Redes I Convctividad II
Redes I Convctividad II
Redes I Convctividad II
REDES Y
CONECTIVIDAD
TABLA DE CONTENIDO
Tipos de Redes.................................................................................................8
Protocolos de Red...........................................................................................16
Dispositivos de Red.......................................................................................16
Comunicaciones Inalámbricas.........................................................................69
Modems
Historia del Modem ................................................................................... 124
Definición de Modem..................................................................................125
Velocidad del Modem..................................................................................126
Tipos de MODEM .......................................................................................127
¿Qué es UART?............................................................................................130
Normas internacionales para comunicaciones telefónicas...........................130
Los comandos Hayes....................................................................................131
Instalación de un MODEM Interno..............................................................132
Posibles problemas de instalación.................................................................135
Hardware de LANs
En este capítulo
Conocerá y Reconocerá los componentes físicos principales de una LAN.
Identificar las características de trabajo de cada uno de los componentes principales
de una LAN
Objetivos específicos
Al finalizar este capítulo usted podrá:
# Conocer y reconocer los componentes físicos principales de una LAN.
# Identificar las características de trabajo de cada uno de los componentes
principales de una LAN.
# Normativa de las redes y medios de transmisión.
Redes Informáticas.
Introducción
La teoría de las redes informáticas no es algo reciente.
La necesidad de compartir recursos e intercambiar información fue una inquietud
permanente desde los primeros tiempos de la informática. Los comienzos de las
redes de datos se remontan a los años ’60 , en los cuales perseguían exclusivamente
fines militares o de defensa.
Paulatinamente se fueron adoptando para fines comerciales.
Obviamente en esa época no existían las PCs , por lo cual los entornos de trabajo
resultaban centralizados y lo común para cualquier red era que el procesamiento
quedara delegado a una única computadora central o mainframe. Los usuarios
accedían a la misma mediante terminales “tontas” consistentes en sólo un monitor y
un teclado.
Los tiempos han cambiado y hoy prácticamente todos los usuarios acceden a los
recursos de las redes desde PCs. Sin embargo, la teoría, los principios básicos, los
protocolos han mantenido vigencia y si bien es cierto, se va produciendo
obsolecencia de parte de ellos, resulta muy conveniente comenzar el estudio
partiendo de los principios y de la teoría básica. Resulta dificultoso comprender las
redes actuales si no se conocen los fundamentos de la teoría de redes.
En nuestro análisis partiremos de X.25; un tradicional sistema que trabaja sobre redes
analógicas, es decir líneas telefónicas dedicadas. Actualmente conserva unas pocas
aplicaciones, como ser cajeros automáticos, validación de tarjetas de crédito, etc;
pero su robustez, seguridad y confiabilidad han hecho mantenerlo como un estándar
para las redes públicas y privadas durante una gran cantidad de años. Además sus
Frame Relay es una mejora de X.25 . Se trata de un sistema mucho más simple y
eficiente, el cual tiene plena vigencia hoy en día en redes de área amplia. Trabaja
sobre enlaces digitales generalmente punto a punto.
Posteriormente veremos las tecnologías LAN y por último culminaremos con el de
mayor auge en nuestros días, base indispensable del funcionamiento de Internet:
TCP/IP.
Concepto de redes
Es un conjunto de dispositivos físicos "hardware" y de programas "software",
mediante el cual podemos comunicar computadoras para compartir recursos (discos,
impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de
datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se
considera que una red es local si solo alcanza unos pocos kilómetros.
Primeras definiciones
RED:
Una RED es un conjunto de computadoras o terminales conectados mediante una o
más vías de transmisión y con determinadas reglas para comunicarse.
HOST:
Aunque en general este término suele relacionarse con Servidores, en un sentido
amplio llamaremos HOST a cualquier equipo que se conecta a una red.
PROTOCOLO:
Conjunto de comandos establecido por convención que deben conocer tanto emisor
como receptor para poder establecer una comunicación en un red de datos.
Constituyen el software de la red.
DTE:
Data Terminal Equipement es el equipo terminal de datos, la computadora o terminal
que es el extremo final de la red.
DCE:
Data Communication Equipement es el equipo de comunicación. Generalmente un
modem u algún otro dispositivo que establece el enlace físico y lógico con la red.
INTERNET:
Aunque todos sabemos lo que es Internet, aquí lo utilizaremos también en otro
sentido. Una Internet es un conjunto de dos o más redes diferentes que se
interconectan mediante los medios adecuados.
Se dice que una red es Orientada a la Conexión cuando se establece un único camino
para la transferencia de la información. Los datos viajarán uno tras otro por dicho
camino. No hay más de un camino simultáneamente.
Requieren obligatoriamente de 3 fases:
• Establecimiento
• Transferencia
• Desconexión
Son el caso de X.25 , Frame Relay, ATM y TCP.
Las redes No Orientadas a la Conexión (connectionless) no utilizan un único camino,
sino que los datos se fraccionan y toman por distintas vías simultáneamente para
llegar a destino. Se la conoce también como Servicio de Datagramas y los casos
típicos son IP y UDP.
Circuitos Virtuales Permanentes (PVC´s) son similares a una línea punto a punto ,
están siempre fijos y no alternan entre caminos diferentes. La conexión se establece
por única vez por un único medio físico al contratar el servicio y se mantiene
inalterable hasta la baja del mismo. Frame Relay suele trabajar de esta forma aunque
soporta también conmutados.
El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza
segmentos de cable para crear un circuito o trayectoria única durante la duración de
una llamada o sesión. Los sistemas de conmutación de circuitos son ideales para
comunicaciones que requieren que los datos/información sean transmitidos en tiempo
real.
Destino
Unidad de
Información
Control Datos del paquete
Contiene:
Dirección
de origen Paquete de Datos
Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en
los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25,
Frame Relay, ATM, son basados en conmutación de paquetes.
La conmutación de paquetes es más eficiente y robusto para datos que pueden ser
enviados con retardo en la transmisión (no en tiempo real), tales como el correo
electrónico, paginas Web, archivos, etc.
Las redes pueden conmutar circuitos, como es el caso de la red telefónica o conmutar
paquetes, que son una subdivisión lógica de la información.
Casi todas las tecnologías actuales: X.25, Frame Relay, ATM, TCP/IP son de
conmutación de paquetes.
Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una
red puede empezar siendo pequeña para crecer junto con la organización o
institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la distribución geográfica:
Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada
nodo. Con esta metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al
siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se
cae la red completa.
Anillo Físico
Estrella
La red se une en un único punto, normalmente con un panel de control centralizado,
como un concentrador de cableado. Los bloques de información son dirigidos a
través del panel de control central hacia sus destinos. Este esquema tiene una ventaja
al tener un panel de control que monitorea el tráfico y evita las colisiones y una
conexión interrumpida no afecta al resto de la red.
Las redes estrella usan el método CSMA/CD para mandar sus paquetes a la red.
CSMA/CD
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision
Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de
Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero
ambas presentaban muy bajas prestaciones. Por ello apareció primeramente la técnica
CSMA que fue posteriormente refinada a la técnica CSMA/CD.
CSMA (Carrier Sense Multiple Access, acceso múltiple con escucha de portadora)
significa que se utiliza un medio de acceso múltiple y que la estación que desea
emitir previamente escucha el canal antes de emitir. Si el canal está ocupado espera
un tiempo aleatorio y vuelve a escuchar. Cuando detecta libre el canal puede actuar
de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio
antes de emitir. Si emite con una probabilidad p, se dice que es un sistema CSMA p-
persistente, mientras que si emite de immediato se dice que es un sistema CSMA 1-
persistente. Una vez comenzado a emitir, no para hasta terminar de emitir la trama
completa. Esto supone que se puede producir una colisión si dos estaciones intentan
transmitir a la vez, de forma que las tramas emitidas por ambas serán incompresibles
para las otras estaciones y la transmisión habrá sido infructuosa.
Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la
escucha a la vez que emite, de forma que si detecta que se produce una colisión para
inmediatamenta la trasmisión.
Funcionamiento de CSMA/CD
El primer paso a la hora de transmitir será, obviamente, saber si el medio está libre.
Y ¿cómo podemos saberlo? Pues nos quedamos calladitos y escuchamos lo que dicen
los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos
escuchando; en caso contrario, el medio está libre y podemos transmitir. A
continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien
una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama
se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la
trama y envían una señal de reinicio. Después de una colisión, las estaciones esperan
un tiempo aleatorio (Tiempo de Backoff) para volver a transmitir una trama.
1. Problema del nodo oculto: La estación cree que el medio está libre cuando en
realidad no lo está, pues está siendo utilizado por otro nodo al que la estación
no “oye”.
2. Problema del nodo expuesto: La estación cree que el medio está ocupado,
cuando en realidad lo está ocupando otro nodo que no interferiría en su
transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess
Collision Avoidance – Evasión de Colisión por Acceso Múltiple).
Bus
Las estaciones están conectadas por un único segmento de cable. A diferencia del
anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los
nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a
chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada
nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la
información.
Híbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.
Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a
nivel lógico, la red es un anillo.
"Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Protocolos de redes
Un protocolo de red es como un lenguaje para la comunicación de información. Son
las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de
comunicaciones:
• Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
• Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
señales por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los
protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta
diseñado para cierta clase de topología de red y tienen ciertas características estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.
Token Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.
Dispositivos de redes
NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit"
(Medio de unidad de acceso). Cada computadora necesita el "hardware" para
transmitir y recibir información. Es el dispositivo que conecta la computadora u otro
equipo de red con el medio físico.
La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto
en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en día cada vez
son más los equipos que disponen de interfaz de red, principalmente Ethernet,
incorporadas. A veces, es necesario, además de la tarjeta de red, un transceptor. Este
es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea
posible la conexión directa (10 base 5) o porque el medio sea distinto del que utiliza
la tarjeta.
Las tarjetas de red están muy estandarizadas, por lo que no es común encontrar
problemas; a muchas tarjetas para Ethernet clásico a veces se las denomina
"compatibles con NE2000", una tarjeta de red de Novell que es algo así como el
estándar SoundBlaster de las tarjetas de sonido.
Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y
características de estos equipos es muy grande. En un principio eran solo
concentradores de cableado, pero cada vez disponen de mayor número de capacidad
de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el
concentrador. Existen concentradores para todo tipo de medios físicos.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos
segmentos y amplificando la señal, pero junto con ella amplifican también el ruido.
La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en
cuanto al número de estaciones que pueden compartir el medio.
Bridges (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el
nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la
otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en
segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen
las señales, con lo cual no se transmite ruido a través de ellos.
Routers (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red.
Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la
transmisión entre redes. Su funcionamiento es más lento que los bridges pero su
capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo,
por medio de otra que utilice un protocolo diferente.
Gateways
Son equipos para interconectar redes con protocolos y arquitecturas completamente
diferentes a todos los niveles de comunicación. La traducción de las unidades de
información reduce mucho la velocidad de transmisión a través de estos equipos.
Servidores
Son equipos que permiten la conexión a la red de equipos periféricos tanto para la
entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como
recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede
establecer sesiones contra varios ordenadores multiusuario disponibles en la red.
Igualmente, cualquier sistema de la red puede imprimir en las impresoras conectadas
a un servidor.
Switches
Un switch se describe a veces como un puente multipuerto.
Mientras que un puente típico puede tener sólo dos puertos que enlacen dos
segmentos de red, el switch puede tener varios puertos, según la cantidad de
segmentos de red que sea necesario conectar. Al igual que los puentes, los switches
aprenden determinada información sobre los paquetes de datos que se reciben de los
distintos computadores de la red. Los switches utilizan esa información para crear
tablas de envío para determinar el destino de los datos que se están mandando de un
computador a otro de la red.
Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más
sofisticado que un puente. Un puente determina si se debe enviar una trama al otro
segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos
puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al
cual el dispositivo o estación de trabajo destino está conectado. Los switches
Ethernet están llegando a ser soluciones para conectividad de uso difundido porque,
al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la
velocidad y el ancho de banda.
La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,
reduciendo el tráfico y aumentando el ancho de banda. Los switches pueden
remplazar a los hubs con facilidad debido a que ellos funcionan con las
infraestructuras de cableado existentes. Esto mejora el rendimiento con un mínimo
de intrusión en la red ya existente.
Actualmente en la comunicación de datos, todos los equipos de conmutación realizan
dos operaciones básicas: La primera operación se llama conmutación de las tramas
de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual
una trama se recibe en un medio de entrada y luego se transmite a un medio de
salida. El segundo es el mantenimiento de operaciones de conmutación cuando los
switch crean y mantienen tablas de conmutación y buscan loops.
Los switches operan a velocidades mucho más altas que los puentes y pueden admitir
nuevas funcionalidades como, por ejemplo, las LAN virtuales.
colisiones.
Esto aumenta al máximo el ancho de banda disponible en el medio compartido. Otra
de las ventajas es que desplazarse a un entorno de LAN conmutado es muy
económico ya que el hardware y el cableado se pueden volver a utilizar.
• CAPA 1 : Physical (Física): Define las reglas para transmitir el flujo de bits
por el medio físico
• CAPA 2 : Data Link (Enlace) : Organiza los bits en grupos lógicos
denominado tramas o frames . Proporciona además control de flujo y control de
errores.
• CAPA 3 : Network (Red) : Proporciona la posibilidad de rutear la info
agrupada en paquetes.
• CAPA 4 : Transport (Transporte): Realiza el control de extremo a extremo de
la comunicación, proporcionando control de flujo y control de errores. Esta capa es
asociada frecuentemente con el concepto de confiabilidad.
• CAPA 5 : Session (Sesión): conexión y mantenimiento del enlace
• CAPA 6 : Presentation (Presentación): frecuentemente forma parte del
sistema operativo y se encarga de dar formato los datos.
• CAPA 7 : Aplication (Aplicación) : Servicios para el usuario como ser e-mail,
servicios de archivos e impresión, emulación de terminal, loguin , etc.
Es importante aclarar con respecto a esta última que no cualquier aplicación que
corra dentro de una PC encuadra en la capa Aplicación del modelo OSI, sino
solamente las aplicaciones a los efectos del trabajo en red.
Protocolo TCP/IP
APPLICATION
TCP UDP
IP
HOST TO NETWORK
El stack de protocolos
TCP/IP
INTERNET PROTOCOL ( IP )
Direccionamiento IP
Cada elemento conectado a una red TCP/IP debe tener una “dirección IP” única a fin
de ser identificado en la misma en forma unívoca y además una máscara de subred o
“subnet mask” que identifica la red o subred a la que pertenece el equipo.
Las Redes Clase A son las que comienzan el 1er octeto con 0.
Definen sólo el 1er octeto como Identificador de Red. Los otros 3 identifican el Host
en particular. Se deduce que el rango de Clase A va de las redes 0 a la 127 , aunque
después veremos que esta última está reservada y no puede utilizarse. Si no hay
subredes la máscara de subred es todos unos para el primer octeto y todos ceros para
el resto, es decir: 255.0.0.0 .
Consideraciones especiales:
1. Las direcciones cuyo número de host es todos 0´s definen a la red en general,
por lo tanto ningún host puede tener el HostID = 0 . Por ejemplo :
200.233.12.0 define en general a la red Clase C cuyo Net ID es : 200.223.12
2. Las direcciones cuyo número de host todos 1´s representa la dirección de
broadcast. Por ejemplo 187.34.255.255 significa que se está haciendo un
broadcast a la red clase B cuyo Net ID es 187.34 . La dirección
255.255.255.255 es broadcast generalizado.
3. Las direcciones que comienzan con un Net ID todos 0´s indican un
determinado Host de “esta red”. Por ejemplo: 0.0.150.34 significa el host
150.34 de esta red Clase B. Además : todos 0´s , 0.0.0.0 , indica “este host”
4. La red 127.0.0.0 no se utiliza ya que puede usarla cualquier equipo para
loopback. Ésta es una comunicación “a si mismo”, es decir se envían datos a
la misma PC pero los mismos no salen al medio físico.
Las direcciones para redes conectadas a "Internet" no pueden ser asignadas en forma
arbitraria. Existe una entidad única a nivel mundial, con sede en Estados Unidos y
con filiales en todos los países llamada "IANA" (Internet Assigned Numbera
Authority) que se encarga de aignar las direcciones IP. Es a quien se le debe solicitar
una NetID o dirección de red única, para una red que se conecta a Internet. Los
HostID o direcciones individuales de los dispositivos y equipos dentro de la red son
asignados libremente por el administrador.
Para redes sin conexión a Internet, que son la mayoría, existen rangos reservados a
redes privadas que es aconsejable utilizar.
No puede haber en una misma red y por lo tanto tampoco en "Internet" dos
dispositivos conectados con una misma dirección IP, pero como hay equipos que se
conectan a más de una red simultáneamente, un mismo equipo sí puede tener más de
una IP. Este es el caso por ejemplo de los bridges y los routers, que poseen una
dirección IP por cada adaptador, correspondiente al rango de la red a la cual se
conecta.
Otro caso más cotidiano sería el de una PC que se conecta a una red TCP/IP privada
y a su vez lo hace a "Internet" mediante un módem: entonces asigna una IP (privada)
para el adaptador LAN y otra (pública), del rango asignado por IANA para la región,
para el módem que se conecta a "Internet".
Subnetting
0 15 31
TYPE OF
VERS HLEN TOTAL LENGHT
SERVICE
IDENTIFIER FLAGS FRAGMENT
TTL PROTOCOL CHECKSUM
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
IP OPTIONS PADDING
USER DATA
Ruteo de datagramas IP
El Router es un equipo de Capa 3, que se utiliza para interconectar distintas redes
que deben ser del mismo tipo.
Utilizaremos "red" en el sentido estricto de la palabra, es decir en la definición que le
da TCP/IP, que es el conjunto de equipos que tienen el mismo NetID.
Podemos decir entonces que los routers interconectan distintas redes formando una
interred o Internet, pero en sentido amplio, es decir, NO NECESARIAMENTE nos
referimos a "La Internet", es decir la "red de redes”, por más que ésta sigue la misma
filosofía.
Al estudio de la interconexión de distintas redes se lo denomina "Internetworking".
Volviendo al tema de los Routers, ellos poseen distintas salidas o puertos, una para
cada una de las redes a las que se conecta, con una dirección IP correspondiente a
cada una de ellas.
Cada Router recibe datagramas por cualquiera de los puertos y lo redirecciona hacia
otro. Éste corresponderá a otra red, que tendrá a su vez otro u otros Routers que
realizan la misma operación. Ésta es la forma en que se arma la interred y los
datagramas viajan a través de la misma.
Pero :¿cómo sábe un Router en qué dirección debe enviar los datagramas?
Bueno, obviamente no es en forma arbitraria, cada router sábe en qué dirección debe
retransmitir la información. Esto es a que cada uno de estos equipos posee una tabla
con información de las redes a las cuales se encuentra conectado directa o
indirectamente cada puerto. Por lo tanto puede decidir por qué camino redirigir el
datagrama.
Estas tablas se llaman Tablas de Ruteo (Routing Tables) y constan de 3 campos:
• Número de Puerto
• Red (NetID y máscara de subred) a la que está conectado
• Número de routers o "hops" (saltos) que lo separan de dicha red
Según la cobertura de las redes que interconectan los protocolos pueden ser Internos
o Externos.
- Protocolos de ruteo internos: lo utilizan routers que interconectan redes dentro de
una misma organización y bajo una misma administración, es decir dentro de
sistemas autónomos.
Los más utilizados son:
• RIP (Routing Information Protocol): fue desarrollado por Xerox y fue
pensado para interconectar LANs. Es vectorizado a distancia y no es apto
para subredes. Se basa en buscar el mejor camino mediante la asignación de
un "costo" a cada camino, en función del número de saltos (hops) que lo
separan del destino.
• IGRP (Interior Gateway Routing Protocol): es también vectorizado a
distancia. Lo introdujo Cisco pero actualmente lo incorporan también otros
fabricantes.
• OSPF (Open Shortest): se ha popularizado últimamente para sitios Internet ya
que es altamente eficiente e introduce bajo overhead lo que lo hace apto para
redes de alta velocidad. Además soporta subredes y máscaras variables de
subred. Posee un algoritmo que evita loops y es compatible con RIP y EGP.
- Protocolos de ruteo externos: o interdominio son para routers que unen redes
distintas bajo distintas administraciones (por ejemplo "Internet"). Los más
comunes son:
• EGP (Exterior Gateway Protocol): está pensado para solamente intercambiar
información de accesibilidad de redes entre routers o gateways vecinos. No
realiza cálculos de actualización de ruta y no es apto para implementar
topologías elaboradas.
• BGP (Border Gateway Protocol): mejora a EGP y permite encontrar la mejor
ruta entre dos sistemas autónomos.
Características de TCP
Las características del servicio de entrega confiable son las siguientes:
• Orientación de flujo
• Conexión de circuito virtual
• Transferencia con memoria intermedia
• Flujo no estructurado
• Conexión Full Duplex
Segmento TCP
0 16 31
SOURCE PORT DESTINATION PORT
SEQUENCY NUMBER
ACKNOWLEDGE NUMBER
HLEN RESERVED FLAGS WINDOW
CHECKSUM URGENT
OPTIONS + PADDING
USER DATA
El Datagrama UDP
UDP posee el siguiente Datagrama, llamado "Mensaje UDP".
0 16 31
DESTINATION UDP
SOURCE UDP PORT
PORT
USER DATA
Cable coaxial
El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante
flexible. El conductor central también puede ser hecho de un cable de aluminio
cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre
este material aislante existe una malla de cobre tejida u hoja metálica que actúa como
el segundo hilo del circuito y como un blindaje para el conductor interno. Esta
segunda capa, o blindaje, también reduce la cantidad de interferencia
electromagnética externa. Cubriendo la pantalla está la chaqueta del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores
distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado
no blindado, UTP, sin necesidad de repetidores. Los repetidores regeneran las
señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es
más económico que el cable de fibra óptica y la tecnología es sumamente conocida.
Se ha usado durante muchos años para todo tipo de comunicaciones de datos,
incluida la televisión por cable.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que
aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde
que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se
puede conseguir cable coaxial de varios tamaños. El cable de mayor diámetro es de
uso específico como cable de backbone de Ethernet porque tiene mejores
características de longitud de transmisión y de limitación del ruido. Este tipo de cable
coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica,
este tipo de cable puede ser demasiado rígido como para poder instalarse con
facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar los
medios de red, más costosa resulta la instalación. El cable coaxial resulta más
costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi
nunca se usa, salvo en instalaciones especiales.
En el pasado, el cable coaxial con un diámetro externo de solamente 0,35 cm (a
veces denominado thinnet o red fina) se usaba para las redes Ethernet. Era
particularmente útil para las instalaciones de cable en las que era necesario que el
cableado tuviera que hacer muchas vueltas. Como la instalación de thinnet era más
sencilla, también resultaba más económica. Por este motivo algunas personas lo
llamaban cheapernet (red barata). El trenzado externo metálico o de cobre del cable
coaxial abarca la mitad del circuito eléctrico. Se debe tener especial cuidado de
asegurar una sólida conexión eléctrica en ambos extremos, brindando así una
correcta conexión a tierra. La incorrecta conexión del material de blindaje constituye
uno de los problemas principales relacionados con la instalación del cable coaxial.
Los problemas de conexión resultan en un ruido eléctrico que interfiere con la
transmisión de señales sobre los medios de networking. Por esta razón, thinnet ya no
se usa con frecuencia ni está respaldado por los estándares más recientes (100 Mbps
y superiores) para redes Ethernet
Cable STP
El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel
metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel
metálico. Generalmente es un cable de 150 ohmios. Según se especifica para el uso
en instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del
cable como, por ejemplo, el acoplamiento de par a par y la diafonía. El STP también
reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la
interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El
cable de par trenzado blindado comparte muchas de las ventajas y desventajas del
cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante
toda clase de interferencias externas, pero es más caro y de instalación más difícil
que el UTP.
Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP),
conocido también como par trenzado de papel metálico (FTP). El ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. ScTP, como
UTP, es también un cable de 100 Ohms. Muchos fabricantes e instaladores de cables
pueden usar el término STP para describir el cable ScTP. Es importante entender que
la mayoría de las referencias hechas a STP hoy en día se refieren en realidad a un
cable de cuatro pares apantallado. Es muy improbable que un verdadero cable STP
sea usado durante un trabajo de instalación de cable.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar
conectados a tierra en ambos extremos. Si no están adecuadamente conectados a
tierra o si hubiera discontinuidades en toda la extensión del material del blindaje, el
STP y el ScTP se pueden volver susceptibles a graves problemas de ruido. Son
susceptibles porque permiten que el blindaje actúe como una antena que recoge las
señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El
blindaje no sólo evita que ondas electromagnéticas externas produzcan ruido en los
cables de datos sino que también minimiza la irradiación de las ondas
electromagnéticas internas. Estas ondas podrían producir ruido en otros dispositivos.
Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de
otros medios de networking (tales como el cable coaxial y la fibra óptica) sin que se
repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera
considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje
hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se
produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía
desempeñan un papel importante, especialmente en Europa o en instalaciones donde
exista mucha EMI y RFI cerca de los cables.
Cable UTP
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que
se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP está revestido de un material aislante. Además, cada par de hilos está
trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen
los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI
y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad
de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe
seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad
de longitud del cable.
Para que sea posible la comunicación, la señal transmitida por la fuente debe ser
entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el
software. La señal transmitida necesita ser correctamente recibida por la conexión
del circuito que está diseñada para recibir las señales. El pin de transmisión de la
fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan
los tipos de conexiones de cable utilizadas entre dispositivos de internetwork.
Equipos similares, por ejemplo dos switch aparecen conectados entre sí. El
cable que conecta un puerto de un switch al puerto de otro switch recibe el
nombre de cable de conexión cruzada.
Para el caso de normativa de las disposición de los hilos se usan dos tipos una 568A
y las otra 568B
Si un cable presenta la misma normativa a ambos lados se le llama cable directo.
Si un cable presenta las normas combinadas se le llama crossover.
FIBRA ÓPTICA
El espectro electromagnético
La radio, las microondas, el radar, la luz visible, los rayos x y los rayos gama parecen
ser todos muy diferentes. Sin embargo, todos ellos son tipos de energía
electromagnética. Si se ordenan todos los tipos de ondas electromagnéticas desde la
mayor longitud de onda hasta la menor, se crea un continuo denominado espectro
electromagnético.
Las longitudes de onda que invisibles al ojo humano son utilizadas para transmitir
datos a través de una fibra óptica. Estas longitudes de onda son levemente más larga
que las de la luz roja y reciben el nombre de luz infrarroja. La luz infrarroja se utiliza
en los controles remotos de los televisores. La longitud de onda de la luz en la fibra
óptica es de 850 nm, 1310 nm o 1550 nm. Se seleccionaron estas longitudes de onda
porque pasan por la fibra óptica más fácilmente que otras.
Cuando las ondas electromagnéticas se alejan de una fuente, viajan en líneas rectas.
Estas líneas rectas que salen de la fuente reciben el nombre de rayos.
Piense en los rayos de luz como delgados haces de luz similares a los generados por
un láser. En el vacío del espacio, la luz viaja de forma continua en línea recta a
300.000 kilómetros por segundo. Sin embargo, la luz viaja a velocidades diferentes y
más lentas a través de otros materiales como el aire, el agua y el vidrio. Cuando un
rayo de luz, denominado rayo incidente, cruza los límites de un material a otro, se
refleja parte de la energía de la luz del rayo. Por esta razón, uno puede verse a sí
mismo en el vidrio de una ventana. La luz reflejada recibe el nombre de rayo
reflejado.
Esta desviación de los rayos de luz en los límites de dos sustancias es la razón por la
que los rayos de luz pueden recorrer una fibra óptica aun cuando la fibra tome la
forma de un círculo.
La densidad óptica del vidrio determina la desviación de los rayos de luz en el vidrio.
La densidad óptica se refiere a cuánto la velocidad del rayo de luz disminuye al
atravesar una sustancia. Cuanto mayor es la densidad óptica del material, más se
desacelera la luz en relación a su velocidad en el vacío. El índice de refracción se
define como la velocidad de la luz en el vacío dividido por la velocidad de la luz en
el medio. Por lo tanto, la medida de la densidad óptica de un material es el índice de
refracción de ese material. Un material con un alto índice de refracción es
ópticamente más denso y desacelera más la luz que un material con menor índice de
refracción.
Reflexión
Cuando un rayo de luz (el rayo incidente) llega a la superficie brillante de una pieza
plana de vidrio, se refleja parte de la energía de la luz del rayo.
Refracción
Cuando la luz toca el límite entre dos materiales transparentes, se divide en dos
partes. Parte del rayo de luz se refleja a la primera sustancia, con un ángulo de
reflexión equivalente al ángulo de incidencia. La energía restante del rayo de luz
cruza el límite penetrando a la segunda sustancia.
n1·senθ1= n2·senθ2
Considere un rayo de luz que pasa con un ángulo que no es de 90 grados por el límite
entre un vidrio y un diamante.
El vidrio tiene un índice de refracción de aproximadamente 1,523. El diamante tiene
un índice de refracción de aproximadamente 2,419. Por lo tanto, el rayo que continúa
su trayecto por el diamante se desviará hacia la normal. Cuando ese rayo de luz cruce
el límite entre el diamante y el aire con un ángulo que no sea de 90 grados, se
desviará alejádose de la normal. La razón de esto es que el aire tiene un índice de
refracción menor, cerca de 1,000 menos que el índice de refracción del diamante.
Un rayo de luz que se enciende y apaga para enviar datos (unos y ceros) dentro de
una fibra óptica debe permanecer dentro de la fibra hasta que llegue al otro extremo.
El rayo no debe refractarse en el material que envuelve el exterior de la fibra. La
refracción produciría una pérdida de una parte de la energía de la luz del rayo. Es
necesario lograr un diseño de fibra en el que la superficie externa de la fibra actúe
como espejo para el rayo de luz que viaja a través de la fibra. Si un rayo de luz que
trata de salir por el costado de la fibra se refleja hacia dentro de la fibra a un ángulo
tal que lo envíe hacia el otro extremo de la misma, se formaría un buen "conducto" o
"guía de ondas" para las ondas de luz.
Las leyes de reflexión y de refracción ilustran cómo diseñar una fibra que guíe las
ondas de luz a través de la fibra con una mínima pérdida de energía. Se deben
cumplir las dos siguientes condiciones para que un rayo de luz en una fibra se refleje
dentro de ella sin ninguna pérdida por refracción.
El núcleo de la fibra óptica debe tener un índice de refracción (n) mayor que el del
material que lo envuelve. El material que envuelve al núcleo de la fibra recibe el
nombre de revestimiento.
El ángulo de incidencia del rayo de luz es mayor que el ángulo crítico para el núcleo
y su revestimiento.
Cuando se cumplen estas dos condiciones, toda la luz que incide en la fibra se refleja
dentro de ella. Esto se llama reflexión interna total, que es la base sobre la que se
construye una fibra óptica. La reflexión interna total hace que los rayos de luz dentro
Resulta fácil crear una fibra que cumpla con esta primera condición. Además, el
ángulo de incidencia de los rayos de luz que entran al núcleo puede ser controlado.
La restricción de los siguientes dos factores permite controlar el ángulo de
incidencia:
Modos: Los trayectos que puede recorrer un rayo de luz cuando viaja por la fibra.
envoltura
ángulo β
nrecubrimiento recubrimiento
de media αc α
nnucleo nucleo
aceptación
N.A.
Fibra multimodo
La parte de una fibra óptica por la que viajan los rayos de luz recibe el nombre de
núcleo de la fibra.
Los rayos de luz sólo pueden ingresar al núcleo si el ángulo está comprendido en la
apertura numérica de la fibra. Asimismo, una vez que los rayos han ingresado al
núcleo de la fibra, hay un número limitado de recorridos ópticos que puede seguir un
rayo de luz a través de la fibra. Estos recorridos ópticos reciben el nombre de modos.
Si el diámetro del núcleo de la fibra es lo suficientemente grande como para permitir
varios trayectos que la luz pueda recorrer a lo largo de la fibra, esta fibra recibe el
nombre de fibra "multimodo". La fibra monomodo tiene un núcleo mucho más
pequeño que permite que los rayos de luz viajen a través de la fibra por un solo
modo.
MULTIMODO
9 Núcleo mayor que el cable monomodo (50 o 62,5 micrones o mayor)
9 Permite mayor dispersión y, por lo tanto, pérdida de señal
9 Se usa para aplicaciones de larga distancia; pero menor que el monomodo
(hasta 2km)
9 Usa LED como fuente de luz, a menudo dentro de las LAN o para distancias
de aproximadamente doscientos metros dentro de una red de campus
9 Varios recorridos
MONOMODO
9 Núcleo pequeño
9 Menor dispersión
9 Apropiado para aplicaciones de larga distancia (hasta 3 Km)
9 Usa lásers como fuente de luz a menudo en backbones de campos para
distancias de miles de metros
9 Requiere un recorrido directo
Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras de
vidrio envueltas en revestimientos separados. Una fibra transporta los datos
transmitidos desde un dispositivo A a un dispositivo B.
La otra transporta los datos desde el dispositivo B hacia el dispositivo A. Las fibras
son similares a dos calles de un solo sentido que corren en sentido opuesto. Esto
proporciona una comunicación full-duplex. El par trenzado de cobre utiliza un par de
hilos para transmitir y un par de hilos para recibir. Los circuitos de fibra óptica usan
una hebra de fibra para transmitir y una para recibir.. En general, estos dos cables de
fibra se encuentran en un solo revestimiento exterior hasta que llegan al punto en el
que se colocan los conectores.
En general, un cable de fibra óptica se compone de cinco partes. Estas partes son: el
núcleo, el revestimiento, un amortiguador, un material resistente y un revestimiento
exterior.
El núcleo es el elemento que transmite la luz y se encuentra en el centro de la fibra
óptica. Todas las señales luminosas viajan a través del núcleo. El núcleo es, en
general, vidrio fabricado de una combinación de dióxido de silicio (sílice) y otros
elementos. La fibra multimodo usa un tipo de vidrio denominado vidrio de índice
graduado para su núcleo. Este vidrio tiene un índice de refracción menor hacia el
borde externo del núcleo. De esta manera, el área externa del núcleo es ópticamente
menos densa que el centro y la luz puede viajar más rápidamente en la parte externa
del núcleo. Se utiliza este diseño porque un rayo de luz que sigue un modo que pasa
directamente por el centro del núcleo no viaja tanto como un rayo que sigue un modo
que rebota en la fibra. Todos los rayos deberían llegar al extremo opuesto de la fibra
al mismo tiempo. Entonces, el receptor que se encuentra en el extremo de la fibra,
recibe un fuerte flash de luz y no un pulso largo y débil.
dramáticamente. Este estándar reconoce este hecho siendo tan independiente como
sea posible de proveedores de equipo.
• Telecomunicaciones es más que datos y voz. Telecomunicaciones también
incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión,
alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo
voltaje que transportan información en los edificios.
Este estándar reconoce un precepto de fundamental importancia: De manera que un
edificio quede exitosamente diseñado, construido y equipado para
telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se
incorpore durante la fase preliminar de diseño arquitectónico.
Esta norma se refiere al diseño especifico sobre la dirección y construcción, los
detalles del diseño para el camino y espacios para el cableado de telecomunicaciones
y equipos dentro de edificios comerciales.
Notas:
• EF= Es el espacio que provee un punto de presencia y la terminación del cableado
en el edificio de la parte exterior. El EF puede también distribuir cableado horizontal
para el área de trabajo como se muestra una función como un TC.
• TC= El TC puede alojar también equipos de telecomunicaciones y puede funcionar
como un cuarto de equipo ER.
• WA= El WA es el espacio donde ocupan recíprocamente equipos de
telecomunicaciones.
ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA
ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.
El propósito de este estándar es proporcionar un esquema de administración
uniforme que sea independiente de las aplicaciones que se le den al sistema de
cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio.
Este estándar establece guías para dueños, usuarios finales, consultores, contratistas,
diseñadores, instaladores y administradores de la infraestructura de
telecomunicaciones y sistemas relacionados.
Para proveer un esquema de información sobre la administración del camino para el
cableado de telecomunicación, espacios y medios independientes. Marcando con un
código de color y grabando en estos los datos para la administración de los cables de
telecomunicaciones para su debida identificación. La siguiente tabla muestra el
código de color en los cables.
NARANJA Terminación central de oficina
VERDE Conexión de red / circuito auxiliar
PURPURA Conexión mayor / equipo de dato
BLANCO Terminación de cable MC a IC
GRIS Terminación de cable IC a MC
AZUL Terminación de cable horizontal
CAFÉ Terminación del cable del campus
Patch Panel
Consideraciones de diseño
Topología
La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la
topología del cableado horizontal:
• El cableado horizontal debe seguir una topología estrella.
• Cada toma/conector de telecomunicaciones del área de trabajo debe
conectarse a una interconexión en el cuarto de telecomunicaciones.
• El cableado horizontal en una oficina debe terminar en un cuarto de
telecomunicaciones ubicado en el mismo piso que el área de trabajo servida.
• Los componentes eléctricos específicos de la aplicación (como dispositivos
acopladores de impedancia) no se instalarán como parte del cableado horizontal;
cuando se necesiten, estos componentes se deben poner fuera de la toma/conector de
telecomunicaciones.
• El cableado horizontal no debe contener más de un punto de transición entre
cable horizontal y cable plano.
• No se permiten empalmes de ningún tipo en el cableado horizontal.
Distancias
Sin importar el medio físico, la distancia horizontal máxima no debe exceder 90 m.
La distancia se mide desde la terminación mecánica del medio en la interconexión
horizontal en el cuarto de telecomunicaciones hasta la toma/conector de
telecomunicaciones en el área de trabajo.
Además se recomiendan las siguientes distancias:
• Se separan 10 m para los cables del área de trabajo y los cables del cuarto de
telecomunicaciones (cordones de parcheo, jumpers y cables de equipo).
• Los cables de interconexión y los cordones de parcheo que conectan el
cableado horizontal con los equipos o los cables del vertebral en las instalaciones de
interconexión no deben tener más de 6 m de longitud.
• En el área de trabajo, se recomienda una distancia máxima de 3 m desde el
equipo hasta la toma/conector de telecomunicaciones.
Medios reconocidos
Se reconocen tres tipos de cables para el sistema de cableado horizontal:
• Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares
hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener
postes centrales.
Polvo y electricidad estatica:
Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo,
loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las
paredes pisos y cielos para minimizar el polvo y la electricidad estática.
Control ambiental:
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al
año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a
85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo
electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse
continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La
humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de
aire por hora.
Cielos falsos:
Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.
Prevencion de inundaciones:
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de
inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto
de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar
drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para
drenar un goteo potencial de las regaderas.
Pisos:
Los pisos de los CT deben soportar una carga de 2.4 kPa.
Iluminación:
Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe
de estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de
estar pintadas de preferencia de colores claros para obtener una mejor iluminación,
también se recomienda tener luces de emergencia por si al foco se daña. Se debe
proporcionar un mínimo equivalente a 540 lux medido a un metro del piso
terminado.
Localización:
Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros
o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir.
Potencia:
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en
los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes
dobles de 220V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a
20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de
distancia uno de otro. Considerar alimentación eléctrica de emergencia con
activación automática. En muchos casos es deseable instalar un panel de control
eléctrico dedicado al cuarto de telecomunicaciones.
La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y
regletas montadas en los andenes. Separado de estos tomas deben haber
tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes
deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros
alrededor del perímetro de las paredes.
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su
vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento
verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones
de ANSI/TIA/EIA-607.
Seguridad:
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se
debe asignar llaves a personal que esté en el edificio durante las horas de operación.
Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.
Requisitos de tamaño:
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y
por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán
utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no
se excede.
Área a Servir Edificio Normal Dimensiones Mínimas del Cuarto deAlambrado
500 m.2 o menos 3.0 m. x 2.2 m.
Mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m.
Mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m.
Área a Servir Edificio Pequeño Utilizar para el Alambrado
100 m.2 o menos Montante de pared o gabinete encerrado.
Mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet angosto de
0.6 m. x 2.6 m.
Algunos equipos requieren un fondo de al menos 0.75 m.
Disposición de equipos:
• Los andenes (racks) deben de contar con al menos 82 cm. de espacio de
trabajo libre alrededor (al frente y detrás) de los equipos y páneles de
Se deben tomar precauciones en el manejo de los cables para prevenir una tensión
exagerada.
Conexiones cruzadas e interconexiones
La norma EIA/TIA 568A hace las siguientes recomendaciones:
• Los cableados horizontal y vertebral deben estar terminados en hardware de
conexión que cumpla los requerimientos de la norma EIA/TIA 568A.
• Todas las conexiones entre los cables horizontal y vertebral deben ser
conexiones cruzadas.
• Los cables de equipo que consolidan varios puertos en un solo conector deben
terminarse en hardware de conexión dedicado.
• Los cables de equipo que extienden un solo puerto deben ser terminados
permanentemente o interconectados directamente a las terminaciones del horizontal o
del vertebral.
• Las interconexiones directas reducen el número de conexiones requeridas
para configurar un enlace y esto puede reducir la flexibilidad.
Cuarto de equipos
Los cuartos de equipos son considerados de manera diferente que los cuartos de
telecomunicaciones debido a la naturaleza o complejidad de los equipos que ellos
contienen. Todas la funciones de los cuartos de telecomunicaciones deben ser
proveídas por los cuartos de equipos.
El cuarto de equipo es un espacio centralizado de uso específico para equipo de
telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador
de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser
proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran
distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o
complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de
trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto
de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de
equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
Diseño
Los cuartos de equipos deben ser diseñados y aprovisionados de acuerdo a los
requerimientos de la norma EIA/TIA 569.
Funciones
Un cuarto de equipos debe proveer las siguientes funciones:
• Un ambiente controlado para los contenedores de los equipos de
telecomunicaciones, el hardware de conexión, las cajas de uniones, las instalaciones
de aterrizaje y sujeción y los aparatos de protección, dónde se necesiten.
• Desde una perspectiva del cableado, o las conexión cruzada principal o la
intermedia usada en la jerarquía del cableado vertebral.
• Puede contener las terminaciones de los equipos (y puede contener las
terminaciones horizontales para una porción del edificio).
Atenuación
Las señales de transmisión a través de largas distancias están sujetas a distorsión que
es una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal
de que el largo de las redes tenga varias restricciones. Si la señal se hace muy débil,
el equipo receptor no interceptará bien o no reconocerá esta información.
Esto causa errores, bajo desempeño al tener que transmitir la señal. Se usan
repetidores o amplificadores para extender las distancias de la red más allá de las
limitaciones del cable. La atenuación se mide con aparatos que inyectan una señal de
prueba en un extremo del cable y la miden en el otro extremo.
Capacitancia
La capacitancia puede distorsionar la señal en el cable, entre más largo sea el cable, y
más delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en
distorsión. La capacitancia es la unidad de medida de la energía almacenada en un
cable. Los probadores de cable pueden medir la capacitancia de este par para
determinar si el cable ha sido roscado o estirado. La capacitancia del cable par
trenzado en las redes está entre 17 y 20 pF.
Comunicaciones Inalámbricas
Los sistemas Wireless (inalámbrico), son aquellas en las que no se utiliza un medio
de propagación físico, sino la modulación de ondas electromagnéticas, radiaciones o
medios ópticos. Estás se propagan por el espacio vacío sin medio físico que
comunique cada uno de los extremos de la transmisión.
Método de comunicación que usa ondas de radio de baja potencia para transmitir
entre dispositivos. El uso de transmisores de alta potencia requiere de licencias del
gobierno para emitir en una determinada frecuencia. Históricamente, esta tecnología
se ha empleado para el envío de voz y se ha transformado en una gran industria,
manteniendo miles de transmisiones a lo largo del mundo. En la actualidad el
número de equipos que utilizan las ondas ha crecido notablemente debido a la
utilización de computadoras que se conectan a redes inalámbricas sin la necesidad de
una licencia.
Redes wireless
Los desarrolladores de hardware y software han creado los dispositivos wireless que
permiten interconectar computadoras y periféricos mediante redes inalámbricas
utilizando protocolos como el Wi-Fi: El estandar IEEE 802.11 . El cual es para las
redes inalámbricas, lo que Ethernet para las LAN (Redes de área local cableadas).
Además del protocolo 802.11 del IEEE existen otros estándares como el HomeRF y
el Bluetooth. Debido a la naturaleza de las comunicaciones wireless (cuyo medio es
el aire), está relacionado con las redes wireless el concepto wardriving que
básicamente consiste en buscar dichas redes yendo a pie o en coche a través de la
ciudad o una zona con puntos de acceso wireless (a veces llamados nodos), con un
dispositivo hardware wireless y el software adecuado (por ejemplo: un portátil con
una tarjeta wireless pcmcia 802.11b y el programa Netstumbler). El objetivo del
wardriving es encontrar redes a las que poder conectarse, bien para obtener acceso a
Internet o simplemente para comprobar la vulnerabilidad de la red.
Estándares WLAN
Las extensiones a estas reglas se reconocen con la adición de una letra al estándar
original, incluyendo 802.11a y 802.11b. La siguiente tabla contiene las variantes
relacionadas al estándar 802.11.
Estándar Descripción
La especificación 802.11b fue ratificada por el IEEE en julio de 1999, y opera en un ancho
de banda que abarca las frecuencias dentro del rango de 2.4 a 2.497 GHz del espectro de
radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa
de Espectro Extendido) usando CCK (Modulación por Cambios de Código
Complementarios), que permite una velocidad máxima de 11 Mbps. La especificación
802.11a también fue ratificada en esa fecha, pero los productos se hicieron disponibles en el
mercado en el año 2001, de tal forma, que su despliegue no fue tan amplio como sucedió con
802.11b. 802.11a opera en frecuencias entre 5.15 y 5.875 GHz y utiliza el método de
modulación OFDM (Multiplexación por División de Frecuencias Ortogonales), el cual hace
posible velocidades de hasta 54 Mbps.
Mecanismos de seguridad
La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos
(autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red
inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos
instalados sin el conocimiento de los administradores de la red, o que operan con las
funcionalidades de protección deshabilitadas (que es la configuración por omisión en los
dispositivos inalámbricos).
Mecanismo de
Descripción
seguridad
Utiliza tres mecanismos para proteger las
redes WLAN:
Preguntas de Repaso
4.- ¿Cuáles son los medios cableados usados en una Red LAN?
Objetivos específicos
Las redes punto a punto permiten la conexión en línea directa entre terminales y
computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad
de transmisión y la seguridad que presenta al no existir conexión con otros usuarios.
Las redes punto a punto son más sencillas de usar, aunque son más inseguras y
absolutamente no recomendables para redes de más de una o dos docenas de
computadoras. Una solución intermedia para redes punto a punto es disponer en la
red de un ordenador con más potencia que se dedique exclusivamente a tareas
rutinarias como impresión, copias de seguridad o almacenaje de archivos, lo que
libera al resto de ordenadores sin necesidad de tener un auténtico servidor.
Las redes multipunto permiten la unión de varios terminales a su correspondiente
computadora compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Las redes con servidor dedicado suelen ser más complejas de manejar, además de
que debemos comprar el servidor, que es un ordenador especial y bastante caro, tanto
en hardware (cientos de MBs de memoria, grandes discos SCSI...) como en software
especializado (Microsoft Windows NT para servidores, Novell Netware, UNIX... o
bien Linux, que es gratis pero complicado de usar). Sin embargo, en cuanto a
seguridad y prestaciones son sin duda las mejores..
Desde sus inicios una de las razones para instalar redes era compartir recursos, como
discos, impresoras y trazadores. Ahora existen además otras razones:
• Disponibilidad del software de redes. El disponer de un software multiusuario
de calidad que se ajuste a las necesidades de la empresa.
• Trabajo en común. Conectar un conjunto de computadoras personales
formando una red que permita que un grupo de personas puedan comunicarse
fácilmente y compartir programas o archivos de un mismo proyecto.
• Actualización del software. Si el software se almacena de forma centralizada
es mucho más fácil actualizarlo.
• Copia de seguridad de los datos. Las copias de seguridad son más simples, ya
que los datos están centralizados.
• Uso compartido de las impresoras de calidad. Algunos periféricos de calidad
de alto costo pueden ser compartidos por los integrantes de la red.
• Correo electrónico y difusión de mensajes. El correo electrónico permite que
los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede
asignar un buzón de correo. Los otros usuarios dejan sus mensajes en el buzón y
el usuario los lee cuando los ve en la red.
• Ampliación del uso con terminales tontos. Una vez montada la red local, pasa
a ser más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
• Seguridad. La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio
En esta parte reconocemos los elementos más importantes de una red, para no tener
que repetirlos más adelante. También los explicaremos brevemente, básandonos en
que el tipo de red que vamos a explicar es una red tipo LAN de la clase Ethernet.
Estas redes son fáciles de montar, su rendimiento es muy bueno y están muy
extendidas, por lo que los componentes son baratos y fáciles de encontrar. La
velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo que es lo mismo,
1,25 Mbytes/s; es decir, que el contenido de un disquete no tarda ni dos segundos en
ser transmitido. Aunque claro está que el rendimiento final dependerá del número de
ordenadores conectados y del tráfico de la red, pero resulta una cifra ciertamente
espectacular.
Si nuestras necesidades son aún mayores, podemos montar una red Fast Ethernet.
Las redes Fast Ethernet son una ampliación del estándar Ethernet que llegan hasta
100 Mbits/s (12,5 MB/s), lo que es más que suficiente para cualquier uso que se nos
ocurra. Además, la compatibilidad con Ethernet está garantizada, hasta el punto de
que muchas tarjetas de red se pueden usar en ambos tipos de redes sin necesidad de
hacer ningún cambio.
El cableado de red
Como ya se vio, una red Ethernet puede usar muchos tipos de cables, aunque sólo
trataremos dos:
• 10BASE-2: o bien RG58, o BNC o cable coaxial fino. Es uno de los cables
más clásicos; de un diámetro entorno a 0,5 cm, cada tramo puede tener una
longitud máxima de 185 m, con unos 30 ordenadores distribuidos en ese espacio.
Es relativamente fácil de usar y montar, aunque resulta algo delicado y puede ser
difícil detectar dónde está roto.
El software
El diseño de la red
En el diseño de una red es donde más fallos se cometen y donde resulta más difícil
subsanarlos. Lea de nuevo las explicaciones anteriores, coja papel y lápiz y hágase
las siguientes preguntas:
• ¿Cuántas computadoras voy a conectar en red?
• ¿Cuántos añadiré en el futuro?
• ¿Cómo están dispuestos los ordenadores?
• ¿Necesito un servidor?
• ¿Qué velocidad necesito?
• ¿Qué quiero compartir y qué quiero mantener en privado?
• ¿De qué software dispongo?
Usamos una Punto a Punto cuando intentamos dos o tres computadoras y cuando la
seguridad no es necesaria. Aquí, compartir los discos duros, el CD-ROM, la unidad
Zip, el escáner y la impresora suele ser sencillo... y nos permite además jugar en red,
todo sin demasiado esfuerzo ni inversión.
Si necesita del máximo de velocidad pero unir sólo unos pocos ordenadores, lo suyo
es una red Fast Ethernet punto a punto; eso sí, tenga cuidado a la hora de adquirir el
material, no se quede corto ni se equivoque de cables, tarjetas ni hub.
Si lo que busca es una red con fácil instalación y que pueda crecer sin problemas,
instale una red basada en hubs y cable de par trenzado. Recuerde no quedarse corto
con el hub, si necesita conectar 6 ó 7 computadoras plantéese comprar uno con más
de 8 puertos, no sea que luego amplíe la red (unir hubs es perfectamente posible,
pero ¿para qué complicarnos?).
Y si tiene que unir muchos ordenadores, necesita bastante seguridad y la red debe ser
rápida, muy fiable y con capacidades complejas, contrate a un profesional para
montarla y gestionarla. Le costará más dinero, pero ahorrará en disgustos, problemas
y errores de concepto.
El primer paso para implementar una red punto a punto es la construcción del cable
cruzado o cable “crossover”, este cable constituye una configuración especial en la
distribución de los pares del cable UTP. Esta distribución es un tanto diferente a la
normatividad estándar (Norma 568).
Este cable se denomina “crossover” o cable cruzado debido a que se “cruza” algunos
de los pares del cable UTP para la conectorización “punto a punto” entre dos
computadoras; es decir, de manera directa sin la presencia de ningún equipo
concentrador de red (llámese hub, switch o router).
Los pasos y la secuencia de configuración del cable cruzado se presenta en una serie
de gráficos que se muestran a continuación:
Para instalar una tarjeta de red se deben seguir los siguientes pasos:
1. Abra el ordenador, teniendo en cuenta las precauciones necesarias. No olvide
desconectar los cables eléctricos de la computadora.
2. Verifique la disponibilidad de una ranura (slot) libre para la instalación de la
tarjeta. Observe la ranura de inserción de la tarjeta de red y observe los slots de la
mainboard de la computadora.
3. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta
(cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.).
4. Inserte la tarjeta de red en la ranura correspondiente. Hágalo con firmeza pero sin
brusquedades, procurando no aplastar ninguno de los componentes electrónicos
ya que, como sabe, algunos son muy delicados.
5. Cierre la computadora, verifique la carga correcta del sistema operativo. Proceda
ahora a instalar el software de la tarjeta de red.
6. En algunos casos, el hardware de red es Plug and Play; pero en caso de que no lo
sea es necesario proceder a la instalación del software haciendo uso del CD-
ROM proporcionado por el fabricante para tal motivo.
7. Para empezar a instalar, seguimos la siguiente ruta: Inicio, Panel de Control,
Agregar Nuevo Hardware
Ilustración: Debe reiniciar la computadora para que nuevos cambios tengan efecto.
Una vez que ya hemos instalado el software necesario, ya estamos listos para
configurar a los usuarios de nuestra red.
Para empezar, debemos considerar los usuarios y los grupos de trabajo. Un grupo de
trabajo es un conjunto de usuarios que comparten ciertos recursos dentro de la red. Si
se tiene una red es recomendable tener todas las computadoras con el mismo grupo
de trabajo.
Entonces, en el icono de Entorno de Red, hacemos clic con el botón derecho y nos
dirigimos a Propiedades. En la pantalla de Configuración debe estar seleccionada la
opción Cliente para redes Microsoft. Luego nos dirigimos a la pestaña “Compartir
archivos e impresoras”. Le damos Aceptar.
Nótese que la computadora habrá instalado por defecto el protocolo TCP/IP, que es
el que utilizaremos más adelante del curso, para la configuración del acceso a
Internet.
Para compartir archivo e impresoras debemos seleccionar los ítems mostrados y le
damos Aceptar.
Una de las ventajas de tener instalada una red local es que ésta nos permite compartir
recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es
ideal para que departamentos o grupos de trabajo optimicen la utilización de las
impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de
algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrán el dibujo de una
mano debajo del icono, indicando que se trata de un recurso compartido y accesible
en la red.
Para crear diferentes cuentas en Outlook debemos seguir los siguientes pasos:
Un problema común
Problema
Causa
Puede suceder si ningún PC en nuestra red está definido como "browse master".
(Téngase presente que los servidores NT lo son por defecto).
Solución
La solución pasa por hacer que alguno de nuestro PC’s en la RED actúe como
"browse master". Para ello, sigamos los siguientes pasos:
• Pulsar en el botón Inicio->Opciones->Panel de Control
• Doble-Clic en el icono de RED y seleccionar el "Compartir archivos e
impresoras para rede Microsoft" y posteriormente "Propiedades"
• En el panel de propiedades marcar la opción "Browse Master" y poner su
valor como "Activo" en la caja de diálogo.
• Salir y reiniciar el PC.
Preguntas de Repaso
3.- ¿Cuáles son las diferencias entre una red 10BaseT y 10Base2?.
5.- ¿Cuáles son los pasos necesarios para instalar una tarjeta de Red?
Cliente / Servidor
En este capítulo
Conocerá y Reconocerá la instalación de hardware y software de una red Cliente /
Servidor.
Identificar las características de trabajo de cada uno de los componentes principales
de una Red Cliente / Servidor
Objetivos específicos
Al finalizar este capítulo usted podrá:
# Características generales de las redes cliente/servidor.
# Requisitos de Hardware para redes cliente/servidor.
# Administración Básica de una red Cliente/Servidor
Cliente/servidor
Con respecto a la definición de arquitectura cliente/servidor se encuentran las
siguientes definiciones:
Elementos principales
Por otro lado el cliente también puede ser una computadora personal o una televisión
inteligente que posea la capacidad de entender datos digitales. Dentro de este caso el
elemento servidor es el depositario del vídeo digital, audio, fotografías digitales y
texto y los distribuye bajo demanda de ser una maquina que cuenta con la capacidad
de almacenar los datos y ejecutar todo el software que brinda éstos al cliente.
EN RESUMEN
Esta es la era en la que cada servicio empleaba su propia computadora que permitía
que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de
la aparición de computadoras pequeñas, de fácil uso, más baratas y más poderosas de
las convencionales.
"En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente,
produce una demanda de información a cualquiera de las computadoras que
proporcionan información, conocidas como servidores" estos últimos responden a la
demanda del cliente que la produjo.
Los clientes y los servidores pueden estar conectados a una red local o una red
amplia, como la que se puede implementar en una empresa o a una red mundial
como lo es la Internet.
Bajo este modelo cada usuario tiene la libertad de obtener la información que
requiera en un momento dado proveniente de una o varias fuentes locales o distantes
y de procesarla como según le convenga. Los distintos servidores también pueden
intercambiar información dentro de esta arquitectura.
Debemos señalar que para seleccionar el modelo de una arquitectura, hay que partir
del contexto tecnológico y organizativo del momento y, que la arquitectura
¿QUE ES UN CLIENTE?
¿QUE ES UN SERVIDOR?
9 Presentación/Captación de Información
9 Procesos
9 Almacenamiento de la Información
Aplicaciones Cliente/Servidor
Para ver el gráfico seleccione la opción ¨Descargar trabajo¨ del menú superior
¾ Puestos de Trabajo
¾ Comunicaciones
¾ Servidores
Los servidores están diseñados para cumplir con las peticiones de muchos clientes a
la vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debe
identificar y obtener la autorización para usar el recurso. Esto se hace asignando a
cada cliente un nombre de cuenta y una contraseña que un servicio de autenticación
verifica. El servicio de autenticación actúa como guardián para proteger el acceso a
la red. Con la centralización de las cuentas de los usuarios, de la seguridad, y del
control de acceso, las redes basadas en servidores simplifican la administración de
grandes redes.
Es necesario capacitar a cada uno de los Necesita hardware más potente y costoso
usuarios para realizar tareas para la máquina del servidor.
administrativas
Todas la máquinas comparten los Tiene un solo punto de falla. Los datos
recursos, lo que perjudica el rendimiento de usuario no están disponible si el
servidor está desactivado
Arquitectura Cliente/Servidor
El Puesto de Trabajo o Cliente
Una Estación de trabajo o microcomputador (PC: Computador Personal) conectado a
una red, que le permite acceder y gestionar una serie de recursos» el cual se perfila
como un puesto de trabajo universal. Nos referimos a un microcomputador
conectado al sistema de información y en el que se realiza una parte mayoritaria de
los procesos.
Una máquina que suministra una serie de servicios como Bases de Datos, Archivos,
Comunicaciones,...).
Los Servidores, según la especialización y los requerimientos de los servicios que
debe suministrar pueden ser:
* Mainframes
* Miniordenadores
* Especializados (Dispositivos de Red, Imagen, etc.)
Una característica a considerar es que los diferentes servicios, según el caso, pueden
ser suministrados por un único Servidor o por varios Servidores especializados.
Las Comunicaciones
• Infraestructura de redes
• Infraestructura de comunicaciones
Infraestructura de redes
Infraestructura de comunicaciones
TIPOS DE CLIENTES
"cliente flaco":
"cliente gordo":
TIPOS DE SERVIDOR
Servidores de archivos
Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los
servidores que más carga tiene.
Servidores de transacciones
Servidor que cumple o procesa todas las transacciones. Valida primero y recién
genera un pedido al servidor de bases de datos.
Servidores de Groupware
Servidor utilizado para el seguimiento de operaciones dentro de la red.
Servidores de objetos
Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos
pueden ser videos, imágenes, objetos multimedia en general.
Servidores Web
Se usan como una forma inteligente para comunicación entre empresas a través de
Internet.
PRESENTACIÓN DISTRIBUIDA
Ventajas
9 Revitaliza los sistemas antiguos.
9 Bajo costo de desarrollo.
9 No hay cambios en los sistemas existentes.
Desventajas
El sistema sigue en el Host.
No se aprovecha la GUI y/o LAN.
PRESENTACIÓN REMOTA
Ventajas
Desventajas
LÓGICA DISTRIBUIDA
Ventajas
Desventajas
• Es difícil de diseñar.
• Difícil prueba y mantenimiento si los programas del cliente y el servidor
están hechos en distintos lenguajes de programación.
• No son manejados por la GUI 4GL.
Ventajas
Desventajas
Ventajas
Desventajas
Definición de middleware
"Es un termino que abarca a todo el software distribuido necesario para el soporte de
interacciones entre Clientes y Servidores".
Este se inicia en el modulo de API de la parte del cliente que se emplea para invocar
un servicio real; esto pertenece a los dominios del servidor. Tampoco a la interfaz del
usuario ni la a la lógica de la aplicación en los dominios del cliente.
Tipos de Middleware
1. Middleware general
Preguntas de Repaso
El Módem
En este capítulo
Objetivos específicos
Desde que comenzaron a popularizarse las computadoras, a fines de los años 60,
surgió la necesidad de comunicarlas a fin de poder compartir información. Entonces,
se planteó como solución la utilización de la red telefónica, ya que tenía un costo
razonablemente bajo y tenía una amplia cobertura.
Pero la red de telefonía pública no es un medio apto para transmitir señales digitales
provenientes de una computadora, sino es más adecuado para la transmisión de voz.
Entonces, para poder transmitir datos de una computadora por las líneas telefónicas
comunes, fue necesario acondicionarlos a las mismas.
Con este fin se debió crear un dispositivo que pudiese convertir la señal digital en
una señal apta para ser transmitida por la red telefónica, y poder efectuar la operación
inversa, es decir, recuperar la señal de la red telefónica y convertirla en la señal
digital original. Dicho acondicionamiento de la información digital consiste en
generar alteraciones en una señal de frecuencia fija, llamada portadora. A esta
operación se la conoce como modulación, y es muy utilizada en otras aplicaciones,
por ejemplo, para transmitir señales de radio. La operación inversa es la
demodulación. Al dispositivo que efectuaba ambas operaciones se lo conoció como
modulador-demodulador, o módem para abreviar.
Información
adicional La velocidad interna de operación de un módem se mide en una unidades llamadas
“bps” que significan “bits por segundo”.
Definición de Módem
Información
adicional En el ambiente técnico, generalmente al módem también se le conoce como “Equipo
de Comunicación de Datos” o DCE.
La velocidad del módem resulta, sin duda, el parámetro que mejor define a un
módem, hasta el punto de que en muchas ocasiones se habla simplemente por
ejemplo de "un módem 33600", o un “módem 55600", sin especificar más.
Esto se da sólo en las mejores condiciones. La congestión de las líneas telefónicas,
la baja capacidad que proporciona el proveedor de acceso a Internet, la mala calidad
del módem o de la línea telefónica, etc. suelen hacer que la velocidad real sea mucho
menor que la indicada en el módem. Saber cuál de éstos es el factor limitante resulta
vital para mejorar nuestro acceso a Internet.
Información Se debe tener en cuenta que las unidades de la velocidad de un módem son bits y no
adicional bytes. La equivalencia es la siguiente: 1byte =8 bits.
Entonces, por ejemplo un módem de 33600 bps transmitirá (en las mejores
condiciones) un máximo de 4200 bytes por segundo; o lo que es lo mismo: necesitará
por lo menos 6 minutos para transmitir todo el contenido de un disquete de 1,44 MB.
Así mismo, no se debe confundir esta velocidad nominal (la que se supone que
podría alcanzar el módem, por ejemplo 33600 bps) con la velocidad de contrato,
que es aquella que se nos indica al comienzo de una conexión a Internet; esta última
es aquella que en principio, y en ese momento, ha identificado el módem del otro
lado de la línea como válida, y tiene poco que ver con el rendimiento que
obtendremos.
Por ejemplo, una conexión en la que la velocidad de negociado ha sido de 31200 bps
podría acabar siendo mucho más rápida que otra en que se han alcanzado los 33600
bps. Sólo debe tenerse en cuenta este valor cuando es anormalmente bajo (como por
ejemplo 14400 bps con un módem de 33600 bps) o cuando nunca alcanzamos la
velocidad máxima (lo que puede indicar que el módem, la línea telefónica o el
proveedor son de mala calidad).
En realidad son módems de unos cuantos bps menos. Estos módems, también
conocidos simplemente como de "56 K" (un redondeo que no se corresponde con la
realidad), utilizan una serie de trucos para aprovechar mejor la línea telefónica y
poder recibir información a esta velocidad.
Los problemas de esta tecnología son:
• Al otro lado de la línea (por ejemplo en el servidor de su proveedor de Internet)
debe existir un módem que sea también de 55600 bps, y además del mismo tipo.
• Esta velocidad se utiliza sólo al recibir información, al mandarla la velocidad
máxima es de 33600 bps.
• Si en el camino la señal es transformada múltiples veces (lo cual puede ocurrir,
por ejemplo, si se encuentra a gran distancia de su proveedor), resulta casi
imposible lograr esta velocidad.
• La línea telefónica debe ser de alta calidad.
Pese a estos inconvenientes, el módem que se ha impuesto en el mercado es el
“módem de 56K”; que está de acuerdo a los estándares internacionales que define la
velocidad de los módems.
Tipos de Módems
Entre los diferentes tipos de módems se pueden distinguir dos: los módems internos
y los módems externos. Aunque, en la actualidad existen unos módems llamados
"módems software" o “Winmódems”.
Módems internos
Estos módems consisten en una tarjeta de expansión sobre la cual están dispuestos
los diferentes componentes que forman el módem. Existen para dos tipos de slots.
• ISA: Debido a las bajas velocidades que se manejan en estos aparatos, durante
muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
• PCI: Es el formato más común en la actualidad.
Módems Externos
Son similares a los anteriores pero metidos en una carcasa que se coloca sobre la
mesa o sobre la computadora. La conexión con la computadora se realiza
generalmente mediante uno de los puertos tipo serie o "COM", por lo que se usa la
“UART” de la computadora, que deberá ser capaz de proporcionar la suficiente
velocidad de comunicación. Actualmente ya existen modelos para puerto USB, de
conexión y configuración aún más sencillas.
Módems PC-Card
Son módems internos en los cuales se han eliminado varias piezas electrónicas,
generalmente chips especializados, de manera que el microprocesador de la
computadora debe suplir su función mediante el uso de un software especializado. Lo
normal es que utilicen como conexión una ranura PCI, aunque no todos los módems
PCI son de este tipo.
La ventaja de estos módems resulta evidente: menos piezas, por lo tanto, más
baratos. La desventaja principal es que necesitan microprocesadores muy potentes.
Esto hace que su rendimiento dependa del número de aplicaciones abiertas. Si la
computadora está trabajando con funciones multitarea, el Winmódem tendrá un muy
bajo rendimiento. Está es la razón principal por la que su uso no es muy
recomendado.
¿Qué es la UART?
Las transmisiones de datos por vía telefónica se basan en una serie de estándares
internacionales que deben cumplir los dispositivos implicados en la comunicación
(es decir, el módem). Cada norma define una serie de parámetros tales que permiten
la correcta comunicación a una cierta velocidad.
Así, por ejemplo, cuando se dice que un módem cumple con la norma "V.34",
quiere decir que es un módem que cumple una serie de especificaciones tal que le
permite comunicarse con módems de esa velocidad (y también de cualquier
velocidad inferior a ésa).
V.22bis 2400
V.32 9600
Comunicaciones
V.32bis 14400
módem-módem
V.34 28800
V.34+ 33600
V.90 55600
Además de estos estándares, existen dos pseudo-estándares (no son oficiales) para las
transmisiones a 55.600 bps: el "K56flex" y el "X2". Ambos pseudo-estándares son
incompatibles entre sí. En la actualidad estos pseudo-estándares ya han sido
sustituidos por la norma oficial V.90.
Información
adicional PRECAUCION: No olvide que antes de efectuar cualquier instalación es importante
que lea el manual instrucciones de instalación del módem proporcionadas por el
fabricante.
11. Verifique la disponibilidad de una ranura (slot) libre para la instalación del
módem. Observe la ranura de inserción del módem y observe los slots de la
mainboard de la computadora.
12. Verifique que no hallan obstáculos extraños en el espacio que ocupará la tarjeta
(cables, salientes de otras tarjetas, el ventilador del microprocesador, etc.).
13. Inserte la tarjeta de módem en la ranura correspondiente. Hágalo con firmeza
pero sin brusquedades, procurando no aplastar ninguno de los componentes
electrónicos ya que, como sabe, algunos son muy delicados.
14. Una vez introducida la tarjeta a tope por igual, sin quedar más elevada en el
extremo, asegúrela con el tornillo correspondiente; no cierre la caja todavía. Para
una mejor prueba, de preferencia, conecte el cable del teléfono al módem y/o a
un aparato de teléfono según digan las instrucciones del manual.
Los problemas al instalar un módem no suelen ser graves, pero tampoco son pocos y
a veces lleva cierto tiempo acertar con el diagnóstico para resolverlos. Los problemas
más comunes son:
Conflictos de dispositivos
O lo que es lo mismo, que hemos utilizado una interrupción IRQ para el módem que
ya estaba ocupada por otro dispositivo, o el mismo puerto COM para el módem y
para el mouse, por ejemplo. En estos casos los aparatos intentan utilizar a la vez
dichos recursos y surge el inevitable conflicto. Aunque este problema se soluciona
utilizando dispositivos Plug and Play (P&P, "enchufar y usar"), puede darse el caso
de que se presente este problema.
Ante todo, verifique que no está usando el mismo puerto COM para dos
dispositivos. Si el módem es externo esto es casi imposible, ya que no puede usar el
mismo conector externo para dos dispositivos a la vez, pero si es interno es más
probable. Para saberlo vaya al Panel de Control, icono Sistema, pestaña
Administrador de dispositivos, y mire qué puerto está usando el módem y si este
puerto está siendo usado por otro dispositivo
El módem no marca
En este caso primero verifique si tiene línea; luego verifique si conectó bien los
cables telefónicos. Si tiene un aparato de teléfono externo conectado al módem,
descuelgue y escuche si recibe línea cuando el módem no la está usando. Revise la
configuración del software y la del hardware.
Otra causa del problema: la línea ¿es de pulsos o de tonos? Verifique si la
configuración de marcado tiene seleccionado el tipo correcto para su línea telefónica.
Aquí, pueden ser muchas las causas de este problema: la línea telefónica física es de
baja calidad, el proveedor de Internet es malo o tiene algún problema momentáneo;
la red está saturada, etc. En este caso, lo mejor es analizar el funcionamiento del
módem. Si éste funciona bien, entonces el problema no es del módem ni de la
computadora; es de la red.
Información
adicional Los “drivers” o controladores son los elementos de software asociados al hardware
que ha instalado que va a permitir que la tarjeta funcione correctamente y sea
reconocida por el microprocesador de la computadora
Una vez finalizada la instalación; en algunos casos se nos pedirá que reiniciemos la
computadora para que los nuevos controlados instalados puedan ser reconocidos por
la computadora.
Para comprobar si el módem está instalado correctamente, damos en la pestaña de
Inicio, configuraciones, Panel de Control, Opciones de teléfono y módem.
Información Si se cuenta con el CD de nuestro proveedor de Internet (que lo más común cuando
adicional uno se quiere conectar a Internet), se inserta el CD en la unidad CD-ROM y elegimos
la opción Usar el CD que tengo de un proveedor de servicios Internet (ISP). Le
damos a siguiente y en la pantalla siguiente seleccionamos la opción “Conectarse
usando un módem de acceso telefónico”.
Una vez que le damos a Siguiente, tenemos que colocar el nombre del Proveedor de
Servicios de Internet o también se puede poner algún otro nombre.
Cuando le damos “Siguiente” tendremos que colocar el “Nombre del usuario” que
nos lo ha proporcionado nuestro Proveedor de Servicios de Internet y la “contraseña”
escogida.
Información
adicional
IMPORTANTE: Nunca revele su contraseña. Puede traerle malas consecuencias.
Para entrar a las Opciones de Internet nos dirigimos al menú “Herramientas” y nos
dirigimos a las “Opciones de Internet”
Bibliografía :
Preguntas de Repaso