, módulos

seriales para los router‟s, además de puertos seriales en algunas computadoras.

En cada puesto de trabajo se realizaron configuraciones de red, acorde a la configuración de

los módulos ya establecidos, como la configuración de la tarjeta de red, además de pruebas de

software considerado para el funcionamiento de las mismas y como herramienta para los fines con

que el laboratorio se destina.

3.3.1 Configuración de las Estaciones de Trabajo

Los equipos cuentan con IPs públicas que se asignan de manera Estática. ¿Qué quiere decir

esto? Los equipos no cuentan con una IP dinámica, es decir, su IP es única conforme a la subred,

asignando de manera manual, las puertas de enlace, DNS‟s, Mascara de Subred. Estas

configuraciones asignadas respecto a la red que identifica al instituto y al CIDETEC

correspondientemente.

Se hicieron pruebas con los Router para comprobar conectividad, así que se le asigno una

dirección IP de prueba, que pudo ser de cualquier tipo de Clase, con su respectiva Mascara. Asi como

se menciono con anterioridad, se llevaron a cabo configuraciones acorde a las prácticas simuladas

con el software antes mencionado. Conectividad entre vlan´s, listas de acceso mediante un firewall

para control de tráfico en la red, comunicación con enrutamiento estático de “IP del siguiente salto” así

como de “interfaz de salida”, y nateo de direcciones.

Page 78: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

76

Se les ha asignado una contraseña a cada una de las computadoras. Las contraseñas de

cada usuario de cada máquina es la misma, y el usuario denotado por número de máquina.

3.4 Documentación y Políticas

Las políticas de seguridad, son lineamientos que establecen un límite entre lo que está

permitido a los usuarios dentro del laboratorio y lo que no, esto con el propósito de proteger la

información almacenada en los sistemas y el acceso a estos, así mismo describen, principalmente, la

forma adecuada de uso de los recursos del sistema de cómputo, las responsabilidades y derechos

que tanto los usuarios como administradores tienen.

El primer paso consiste en un esquema de seguridad física, son las medidas que se toman en

cuenta para proteger las instalaciones en las que reside un sistema de computo: llaves candados,

tarjetas de acceso, puertas, ventanas, vigilancia, etc.

Las políticas que se siguieron respecto a la seguridad física:

- Mantener las computadoras alejadas del fuego, humo, polvo y temperaturas extremas

- Mantener fuera del alcance de los rayos solares, vibraciones, insectos, ruido eléctrico

(balastros, equipo industrial, etc.), agua, etc., a través de una película protectora en los vidrios

- El lugar donde se ubican los equipos de interconexión debe abastecer de una toma eléctrica

adecuada, entre sus características con tierra física, y deberán tener un respaldo de energía.

- En los lugares de trabajo queda totalmente prohibido el consumo de bebidas y alimentos.

- Los equipos estarán ventilados y manteniéndolos a una temperatura adecuadas.

3.4.1 Políticas de Control de Acceso

En lo correspondiente al control de acceso, se diseño y estructuro un sistema mediante

páginas web con respuesta de servidor (PHP) y base de datos (MySQL) que permite gestionar el

acceso al laboratorio de Redes del CIDETEC. De esta manera se determinan políticas acordes con el

registro en el sistema:

- Todos los usuarios deberán autenticarse con una cuenta.

- Está prohibido acceder al sistema con un usuario diferente al del nombre propio registrado en

la identificación oficial.

- Será necesario registrar el equipo y/o componentes a usar, respectivamente, de lo contrario

no se hará entrega ni permitirá hacer uso de los componentes no registrados.

- El administrador del Laboratorio, como responsable directo, deberá administrar la base de

datos y los registros generados por el sistema.

Page 79: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

77

3.4.2 Políticas de uso adecuado

Se especifica lo que se considera el uso adecuado o inadecuado del sistema por parte de los

usuarios, así como que está permitido y prohibido dentro del sistema de cómputo.

En lo referente a la comunidad docente se deberá tener en cuenta las siguientes políticas:

- Está prohibido ejecutar programas que afecten el funcionamiento de las computadoras así

como programas que intenten filtrar información reservada para fines de mal uso.

- Esta estrictamente prohibido hacer uso de los quipos físicos como lógicos (software) que

exploten o provoquen vulnerabilidades de los sistemas de la institución.

- No se permite bajo ninguna circunstancia el uso de cualquiera de las computadoras con

propósitos de ocio o lucro. Por lo cual se prohíbe descargar música, imágenes, videos,

chatear, etc., con fines de ocio.

Es necesario mencionar que dentro de los fines de este laboratorio, es con propósitos de

investigación y estudio en cuanto acceso a una red y como objetivo, minimizar las vulnerabilidades.

Así que los programas de pruebas y software de aplicación para los fines mencionados, estarán

únicamente autorizados para el desarrollo académico.

3.4.3 Políticas de respaldo

Por parte del usuario será su responsabilidad de mantener una copia de la información de su cuenta.

Para el Administrador del Sistema

- El administrador del sistema es el responsable de restaurar la información

- La información de respaldo será almacenada en un lugar seguro

- Es responsabilidad del administrador realizar respaldos de la información crítica, siempre que

tenga los medios físicos para realizarla.

- Es administrador del sistema deberá hacer un inventario de los componentes del laboratorio

(equipo físico), así como los componentes de software en cada máquina.

- El administrador tiene la responsabilidad de llevar el control de la base de datos de registro

para la gestión de control de acceso.

- Para un soporte de precaución se implemento un software llave que no permite la instalación

ni desinstalación de programas permanentemente en el sistema operativo de cada una de las

computadoras.

Page 80: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

78

3.4.4 Políticas de sanciones

Los incidentes graves son considerados como tales cuando un evento pone en riesgo la seguridad de

un sistema de cómputo, tales como:

- Obtener el privilegio de administrador del sistema, sin que se le haya otorgado explícitamente

- Borrar o modificar información

- Difundir información confidencial

- Ataques maliciosos a equipos de computo

- Infectar intencionalmente un servidor, el sistema, o parte de él, con virus

- Daño físico intencional a los medios de comunicación de la red, como cables, switches,

routers.

En caso de reportarse un incidente grave se consignara al personal de seguridad del CIDETEC y se

seguirán los procedimientos establecidos por el mismo.

Page 81: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

79

Conclusiones

La obtención y logro de la construcción de un Laboratorio de Redes como parte fundamental,

permite ofrecer componentes prácticos y necesarios para el mejor desarrollo de esta alternativa

educativa. Esta estructura se encuentra enfocada a la fundamentación técnica y profesional de un

egresado competitivo en el ambiente laboral y con capacidad de proporcionar soluciones en el

ambiente de las redes. El seguimiento de los estándares de calidad con respecto a la construcción del

laboratorio, muestra que es una parte fundamental para obtener resultados favorables, además de

confiabilidad y soporte en todos los aspectos, no solo en este campo, si no en todos los ambientes de

construcción que exijan una seguridad al usuario final. Los resultados se reflejan del funcionamiento

de la red, dispositivos y la disponibilidad de la misma, esto se visualizó por medio de las prácticas de

conectividad y pruebas de funcionamiento en cada uno de los dispositivos y máquinas (Habla de las

prácticas que se realizaron). Es conveniente decir que se tuvieron algunos problemas durante la

construcción y análisis del mismo, como problemas de conexión por la certificación de algunos cables

de conexión; no obstante se identificaron y solucionaron haciendo pruebas con cada uno de los

equipos, y realizando el ponchado tanto de cable como del RJ-45 hembra en las rosetas y el testeo

para verificar las configuraciones de los cables. La distribución de alimentación eléctrica es

suministrada para el Laboratorio de manera correcta por medio de los UPS además de la

implementación de un Tablero terminal para la separación de equipos de interconexión y las

computadoras. Por otra parte los problemas de conectividad con los routers, al configurar las

interfaces para las pruebas no fueron la excepción, la solución es difícil de plantear si no se sabe con

certeza que puede estarlo provocando, y para ello fue conveniente hacer uso de los comandos de

configuración tanto para router, como para un switch, tales como “Show interfaces” “Show cdp

neigborg” “show config” “show running-config” que nos ayudan a ver el estatus de nuestras interfaces

y comprobar los posibles problemas de conectividad en la red. No obstante, por el equipo que

actualmente dispone este laboratorio se demuestra que es idóneo para la realización de prácticas,

cubriendo con el objetivo de este reporte de tesis, además de presentarlo con la característica de

escalabilidad en la red, para proyectos de investigación afines a la carrera de redes de computadoras

y sistemas de comunicaciones.

PROPUESTA DE IMPLEMENTACIONES FUTURAS

De acuerdo con las condiciones en las que se encuentra el laboratorio, se denota la necesidad

de implementar componentes adicionales que permitan un mejor funcionamiento de las prácticas y así

Page 82: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

80

mismo se obtengan mejores resultados en la obtención final del laboratorio con respecto al

planteamiento del problema.

Contando así con los elementos que el Laboratorio de Redes del CIDETEC actualmente tiene,

los cuales se acondicionaron de la mejor manera para la obtención de la red, puestos de trabajo y

módulos del Laboratorio, es necesario complementar estas condiciones con elementos que reúnan

características que permitan optimizar el desarrollo y uso del Laboratorio.

Fibra Óptica

Se propone la adquisición de elementos como módulos de F.O. con el fin de dar evaluaciones

pertinentes a los talleres de cableado y preparación para una certificación correspondiente a esta

propuesta. Los dispositivos relacionados son elementos con los cuales no se cuentan actualmente. La

utilización de este equipo se debe al auge que ha tenido en el área de las redes y

telecomunicaciones, convirtiéndose así en una alternativa que brinda mayor velocidad de transmisión,

confiabilidad y seguridad en su medio físico, siendo así unas de las soluciones más efectivas para

empresas y usuarios finales. Es por ello que el grado de importancia de este modulo en el diseño del

laboratorio permitirá complementar conocimientos en el tema de los dispositivos de transmisión

realizando las practicas concernientes a este.

A su vez se propone la utilización de un modulo fundamentado mas en Software que en

Hardware donde los puestos de trabajo estén a la disposición de instalar Software libre de ponchado

virtual sobre los cuales se recrea un escenario y las posibles implementaciones sobre el mismo.

VoIP

Se pretende destacar la importancia de esta tecnología proponiendo la implementación de un

modulo experimental que tenga la capacidad de ofrecer a los asistentes una alternativa de estudio por

medio de los elementos con los que cuenta el CIDETEC como lo es el servicio de VoIP a las salidas

de las rosetas en C/U de los puestos de trabajo.

La propuesta incluye implementar módulos para VoIP, siendo así, las practicas de VoIP se

podrán llevar a cabo a través de la ejecución de este modulo, por otra parte se pueden llegar a tener

una práctica que comprenda una llamada dentro del ambiente del área local utilizando los teléfonos

terminales del edificio. De igual forma se pretende analizar e investigar el funcionamiento de los

protocolos en VoIP respecto a la seguridad de esta tecnología a través de sus estándares y

proporcionar propuestas para una mejor confiabilidad a los usuarios, es por ello que la consecución de

alternativas de índole de protección y administración de la información, es de vital importancia en esta

clase de implementaciones. De esta manera el estudiante o docente con fines investigativos, estará

en la capacidad de que por medio del apoyo de la plataforma de Software de libre aplicación, contar

Page 83: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

81

con las herramientas necesarias que le permitan generar políticas de seguridad necesarias para la

evaluación y resguarda de los datos y voz.

Enlaces Satelital

La propuesta de un enlace satelital es una de las proposiciones que se tienen contempladas

para el crecimiento de la red, sumando a esta topología los puestos de trabajo de los departamentos

de todo el CIDETEC para la tecnología propuesta, ya que de esta forma, pudiesen impartirse video-

conferencias tanto de manera nacional como internacional, y en suma, la capacitación de personal

externos al CIDETEC, y fortalecer los Congresos Internacionales que se celebran de manera anual en

el centro.

En este tipo de tecnología, es necesario elevar la inversión por parte del IPN, así que se

pondera esta precariedad, y se agrega la posibilidad de un convenio con una empresa que pueda

implementar este tipo de enlace con tecnología satelital.

Page 84: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

82

REFERENCIAS

[1]. Universidad Nacional de Colombia “laboratorio de Redes y comunicaciones”

disponible en: http://www.unal.edu.co/index.php o

http://www.utadeo.edu.co/dependencias/laboratorios/area_sistemas.php Abril 2007

[2]. Artículo publicado en el Congreso Virtual de Calidad Iberoamericano de Educación a

Distancia. Documento disponible en:

http://216.75.15.111/~joomlas/eduqa2008/images/ponencias/eje_tematico_5/5_82_im

plementacion_de_un_laboratorio__ROA_.pdf

[3]. Instituto Politécnico Nacional ESIME ZACATENCO

http://labredes.esimez.ipn.mx/principal.htm Copyright (c) julio 2004

[4]. Universidad Popular Autónoma del estado de Puebla (UPAEP)

http://www.upaep.mx/index.php?option=com_content&task=view&id=2264&Itemid=22

1

[5]. Universidad Politécnica de Madrid Articulo sobre el proyecto de laboratorio decente

de Redes. Disponible en:

http://oasis.dit.upm.es/~omar/pfc/Proyecto_Omar/Proyecto_Omar.html

[6]. Véase Mathew N.O. “Metropolitan Area Network” En (Sadiku y Arbind, 1992) se da

una bibliografía que lista 171 artículos sobre DQDB

[7]. Wael William Diab and Howard M. Frazier IEEE “Ethernet in the First Mile: Access for

Everyone” 480 pp.

[8]. Ethernet de 1Gbit/seg sobre fibra óptica

http://www.cisco.com/en/US/tech/tk389/tk214/tk277/tsd_technology_support_sub-

protocol_home.html

[9]. Véase Colling Smythe “Internetworking: designine the right architectures” 1995 y RFC

1512 disponible en: www.faqs.org

[10]. Estándares ASNSI/EIA/TIA www.ansi.org

[11]. Véase Estándar Internacional ISO/IEC 17799 actualmente disponible en:

http://mmujica.files.wordpress.com/2007/07/iso-17799-2005-castellano.pdf

[12]. ISO, URL http://www.iso.org (14/05/06); ISO/IEC 17799 Code of Best Practice for

Information Security Management

[13]. RFC de AAA, Autenticación, Autorización y Accounting disponible en:

http://www.faqs.org/rfcs/rfc2903.html

[14]. Curricula CCNA 4.0 Diseño y Soporte de Redes de Computadoras 2008.

Page 85: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

83

[15]. Véase el texto Top-Down Network Design autor Priscilla Oppenheimer, Cisco

Press; 2 edition

[16]. Especificaciones de switch Catalyst 3560 24 puertos disponible en:

http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps5528/product_data_sh

eet09186a00801f3d7d.html

[17]. Especificaciones de Switch 3Com Baseline Switch 2016-16pts disponible aún en:

http://www.3com.com/other/pdfs/products/en_US/400838.pdf 1995-2006

[18]. Valores limites para las pruebas de certificación en categoría 5E. véase William

Stallings. “Comunicaciones y Redes de Computadoras”. Ed. Prentice Hall, Sexta

Edición. 2000.

[19]. Routing TCP/IP, Volume 1 2nd Edición. Jeff Doyle. Cisco Press

[20]. Libros de preparación para certificación CCNA y CCNP

[21]. TCP/IP Illustrated, Volume 1: The Protocols, Richard Stevens Addison-Wesley

[22]. Stalling, William. Comunicaciones y Redes de Computadoras, 6ª edición Prentice

May España , 2000, 747pág.

[23]. www.itu.org

[24]. Black , Uyless. Redes de Computadoras, Protocolos, Normas e Interfaces, 2ª

edición, AlfaOmega México 1997, 585 pág

[25]. TANENBAUM, Andrew S. Redes de Computadores 4ª. Ed. México: Pearson

Educación, 2003. 16 p.

[26]. Designing for Cisco Internetwork Solutions (DESGN)

autor Diane Teare, Cisco Press

[27]. N. Olifer y V. Olifer, “Computer Networks; Principles, Technologies and Protocols for

Network Design”, USA, Wiley, 2005.

[28]. Cisco Systems, “IEEE 802.1Q Configuration”, Cisco Press, 2003. Disponible en

http://doc.trecom.tomsk.su/cisco/cc/td/doc/product/access/mar_3200/mar_conf/m511

m80.htm.

[29]. D. D. Dhowdhury, “High Speed LAN Technology Handbook”, Berlin, Springer, 2000.

[30]. Especificaciones detalladas disponibles en PDF:

http://static.compusa.com/pdf/Linksys-WRT160N-datasheet.pdf ó en

http://www.linksysbycisco.com/EU/es/products/Routers

Page 86: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

84

GLOSARIO

(RDSI o ISDN) Red de Servicios Integrados: Es un estándar internacional para el acceso telefónico

a redes que integran servicio de voz, datos, imágenes y video en un solo enlace.

(ATM) Modo de Transferencia Asíncrono: Es cuando las fuentes de información son asignadas

entre si y las unidades de información son enviadas por las fuentes de tiempo independientes, ya que

dependen principalmente de la demanda de un servicio.

(SDH, Synchronous Digital Hierarchy) Jerarquía Digital Sincronía: Es un estándar internacional

para redes ópticas de telecomunicaciones de alta capacidad. Un sistemas de transporte digital

síncrono diseñado para proveer una infraestructura más sencilla, económica y flexible para redes de

telecomunicaciones.

(ETSI) European Telecommunications Standards Institute o Instituto Europeo de Normas de

Telecomunicaciones es una organización de estandarización de la industria de las telecomunicaciones

de Europa, con proyección mundial. (pp5 )

Foil de Aluminio: Son hojas delgadas de aluminio que se usan solas o en combinación con otros

materiales como protección.

Ancho de banda (Band Width): es la cantidad de información o de datos que se puede enviar a

través de una conexión de red en un período de tiempo dado. El ancho de banda se indica

generalmente en bites por segundo (BPS), kilobits por segundo (Kbps), o megabits por segundo

(Mbps).

Administrador de red: Persona encargada y responsable de la operación, administración y

mantenimiento de una red.

DNS ( Domain Name System): En español Sistema de Nombres de Dominio, funciona como un

traductor de nombre a dirección ip para que pueda ser visible una página en internet.

Switch: Es un dispositivo de interconexión de dispositivos de alta velocidad en forma inteligente.

Cuenta con la característica de acelerar trafico de paquetes, reducir dominios de colisión y agregar

ancho de banda dedicado a cada uno de sus puertos. Un switch envía los paquetes de datos

solamente a la computadora correspondiente, con base en la información que cada paquete contiene.

Page 87: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

85

Router (Enrutador): es un dispositivo que traba en la capa de red del modelo OSI que usa una o más

métricas para determinar la mejor ruta para el envío de trafico de red. Envían paquetes de una red a

otra en base a la información de la capa de red.

Hub (concentrador): Es un dispositivo que sirve como centro de una topología de estrella, y es

también denominado repetidor multipuerto.

HTTP (HyperText Transfer Protocol): Protocolo de transferencia de Hipertexto que funciona como

regla para publicar paginas web.

(IEEE) Instituto de Ingeniería Eléctrica y Electrónica) Es una organización el cual se dedica al

desarrollo de estándares de comunicaciones y redes, y entre los estándares que más destacan son

los estándares de LAN en la actualidad.

ISP (por las siglas en ingles, Internet Service Provider) Proveedor de Servicios de Internet que

normalmente lo proporcionan empresas dedicadas a brindar estos servicios a través de diferentes

tecnologías.

IMAP (Internet Message Access Protocol): Es un protocolo de red de acceso a mensajes de correo

electrónico almacenados en un servidor.

Ping (Búsqueda de direcciones de internet): Este es un tipo de mensaje de eco del protocolo ICMP

y su respuesta a menudo se usa en redes IP para comprobar la conectividad de los dispositivos en red

Segmentos: es la sección de una red que está rodeada de dispositivos como routers, switch y otros

dispositivos que puedan comunicarse entre si a través de un medio de transmisión.

SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo, basado en red

para el intercambio de mensajes de correo electrónico.

Topología: Se define como una cadena de comunicación usada por los nodos que conforman una red

de dispositivos para comunicarse. Estas pueden tener funcionalidades y comportamientos diferentes

de acuerdo a su forma de estructural. En las redes locales existen 2 tipos; topologías lógicas y físicas,

que denotan como su nombre lo menciona, el funcionamiento desde punto de vista físico y lógico.

Dentro de las topologías físicas, se derivan varias formas de topologías como topología estrella, de

bus, árbol, anillo y de malla.

CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones): es una

técnica usada en redes de Ethernet para mejores prestaciones y se define por la norma de IEEE 802.3

FDDI (dispositivo de Interface de Fibra): Es una tecnología LAN de anillo con paso de testigo que

utiliza un láser óptico para transmitir datos en paquetes. FDDI tiene una velocidad de transmisión de

125 millones de bits por segundo y llegar a distancias de 100 Km.

Page 88: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

86

ANSI (Instituto Nacional de Normalización Estadounidense): es una organización privada que

administra y coordina la normalización y las actividades relacionadas a la evaluación de conformidad

en los Estados Unidos. Su principal función es promover y facilitar normas voluntarias de consenso y

sistemas de evaluación de conformidad

UPS (Suministro de energía ininterrumpida): Son dispositivos que regulan la energía y brindan un

respaldo de energía en la interrupción de la misma.

Usuario: Defínase a cualquier persona jurídica o natural, que utilice los servicios informáticos de la

red institucional y tenga una especie de vinculación académica o laboral con la institución.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo de la

red.

Normativa de Seguridad ISO/IEC 17799: (Código de buenas prácticas, para el manejo de seguridad

de la información) Estándar o norma internacional que vela por que se cumplan los requisitos mínimos

de seguridad, que propicien un nivel de seguridad aceptable y acorde a los objetivos institucionales

desarrollando buenas prácticas para la gestión de la seguridad informática.

IEC: (Comisión Electrotécnica Internacional) Junto a la ISO, desarrolla estándares que son aceptados

a nivel internacional.

ISO: (Organización Internacional de Estándares) Institución mundialmente reconocida y acreditada

para normar en temas de estándares en una diversidad de áreas, aceptadas y legalmente

reconocidas.

Disponibilidad: Los recursos de información sean accesibles, cuando estos sean necesitados.

Cuenta: Mecanismo de identificación de un usuario, llámese de otra manera, al método de

acreditación o autenticación del usuario mediante procesos lógicos dentro de un sistema informático.

Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Page 89: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

87

Anexo 1

Recomendaciones para el diseño de redes de Cableado Estructurado

1. Hay que evitar que los cables de red estén cerca de los cables de poder (corriente eléctrica)

no deben ir en la misma canalización.

2. No produzca dobleces en los cables con radios menores a cuatro veces el diámetro del cable

3. Si se ata un grupo de cables juntos, no se deben ajustar en exceso, esta bien atarlos

firmemente, pero no tanto para evitar que se produzcan deformaciones en los cables, su

cobertura o trenzado.

4. Mantener los cables alejados de dispositivos que puedan introducir ruido en los mismos como:

Fotocopiadoras, equipos de calefacción eléctrica, altavoces, impresoras, Equipos de TV, luces

fluorescentes, equipos de soldadura, hornos de microondas, teléfonos, ventiladores,

ascensores, motores, hornos eléctricos, secadoras, lavadoras, etc.)

5. Evite jalar los cables UTP (las tensiones no deben exceder las 25 LBS)

6. No colocar el cableado UTP en el exterior de los edificios. Esto representa un peligro debido a

los rayos y otros fenómenos eléctricos atmosféricos.

7. No emplear grapas para asegurar cables UTP. En el peor de los casos, emplear algún tipo de

gancho diseñado para cable telefónico o coaxial que puede estar disponible en tiendas

especializadas.

8. Se debe realizar una selección del medio a emplear (Cableado UTP, Fibra, Tecnología

Wireless, etc)

9. Establecer los cuartos de cableado en lugares de poco tráfico de personas (seguridad) en

lugares que permitan mantener los estándares de 100 metros de cableado horizontal y

temperaturas adecuadas.

10. Centralizar o reducir el número de los cuartos de cableado, no tienen que ser necesariamente

uno por piso.

Page 90: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

88

Recomendaciones en cuanto a canalizaciones y ductos

- Los cables UTP no deben circular junto a cables de energía dentro de la misma cañería por más

corto que sea el trayecto.

- Debe evitarse el cruce de cables UTP con cables de energía. De ser necesario, estos deben

realizarse a 90°.

- Los cables UTP pueden circular por bandeja compartida con cables de energía respetando el

paralelismo a una distancia mínima de 10 cm. En el caso de existir una división metálica puesta a

tierra, esta distancia se reduce a 7 cm.

- En el caso de pisoductos o caños metálicos, la circulación puede ser en conductos contiguos.

- Si es inevitable cruzar un gabinete de distribución con energía, no debe circularse paralelamente

a más de un lateral.

- De usarse cañerías plásticas, lubricar los cables (talco industrial, vaselina, etc.) para reducir la

fricción entre los cables y las paredes de los caños ya que esta genera un incremento de la

temperatura que aumenta la adherencia.

- El radio de las curvas no debe ser inferior a 2”.

- Las canalizaciones no deben superar los 20 metros o tener más de 2 cambios de dirección sin

cajas de paso.

- En tendidos verticales se deben fijar los cables a intervalos regulares para evitar el efecto del

peso en el acceso superior.

- Al utilizar fijaciones (grampas, precintos o zunchos) no excederse en la presión aplicada (no

arrugar la cubierta), pues puede afectar a los conductores internos.

Recomendaciones en cuanto al peinado y conexión

Peinado del Cable

El cable posee una tanza (hilo de desgarro) que permite cortar la vaina tirando en sentido

perpendicular y hacia atrás. Se recomienda pelar 1 metro de cable para separar bien los pares y

eliminar la zona del cable que podría estar dañada por aplastamiento al manipularlo con la cinta. En la

zona de la patchera podrá desperdiciarse menos cable.

Conexión de Roseta

Una vez peinado el cable se lo hace pasar con vaina y todo entre los conectores IDC de 4 y

luego se vuelve hacia atrás los pares separados conectándolos mediante la herramienta de impacto

en los mismos conectores IDC, haciendo coincidir los colores de los pares con las pintas de colore

pintadas en el conector IDC.

La herramienta de impacto posiciona el cable dentro de la "V" del conector IDC, la cual le

rasga la aislación del alambre y hace el contacto, cortando luego el excedente. Es importante

mantener el trenzado del cable hasta el borde de la "V", recuerde siempre que si esta enroscada de

Page 91: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

89

más no molesta, el problema es que estén los alambres paralelos, en cuyo caso no da la medición del

"Next" y no pasa la certificación.

Luego se colocan las cápsulas protectoras de plástico sobre los conectores IDC de modo de

fijar la conexión y evitar que los alambres se salgan por tirones en los cables. Nota: Cada conexión de

roseta demora aproximadamente 1,5 minutos por c/RJ45.

Conexión de Patchera

Se procede de forma similar a la roseta. Es importante fijar los cables a las guías provistas a

tal fin y asegurarlos con un precinto de modo de inmovilizarlos. Recuerde que son alambres y que si

se jalan pueden salirse y dejar de hacer contacto. Demora: 1,5 min. por c/RJ45

En el circuito impreso de la pachera se encuentran marcados los números de contacto de

cada RJ45 y los contactos IDC se encuentran marcados con pintas de colores para más fácil

identificación con los pares del cable UTP: Se provee la secuencia para la 568-A y 568-B.

Armado de los cables de Conexión (Patch-Cord)

Es difícil lograr que los valores den la certificación en la construcción de los Cables de

conexión se den en forma confiable y repetitiva. En caso de que se desee armarlo, se provee a

„continuación el detalle de los pines que corresponden a cada par. Se debe de tener en cuenta que los

pares se deben mantener trenzados hasta lo más cerca posible del contacto.

PINES T568-B T568-A

1 BLANC0/NARANJA BLANCO/VERDE

2 NARANJA VERDE

3 BLANCO/VERDE BLANCO/NARANJA

4 AZUL AZUL

5 BLANCO/AZUL BLANCO/AZUL

6 VERDE NARANJA

7 BALNCO/CAFÉ BALNCO/CAFÉ

8 CAFÉ CAFÉ

Tabla Anexo 2 Tabla de correspondencias de colores del R-J45

Figura Anexo 17Configuraciones T568-A y T568-B

Page 92: T E S I S · práctica y tecnología para la línea de Investigación de Redes de Computadoras de la Maestría en ... Es conveniente mencionar que la comodidad de estos medios inalámbricos

90

Recomendaciones en cuanto a la documentación

La administración del sistema de cableado incluye la documentación de los cables,

terminaciones de los mismos, cruzadas, paneles de “patcheo”, armarios de telecomunicaciones y

otros espacios ocupados por los sistemas de telecomunicaciones.

La documentación es un componente de máxima importancia para la operación y el

mantenimiento de los sistemas de telecomunicaciones.

Resulta importante poder disponer, en todo momento, de la documentación actualizada, dada

la gran variabilidad de las instalaciones debido a mudanzas, incorporación de nuevos servicios,

expansión de los existentes, etc.

En particular, es muy importante proveer de planos, en los que se detallen:

- Ubicación de los gabinetes de telecomunicaciones

- Ubicación de ductos a utilizar para cableado vertical

- Disposición de tallada de los puestos eléctricos en caso de ser requeridos

- Ubicación de piso ductos si existen y pueden ser utilizados