- El
Problema - Análisis y
Procedimientos de la Investigación - Fundamentación
teórica - Conclusión
- Recomendaciones
técnicas - Bibliografía
La industria de
ordenadores ha mostrado un progreso espectacular en muy corto
tiempo. El
viejo modelo de
tener un solo ordenador para satisfacer todas las necesidades de
cálculo
de una organización se está reemplazando
con rapidez por otro que considera un número grande de
ordenadores separados, pero interconectados, que efectúan
el mismo trabajo. Estos
sistemas, se
conocen con el nombre de redes de ordenadores. Estas
nos dan a entender una colección interconectada de
ordenadores autónomos. Se dice que los ordenadores
están interconectados, si son capaces de intercambiar
información. La conexión no necesita
hacerse a través de un hilo de cobre, el uso
de láser,
microondas y
satélites
de comunicaciones. Al indicar que los ordenadores son
autónomos, excluimos los sistemas en los que un ordenador
pueda forzosamente arrancar, parar o controlar a otro,
éstos no se consideran autónomos.
Las redes en general, consisten en "compartir recursos", y uno
de sus objetivos es
hacer que todos los programas,
datos y equipo
estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y
del usuario. En otras palabras, el hecho de que el usuario se
encuentre a 1000 km de distancia de los datos, no debe evitar que
este los pueda utilizar como si fueran originados localmente.
Otro objetivo
consiste en proporcionar una alta fiabilidad, al contar con
fuentes
alternativas de suministro. Por ejemplo todos los archivos
podrían duplicarse en dos o tres máquinas,
de tal manera que si una de ellas no se encuentra disponible,
podría utilizarse una de las otras copias. Además,
la presencia de múltiples CPU significa
que si una de ellas deja de funcionar, las otras pueden ser
capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Por otro lado el ahorro
económico. Los ordenadores pequeños tienen una
mejor relación costo /
rendimiento, comparada con la ofrecida por las máquinas
grandes. Estas son, a grandes rasgos, diez veces más
rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces
mayor. Este desequilibrio ha ocasionado que muchos
diseñadores de sistemas construyan sistemas constituidos
por poderosos ordenadores personales, uno por usuario, con los
datos guardados una o más máquinas que funcionan
como servidor de
archivo
compartido.
El reemplazo de una máquina grande por estaciones
de trabajo sobre una LAN nos ofrece
la posibilidad de introducir muchas aplicaciones nuevas, aunque
podrían mejorarse la fiabilidad y el rendimiento. Uno de
los sucesos más críticos para la conexión en
red lo constituye la aparición y la rápida
difusión de la red de área local (LAN) como forma
de normalizar las conexiones entre las máquinas que se
utilizan como sistemas ofimáticos. Como su propio nombre
indica, constituye una forma de interconectar una serie de
equipos informáticos. A su nivel más elemental, una
LAN no es más que un medio compartido (como un cable coaxial,
ethernet o
fibra
óptica al que se conectan todas las computadoras y
las impresoras)
junto con una serie de reglas que rigen el acceso a dicho medio.
La LAN más difundida, la Ethernet, utiliza un mecanismo
denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto
significa que cada equipo conectado sólo puede utilizar el
cable cuando ningún otro equipo lo está utilizando.
Si hay algún conflicto, el
equipo que está intentando establecer la conexión
la anula y efectúa un nuevo intento más adelante.
La Ethernet transfiere datos a desde 10 Mbits/seg, hasta 10 GB lo
suficientemente rápido como para hacer inapreciable la
distancia entre los diversos equipos y dar la impresión de
que están conectados directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay
tipologías muy diversas (bus, estrella, anillo) y
diferentes protocolos de
acceso. A pesar de esta diversidad, todas las LAN comparten la
característica de poseer un alcance limitado (normalmente
abarcan un edificio) y de tener una velocidad
suficiente para que la red de conexión resulte invisible
para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las
LAN modernas también proporcionan al usuario multitud de
funciones
avanzadas. Hay paquetes de software de gestión
para controlar la configuración de los equipos en la LAN,
la
administración de los usuarios, y el control de los
recursos de la red. Una estructura muy
utilizada consiste en varios servidores a
disposición de distintos (con frecuencia, muchos)
usuarios. Los primeros, por lo general máquinas más
potentes, proporcionan servicios como
control de impresión, ficheros compartidos y correo a los
últimos, por lo general computadoras
personales.
La construcción de esta red LAN, que
permite el acceso a los nuevos sistemas de comunicación. si bien está orientada
a satisfacer necesidades del medio, también se crea como
un reto a su diseñador quien se inicia en este medio y
como objetivo basado en un proyecto final
del primer semestre de la especialización de redes CISCO,
específicamente orientado al cableado
estructurado, que además de dejar un gran
enriquecimiento intelectual nos ofrece la oportunidad de poner en
practica todos estos conocimientos tecnológicos adquiridos
durante la trayectoria a través de las clases vista, La
lógica
expositiva responde a los diferentes pasos que he seguido para
diseñar una red LAN, a saber:
análisis de temas centrales y pertinentes a
través de consultas bibliográficas, estudios de
factibilidad a
partir de trabajos de campo y decisiones respecto de aspectos
técnicos y físicos que surgieron como resultado de
los procesos
anteriores.
Para este proyecto de Red la misma esta basada en una
topología tipo estrella, por ser ofrecer
esta una gran ventaja, su estructura se caracteriza por existir
en ella un nodo central encargado de la gestión y el
control de la red, al cual se conectan todos los equipos mediante
enlaces bi-direccionales, el inconveniente de esta
tipología es que la máxima vulnerabilidad se
encuentra en el nodo central, ya que si éste falla toda la
red fallará, lo cual es bastante improbable debido a la
gran seguridad que
posee dicho nodo.
Una ventaja de esta configuración es que cada
conexión no tiene que soportar múltiples PC
compitiendo por el acceso, de manera que es posible lograr altas
frecuencias de transferencias de datos (aunque la máquina
central debe ser bastante rápida). Para aumentar el
número de estaciones de la red o eliminar estaciones no es
necesario interrumpir ni siquiera parcialmente la actividad,
realizándose la operación con bastante sencillez y
sin perjudicar al resto de la red.
CAPITULO I
Planteamiento del Problema.
En un mundo tan desarrollado como el actual los recursos
de información son tan amplios que van mas allá de
lo que podemos imaginar. Son muchas las organizaciones
que cuentan con un número considerable de ordenadores en
operación y con frecuencia alejados unos de otros. Por
Ejemplo, una compañía con varias fábricas
puede tener un ordenador en cada una de ellas para mantener un
seguimiento de inventarios,
observar la productividad y
llevar la nómina
local.
Inicialmente cada uno de estos ordenadores puede haber
estado
trabajando en forma aislada de las demás pero, en
algún momento, la administración puede decidir
interconectarlos para tener así la capacidad de extraer y
correlacionar información referente a toda la
compañía. Uno de los medios que
hace posible esta conexión son la redes, una red es un
sistema de
comunicaciones, que permite comunicarse valga la redundancia con
otros usuarios, y compartir archivos y periféricos. Es decir es un sistema de
comunicaciones que conecta a varias unidades y que les permite
intercambiar información. Es un conjunto interconectado de
ordenadores autónomos. La conexión no necesita
hacerse a través de un hilo de cobre, también puede
hacerse mediante el uso de láser, microondas y
satélites de comunicación, por medio del cual un
usuario en cualquier computadora
puede, en caso de contar con los permisos apropiados, acceder a
la información de otra computadora y poder tener
inclusive comunicación directa con otros usuarios en otras
computadoras, las cuales proporcionan servicios tales como:
correo
electrónico (E-mail), Chat, video Conferencia y una
de las más conocidas y usadas el World Wide
Web.
Cabe destacar que el diseño
de este proyecto se realiza con el objetivo de crear un Cyber,
para el cual se realizó un análisis de temas
respecto de la instalación de una Red, La
instalación de una red implica la toma de
decisiones sobre diferentes aspectos, entre otros:
técnicos, económicos, lugar donde se va a realizar
la instalación y tipo de cableado más adecuado
entre otros, pero que fundamentalmente es un proyecto que
propiamente es ideológico, y con la finalidad propiamente
de poner en practica los conocimientos transmitidos por nuestros
tutores del primer semestre de la especialización de Redes
CISCO. Es a través del diseño de esta red, en el
cual se basa en el diseño cableado estructurado, que vamos
a poder reflejar los conocimientos adquiridos en este semestre.
Análisis de temas respecto al diseño del
cableado estructurado de las redes LAN;
para el mismo funcionan una serie de reglas el cableado
estructurado es un enfoque sistemático del cableado. Es un
método
para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores,
administradores de red y cualquier otro técnico que
trabaje con cables. Hay tres reglas que ayudan a garantizar la
efectividad y eficiencia en los
proyectos de
diseño del cableado estructurado. La primera regla es
buscar una solución completa de conectividad. Una
solución óptima para lograr la conectividad de
redes abarca todos los sistemas que han sido diseñados
para conectar, tender, administrar e identificar los cables en
los sistemas de cableado estructurado. La implementación
basada en estándares está diseñada para
admitir tecnologías actuales y futuras. El cumplimiento de
los estándares servirá para garantizar el
rendimiento y confiabilidad del proyecto a largo plazo. La
segunda regla es planificar teniendo en cuenta el crecimiento
futuro. La cantidad de cables instalados debe satisfacer
necesidades futuras. Se deben tener en cuenta las soluciones de
Categoría 5e, Categoría 6 y de fibra óptica
para garantizar que se satisfagan futuras necesidades. La
instalación de la capa física debe poder funcionar
durante diez años o más. La regla final es
conservar la libertad de
elección de proveedores.
Aunque un sistema cerrado y propietario puede resultar más
económico en un principio, con el tiempo puede resultar
ser mucho más costoso. Con un sistema provisto por un
único proveedor y que no cumpla con los estándares,
es probable que más tarde sea más difícil
realizar traslados, ampliaciones o modificaciones, existen
Códigos y estándares de
cableado
Estructurado, Los estándares son conjuntos de
normas o
procedimientos
de uso generalizado, o que se especifican oficialmente, y que
sirven como modelo de excelencia. Un proveedor especifica ciertos
estándares. Los estándares de la industria admiten
la interoperabilidad entre varios proveedores de la siguiente
forma:
- Descripciones estandarizadas de medios y
configuración del cableado backbone y
horizontal. - Interfaces de conexión estándares
para la conexión física del equipo. - Diseño coherente y uniforme que siga un
plan de
sistema y principios de
diseño básicos.
Hay numerosas organizaciones que regulan y especifican
los diferentes tipos de cables. Las agencias locales, estatales,
de los condados o provincias y nacionales también emiten
códigos, especificaciones y requisitos. Una red que se
arma según los estándares debería funcionar
bien, o interoperar con otros dispositivos de red
estándar. El rendimiento a largo plazo y el valor de la
inversión de muchos sistemas de cableado de
red se ven reducidos porque los instaladores no cumplen con los
estándares obligatorios y recomendados.
Estos estándares se revisan constantemente y se
actualizan periódicamente para reflejar las nuevas
tecnologías y las exigencias cada vez mayores de las
redes de voz y datos. A medida que se incorporan nuevas
tecnologías a los estándares, otras son eliminadas.
Una red puede incluir tecnologías que ya no forman parte
de los estándares actuales o que pronto serán
eliminadas. Estas tecnologías por lo general no exigen una
renovación inmediata. Con el tiempo, quedan reemplazadas
por tecnologías más rápidas y
modernas.
Muchas organizaciones internacionales tratan de
desarrollar estándares universales. Organizaciones como
IEEE, ISO, y IEC son
ejemplos de organismos internacionales de homologación.
Estas organizaciones incluyen miembros de muchas naciones, las
cuales tiene sus propios procesos para generar estándares.
En muchos países, los códigos nacionales se
convierten en modelos para
agencias provinciales, estatales, municipios y otros entes
gubernamentales que los incorporan en sus leyes y
ordenanzas. El cumplimiento de los mismos luego se transfiere a
la autoridad
local. Siempre verifique con las autoridades locales qué
códigos hay que cumplir. La mayoría de los
códigos locales tienen prioridad sobre los códigos
nacionales, que a su vez tienen prioridad sobre los
internacionales.
Objetivos de la Investigación
Objetivo General.
- Desarrollar una Red LAN Ethernet para la
construcción de un Cyber.
Objetivos Específicos.
- Analizar la situación actual para conocer los
requerimientos que conlleva a la construcción de este
proyecto. - Diseñar la red basado en los requerimientos de
cableado estructurados y sus normas - Realizar la construcción del proyecto en base
al diseño (se realizará la prueba del mismo
recurriendo a software de simulación)
CAPITULO II
ANÁLISIS Y RESULTADOS DE LA
INVESTIGACIÓN
Procedimiento de la
Investigación.
Análisis del Problema
Teniendo en cuenta las
definiciones teóricas y después de someterlas a un
análisis contextualizado, considero
conveniente:
La construcción de una red de área local
especificada en el estándar de la IEEE número
802.3, llamada comúnmente Ethernet la misma no es una
tecnología
sino una familia de
tecnologías LAN que se pueden entender mejor utilizando el
modelo de referencia OSI. Todas las
LAN deben afrontar el tema básico de cómo denominar
a las estaciones individuales (nodos) y Ethernet no es la
excepción. Las especificaciones de Ethernet admiten
diferentes medios, anchos de banda y demás variaciones de
la Capa 1 y 2. (Mas precisamente la especificación 802.3u)
100Base-TX, que se refiere a una transmisión sobre UTP
"Categoría 5e" a una velocidad de 100 Mhz con
topología en estrella.
La ubicación en un local de ocho (08) metros de
frente por doce (12) de fondo con una instalación
eléctrica independiente para las computadoras con sus
correspondientes descarga a tierra,
considero conveniente contar con los artefactos eléctricos
indispensables colocados en líneas de alimentación
separadas del equipamiento en virtud de ser éstos posibles
generadores de campos magnéticos que producirían un
grave deterioro a la red.
La disposición de las máquinas
responderá a un esquema de "puesto individual de trabajo"
o cubículo destinado al efecto, ubicadas en forma
longitudinal al salón una al lado de otra guardando una
cierta distancia, divididas convenientemente para guardar la
privacidad del usuario.
La conexión al modem (DTE) de
la empresa que
brindará el servicio, lo
haremos a través de un cable ethernet a un mismo ubicado
en el local por el proveedor, a uno de los puertos del switch (DCE)
donde comienza nuestra conexión, esta conexión es
el principal "cuello de botella" porque estará limitando
físicamente el ancho de banda posible de
utilizar.
La conexión de toda la red Lan se
realizará mediante cableado horizontal. El tendido
comienza en las cajas de servicio de cada estación y
finaliza en el Switch que se encuentra dentro del rack, el
cableado es sobre UTP Categoría 5e norma EIA/TIA 568B, es
el que mejor se corresponde con el local y el tipo de
instalación a realizar, lo que para evitar daños
físicos a los conductores, se colocaran dentro de unos
conductos o canaletas que serán, de material conductor
debidamente aterrizado evitando así la posibilidad de
interferencias electromagnéticas, este tendido va ubicado
suspendidos en la parte superior del salón para estar lo
mas lejos posible del tendido eléctrico que se encuentra
empotrado en la pared, favoreciendo el ordenamiento del
local.
Las máquinas se conectarán con cualquier
otra a través del Switch, las conexiones se
realizarán un patch core (cable directo) con conectores RJ
45 End-Plug (EIA/TIA especifica el uso de un conector RJ-45 para
cables UTP. Las letras RJ significan "registered jack" (jack
registrado), y el número 45 se refiere a una secuencia
específica de cableado). Desde la tarjeta de interfaz de
red (NIC)
Para instalar los cables en los conectores
correspondientes debemos seguir el estándar establecido
para lograr el correcto funcionamiento de nuestra red; el cable
UTP Cat. 5e posee 4 pares bien trenzados entre
sí:
Blanco/Azul——-Azul Contactos 5 y 4
Blanco/ Naranja—Naranja Contactos 3 y 6
Blanco/ Verde—–Verde Contactos 1 y 2
Blanco/ Marrón—-Marrón Contactos 7 y
8
ESQUEMA DEL TENDIDO DE CABLES Y UBICACIÓN DE LAS
MAQUINAS
Para la
comunicación de todas las estaciones y la
conexión a Internet el protocolo
TCP/IP
el cual es un protocolo utilizado por todos los ordenadores
conectados a Internet, hay que tener en cuenta que en Internet se
encuentran conectados ordenadores de clases muy diferentes y con
hardware y
software incompatibles en muchos casos, además de todos
los medios y formas posibles de conexión; aquí se
encuentra una de las grandes ventajas del TCP/IP,
pues este protocolo se encargará de que la
comunicación entre todos sea posible. TCP/IP es
compatible con cualquier sistema operativo
y con cualquier tipo de hardware.
Determinación de los
requerimientos.
Para tener una base de los requerimientos del sistema,
se recolectó información a través de
bibliografías y
trabajos anteriormente realizados e Internet, entre
otros.
Básicamente la red permite el acceso de cualquier
usuario a el acceso a la red y la Internet, es importante
señalar que se realizó un estudio de
factibilidad técnica, económica y operacional
en el cual se verificó la disposición y
requerimientos de las herramientas a
utilizar tanto de hardware como de software.
Estudio de la factibilidad
Factibilidad Técnica
La presente investigación contempla la
posibilidad de realizar el proyecto, se realizó un
análisis de la propuesta a desarrollar y las
características de hardware y software del proyecto son
totalmente accesibles dados los costos del
mismo.
El Hardware requerido para desarrollar la red es el
siguiente:
Descripción General:
N° | DESCRIPCIÓN | CANTIDAD |
1 | 21 | |
2 | Switch 3Com SuperStack 3 Switch 4226T de 26 | 1 |
3 | Rack Panel 4 puestos | 1 |
4 | Pach Panel de 48 puertos | 1 |
5 | Bobina de cable utp cat 5e 305 | 2 |
6 | Conectores RJ-45 | 300 |
7 | Jack RJ-45 | 30 |
8 | Canaletas porta | 100 Mts |
9 | Cajetin Externo RJ45 CAT.5e | 20 |
El Software con el que cuenta el equipo es el
siguiente
- Microsoft Windows
Server 2000 para el servidor y Windows XP.
Professional. Para las estaciones de trabajo - Microsoft Office XP
Professional - Internet Explorer.
Descripción Específica de los
equipos:
Computador Pentium 4 de 2.8 ghz:
- Procesador Pentium 4 de 2.8 ghz system bus 800
mhz, Intel. inside original - Súper fan cooler original (ventilador)
para el procesador - Mother board o tarjeta
madre mercury o pc-chips
original - Bus 533
- Socket 478
- 4 bancos para
memoria ddr 333
/ 266 / 200 mhz - Puertos usb
2.0 - Puertos ps/2
- Puerto serial
- Puerto paralelo
- Red 10/100 bps
- Sonido 3d
- Video hasta 128 mb acelerado
- Memoria de 256 mb ddr pc-2700
- Disco duro 40 gb
- Cd-rom negro
- Floppy 3 1/2 de 1.44 mb
- Super case atx tower
- Teclado ps/2 de 101 teclas español
- Mouse 3 botones ps/2 con
netscroll
Ethernet switching:
3Com SuperStack 3 Switch 4226T de 26 puertos,
proporciona 24 puertos 10/100 con autodetección y dos
puertos 10/100/1000 fijos.
- Ports: 24 autosensing 10BASE-T/100BASE-TX, two
10BASE-T/100BASE-TX/1000BASE-T - Media Interfaces:
RJ-45 - Ethernet switching features:
Full-rate nonblocking on all Ethernet ports, full/half-duplex
auto-negotiation and flow control, multicast Layer 2 filtering,
802.1Q VLAN support, 802.1p traffic prioritization, IGMP
snooping - Height: 4.36 cm (1.7
in) - Width: 44.0 cm (17.3
in) - Depth: 27.4 cm (10.8
in) - Weight: 3.0 Kg (6.5
lb) - El 3Com SuperStack 3 Switch 4226T completa la
creciente oferta de
conmutadores avanzados para backbone de red de 3Com. Este
dispositivo de gama Ethernet y Fast Ethernet de Capa 2
gestionado para grupos de
trabajo proporciona 24 puertos 10/100 con autodetección
y 2 puertos 10/100/1000 fijos. - La configuración del switch es totalmente
automática y no requiere ningún hardware
adicional. La riqueza en funcionalidades del switch proporciona
una conmutación para grupos de trabajo extremadamente
eficaz frente a su coste. - Las funciones de robusta disponibilidad incluyen
agregación de enlaces, soporte para Rapid Spanning Tree,
opción de fuente de
poder redundante, que aseguran el máximo en periodos
de actividad para las aplicaciones críticas. - Características: Control de flujo, capacidad
duplex, conmutador MDI/MDI-X, negociación automática, soporte
VLAN, manejable, apilable. Con una tecnología de
conectividad por cable, una velocidad de transferencia de 100
Mbs y modo de comunicación semidúplex,
dúplex pleno.
Factibilidad Económica
Según un estudio realizado la relación
de costos de este proyecto es la siguiente:
Para ver el cuadro seleccione la
opción "Descargar" del menú superior
Factibilidad operativa
El proyecto es operativo, en virtud que es posible
conectar un conjunto de computadoras personales formando una
red que permita que un grupo o
equipo de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas.
Procedimiento Social.
Este tipo de investigación esta dirigida al
procedimiento
del desarrollo de
una red LAN Ethernet, el cual se basa en la revisión de
material bibliográfico y de esta manera obtener los
aportes cognoscitivos para la elaboración de dicho
proyecto
Diseño del Sistema
A partir de la información recolectada y
posteriormente analizada, se comenzó a desarrollar el
prototipo de red, que permitiera una la comunicación entre
los hots de la misma.
Proyecto
Elementos Utilizados:
Norma de Cableado a Utilizar:
Norma EIA/TIA 568B |
|
|
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Pach Panel: |
| Instalaciones. |
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Cable: |
| Will Plates : |
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Switch: |
| Canaletas: |
Para ver el
gráfico seleccione la opción "Descargar" del
menú superior
Jack RJ-45 |
| Conectores RJ-45 |
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Topología de la red, Red En |
| Aterramiento eléctrico |
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes
era compartir recursos, como discos, impresoras y trazadores.
Ahora existen además otras razones:
Disponibilidad del software de redes.- El
disponer de un software multiusuario de calidad que se
ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a
una red local concreta. El software de redes puede bajar los
costos si se necesitan muchas copias del software.
Trabajo en común.- Conectar un conjunto de
computadoras personales formando una red que permita que un grupo
o equipo de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de
un mismo proyecto.
Actualización del software.- Si el
software se almacena de forma centralizada en un servidor es
mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los
usuarios, pues el administrador
tendrá que actualizar la única copia almacenada en
el servidor.
Copia de seguridad de los datos.- Las copias de
seguridad son más simples, ya que los datos están
centralizados.
Ventajas en el control de los datos.- Como los
datos se encuentran centralizados en el servidor, resulta mucho
más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.-
Algunos periféricos de calidad de alto costo pueden ser
compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Correo electrónico y difusión de
mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre
sí. A cada usuario se le puede asignar un buzón de
correo en el servidor. Los otros usuarios dejan sus mensajes en
el buzón y el usuario los lee cuando los ve en la red. Se
pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.-
Una vez montada la red local, pasa a ser más barato el
automatizar el trabajo de
más empleados por medio del uso de terminales tontos a la
red.
Seguridad.- La seguridad de los datos puede
conseguirse por medio de los servidores que posean métodos de
control, tanto software como hardware. Los terminales tontos
impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
CAPITULO III
A continuación se señalan las bases
teóricas que se consideran como válidas y
confiables a la sustentación de las variables
objeto de estudio de la presente investigación.
Mediante la ejecución de teorías
referidas a la información, del uso y diseño de
redes LAN Ethernet, el usuario tiene la oportunidad
diseñar una red.
Origen de la Ethernet:
La idea original de Ethernet nació
del problema de permitir que dos o más host utilizaran el
mismo medio y evitar que las señales
interfirieran entre sí. El problema de acceso por varios
usuarios a un medio compartido se estudió a principios de
los 70 en la Universidad de
Hawai. Se desarrolló un sistema llamado Alohanet para
permitir que varias estaciones de las Islas de Hawai tuvieran
acceso estructurado a la banda de radiofrecuencia compartida en
la atmósfera. Más tarde, este trabajo
sentó las bases para el método de acceso a Ethernet
conocido como CSMA/CD.
La primera LAN del mundo fue la versión original
de Ethernet. Robert Metcalfe y sus compañeros de Xerox la
diseñaron hace más de treinta años. El
primer estándar de Ethernet fue publicado por un consorcio
formado por Digital Equipment Company, Intel y Xerox (DIX).
Metcalfe quería que Ethernet fuera un estándar
compartido a partir del cual todos se podían beneficiar,
de modo que se lanzó como estándar abierto. Los
primeros productos que
se desarrollaron utilizando el estándar de Ethernet se
vendieron a principios de la década de 1980. Ethernet
transmitía a una velocidad de hasta 10 Mbps en cable
coaxial grueso a una distancia de hasta 2 kilómetros (Km).
Este tipo de cable coaxial se conocía como thicknet (red
con cable grueso) y tenía el ancho aproximado de un dedo
pequeño.
En 1985, el comité de estándares para
Redes Metropolitanas y Locales del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) publicó los
estándares para las LAN. Estos estándares comienzan
con el número 802. El estándar para Ethernet es el
802.3. El IEEE quería asegurar que sus estándares
fueran compatibles con el modelo OSI de
la
Organización Internacional de Estándares (ISO).
Por eso, el estándar IEEE 802.3 debía cubrir las
necesidades de la Capa 1 y de las porciones inferiores de la Capa
2 del modelo OSI. Como resultado, ciertas pequeñas
modificaciones al estándar original de Ethernet se
efectuaron en el 802.3.
Las diferencias entre los dos estándares fueron
tan insignificantes que cualquier tarjeta de interfaz de la red
de Ethernet (NIC) puede transmitir y recibir tanto tramas de
Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3
son un mismo estándar.
El ancho de banda de 10 Mbps de Ethernet era más
que suficiente para los lentos computadores personales (PC) de
los años 80. A principios de los 90, los PC se volvieron
mucho más rápidos, los tamaños de los
archivos aumentaron y se producían cuellos de botella en
el flujo de los datos. La mayoría a causa de una baja
disponibilidad del ancho de banda. En 1995, el IEEE
anunció un estándar para la Ethernet de 100 Mbps.
Más tarde siguieron los estándares para Ethernet de
un gigabit por segundo (Gbps, mil millones de bits por segundo)
en 1998 y 1999.
Redes de Computadores
La definición más clara de una red es la
de un sistema de comunicaciones, ya que permite comunicarse con
otros usuarios y compartir archivos y periféricos. Es
decir es un sistema de comunicaciones que conecta a varias
unidades y que les permite intercambiar
información.
Se entiende por red al conjunto interconectado de
ordenadores autónomos. Se dice que dos ordenadores
están interconectados, si éstos son capaces de
intercambiar información. La conexión no necesita
hacerse a través de un hilo de cobre, también puede
hacerse mediante el uso de láser, microondas y
satélites de comunicación
Introducción a las tecnologías
LAN
Una red LAN consiste en un medio de transmisión
compartido y un conjunto de software y hardware para servir de
interfaz entre dispositivos y el medio y regular el orden de
acceso al mismo, lo que se desea lograr con estas redes es
velocidades de transmisión de datos altas en distancias
relativamente cortas.
Al implementar una red LAN, varios conceptos claves se
presentan por si mismos. Uno es la elección del medio de
transmisión, los cuales pueden ser par trenzado, coaxial,
fibra óptica o medios inalámbricos.
Otro problema de diseño es como realizar el
control de acceso, con un medio compartido resulta necesario
algún mecanismo para regular el acceso al medio de forma
eficiente y rápida. Los dos esquemas mas comunes son
CSMA/CD tipo Ethernet y anillo con paso de testigo.
El control de acceso al medio a su vez esta relacionado
con la topología que adopte la red, siendo las mas usadas
el anillo, la estrella y el bus. De esta manera podemos decir que
los aspectos tecnológicos principales que determinan la
naturaleza de
una red LAN son:
- Topología
- Medio de transmisión
- Técnica de control de acceso al
medio
Componentes Básicos de una
Red
Servidor.- Es una computadora utilizada para
gestionar el sistema de archivos de la red, da servicio a las
impresoras, controla las comunicaciones y realiza otras
funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el
disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades
del usuario.
Para el caso de Netware. Cada vez que se conecta el
sistema, Netware arranca y el servidor queda bajo su control. A
partir de ese momento el DOS ya no es válido en la unidad
de Netware.
La tarea de un servidor dedicado es procesar las
peticiones realizadas por la estación de trabajo. Estas
peticiones pueden ser de acceso a disco, a colas de
impresión o de comunicaciones con otros dispositivos. La
recepción, gestión y realización de estas
peticiones puede requerir un tiempo considerable, que se
incrementa de forma paralela al número de estaciones de
trabajo activas en la red. Como el servidor gestiona las
peticiones de todas las estaciones de trabajo, su carga puede ser
muy pesada.
Se puede entonces llegar a una congestión, el
tráfico puede ser tan elevado que podría impedir la
recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante
tener un servidor con elevadas prestaciones.
Se necesitan grandes cantidades de memoria RAM para
optimizar los accesos a disco y mantener las colas de
impresión. El rendimiento de un procesador es una
combinación de varios factores, incluyendo el tipo de
procesador, la velocidad, el factor de estados de espera, el
tamaño del canal, el tamaño del bus, la memoria
caché así como de otros factores.
Topologías
Las topologías usuales en LAN son bus,
árbol, anillo y estrella.
Topología en estrella
En redes LAN con topología en estrella cada
estación esta directamente conectada a un modo central,
generalmente a través de dos enlaces punto a punto, uno
para transmisión y otro para recepción. En general
existen dos alternativas para el funcionamiento del nodo
central.
Una es el funcionamiento en modo de difusión, en
el que la transmisión de la trama por parte de una
estación se transmite sobre todos los enlaces de salida
del nodo central.
En este caso aunque la disposición física
es una estrella, lógicamente funciona como un bus; una
transmisión desde cualquier estación es recibida
por el resto de las estaciones y solo puede transmitir una
estación en un instante de tiempo dado.
Otra aproximación es el funcionamiento del nodo
central como dispositivo de conmutación de tramas. Una
trama entrante se almacena en el nodo y se retransmite sobre un
enlace de salida hacia la estación de destino.
Control de acceso al medio
Todas las LAN constan de un conjunto de dispositivos que
deben compartir la capacidad de transmisión de la red, de
manera que se requiere algún método de control de
acceso al medio con objeto de hacer un uso eficiente de esta
capacidad. Esta es la función
del protocolo de control de acceso al medio (MAC).Los
parámetros clave en cualquier técnica de control de
acceso al medio son donde y como. Donde se refiere a si el
control se realiza en forma centralizada o distribuida. En un
esquema centralizado se diseña un controlador con la
autoridad para conceder el acceso a la red. En una red
descentralizada, las estaciones realizan conjuntamente la
función de control de acceso al medio para determinar
dinámicamente el orden en que transmitirán. El
segundo parámetro Como viene impuesto por la
topología y es un compromiso entre factores tales como el
costo, prestaciones y complejidad. En general se pueden
clasificar a las técnicas
de control de acceso como sincronías o asíncronas.
Con las técnicas sincronías se dedica una capacidad
dada a la conexión, estas técnicas no son optimas
para redes LAN dado que las necesidades de las estaciones son
imprescindibles. Es preferible por lo tanto tener la posibilidad
de reservar capacidad de forma asíncrona (dinámica) más o menos en respuesta a
solicitudes inmediatas. La aproximación asíncrona
se puede subdividir en tres categorías: rotación
circular, reserva y competición. Con la rotación
circular a cada estación se le da la oportunidad de
transmitir, ante lo que la estación puede declinar la
proposición o puede
Transmitir sujeta a un límite. En cualquier caso
cuando termina debe ceder el turno de transmisión a la
siguiente estación. Con las técnicas de
contención no se realiza un control para determinar de
quien es el turno, si no que todas compiten por acceder al medio,
esta es una técnica apropiada para el tráfico a
ráfagas.
Tarjetas de Conexión de Red
(NIC
Una tarjeta de interfaz de red (NIC), o adaptador LAN,
provee capacidades de comunicación en red desde y hacia un
PC. En los sistemas computacionales de escritorio, es una tarjeta
de circuito impreso que reside en una ranura en la tarjeta madre
y provee una interfaz de conexión a los medios de red. En
los sistemas computacionales portátiles, está
comúnmente integrado en los sistemas o está
disponible como una pequeña tarjeta PCMCIA, del
tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para
Personal Computer Memory Card International Association
(Asociación Internacional de Tarjetas de
Memoria de Computadores Personales). Las tarjetas PCMCIA
también se conocen como tarjetas PC.
La NIC se comunica con la red a través de una
conexión serial y con el computador a
través de una conexión paralela. La NIC utiliza una
Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria
superior para funcionar con el sistema operativo. Un valor IRQ
(petición de interrupción) es número
asignado por medio del cual donde el computador puede esperar que
un dispositivo específico lo interrumpa cuando dicho
dispositivo envía al computador señales acerca de
su operación. Por ejemplo, cuando una impresora ha
terminado de imprimir, envía una señal de
interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda
decidir que procesamiento realizar a continuación. Debido
a que múltiples señales al computador en la misma
línea de interrupción pueden no ser entendidas por
el computador, se debe especificar un valor único para
cada dispositivo y su camino al computador. Antes de la
existencia de los dispositivos Plug-and-Play (PnP), los usuarios
a menudo tenían que configurar manualmente los valores de
la IRQ, o estar al tanto de ellas, cuando se añadía
un nuevo dispositivo al computador.
Cableado
Una vez que tenemos las estaciones de trabajo, el
servidor y las placas de red, requerimos interconectar todo el
conjunto. El tipo de cable utilizado depende de muchos factores,
que se mencionarán a continuación
Los tipos de cableado de red más populares son:
par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a
través de radio o
microondas.
Cada tipo de cable o método tiene sus ventajas. y
desventajas. Algunos son propensos a interferencias, mientras
otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a
tener en cuenta el tipo de cable a utilizar.
Par Trenzado.-
El cable de par trenzado no blindado (UTP) es un medio
de cuatro pares de hilos que se utiliza en diversos tipos de
redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP está revestido de un material aislante.
Además, cada par de hilos está trenzado. Este tipo
de cable cuenta sólo con el efecto de cancelación
que producen los pares trenzados de hilos para limitar la
degradación de la señal que causan la EMI y la RFI.
Para reducir aún más la diafonía entre los
pares en el cable UTP, la cantidad de trenzados en los pares de
hilos varía. Al igual que el cable STP, el cable UTP debe
seguir especificaciones precisas con respecto a cuánto
trenzado se permite por unidad de longitud del cable.
El estándar TIA/EIA-568-B.2 especifica los
componentes de cableado, transmisión, modelos de sistemas,
y los procedimientos de medición necesarios para verificar los
cables de par trenzado balanceado. Exige el tendido de dos
cables, uno para voz y otro para datos en cada toma. De los dos
cables, el cable de voz debe ser UTP de cuatro pares. El cable
Categoría 5 es el que actualmente se recomienda e
implementa con mayor frecuencia en las instalaciones. Sin
embargo, las predicciones de los analistas y sondeos
independientes indican que el cable de Categoría 6
sobrepasará al cable Categoría 5 en instalaciones
de red. El hecho que los requerimientos de canal y enlace de la
Categoría 6 sean compatibles con la Categoría 5e
hace muy fácil para los clientes elegir
Categoría 6 y reemplazar la Categoría 5e en sus
redes. Las aplicaciones que funcionan sobre Categoría 5e
también lo harán sobre Categoría
6.
El cable de par trenzado no blindado presenta muchas
ventajas. Es de fácil instalación y es más
económico que los demás tipos de medios para
networking. De hecho, el UTP cuesta menos por metro que cualquier
otro tipo de cableado para LAN. Sin embargo, la ventaja real es
su tamaño. Debido a que su diámetro externo es tan
pequeño, el cable UTP no llena los conductos para el
cableado tan rápidamente como sucede con otros tipos de
cables. Esto puede ser un factor sumamente importante a tener en
cuenta, en especial si se está instalando una red en un
edificio antiguo. Además, si se está instalando el
cable UTP con un conector RJ-45, las fuentes potenciales de
ruido de la
red se reducen enormemente y prácticamente se garantiza
una conexión sólida y de buena calidad. El cableado
de par trenzado presenta ciertas desventajas. El cable UTP es
más susceptible al ruido eléctrico y a la
interferencia que otros tipos de medios para networking y la
distancia que puede abarcar la señal sin el uso de
repetidores es menor para UTP que para los cables coaxiales y de
fibra óptica.
En una época, el cable de par trenzado era
considerado más lento para transmitir datos que otros
tipos de cables. Sin embargo, hoy en día ya no es
así. De hecho, en la actualidad, se considera que el cable
de par trenzado es el más rápido entre los medios
basados en cobre.
Para que sea posible la comunicación, la
señal transmitida por la fuente debe ser entendida por el
destino. Esto es cierto tanto desde una perspectiva física
como en el software. La señal transmitida necesita ser
correctamente recibida por la conexión del circuito que
está diseñada para recibir las señales. El
pin de transmisión de la fuente debe conectarse en fin al
pin receptor del destino. A continuación se presentan los
tipos de conexiones de cable utilizadas entre dispositivos de
internetwork.
El cable que se conecta desde el puerto del switch al
puerto de la NIC del computador recibe el nombre de cable
directo.
El cable que conecta un puerto de un switch al puerto de
otro switch recibe el nombre de cable de conexión
cruzada.
El cable que conecta el adaptador de RJ-45 del puerto
COM del computador al puerto de la consola del router o
switch recibe el nombre de cable rollover.
Estaciones de Trabajo:
Los dispositivos de usuario final que conectan a los
usuarios con la red también se conocen con el nombre de
hosts. Estos dispositivos permiten a los usuarios compartir,
crear y obtener información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los hosts
se ven sumamente limitadas. Los dispositivos host están
físicamente conectados con los medios de red mediante una
tarjeta de interfaz de red (NIC). Utilizan esta conexión
para realizar las tareas de envío de correo
electrónico, impresión de documentos,
escaneado de imágenes o
acceso a bases de datos
PC’s conectadas a la red a través de las cuales
podemos acceder a los recursos compartidos en dicha red como
discos, impresoras, módems, etc. Pueden carecer de la
mayoría de los periféricos pero siempre
tendrán un NIC, un monitor, un
teclado y un
CPU.
Servidores:
Computadores que proporcionan servicios a las estaciones
de trabajo de la red tales como almacenamiento en
discos, acceso a las impresoras, unidades para respaldo de
archivos, acceso a otras redes o computadores
centrales.
Repetidores:
Un repetidor es un dispositivo de red que se utiliza
para regenerar una señal. Los repetidores regeneran
señales analógicas o digitales que se distorsionan
a causa de pérdidas en la transmisión producidas
por la atenuación. Un repetidor no toma decisiones
inteligentes acerca del envío de paquetes como lo hace un
router o puente.
Puente:
Los puentes convierten los formatos de
transmisión de datos de la red además de realizar
la administración básica de la transmisión
de datos. Los puentes, tal como su nombre lo indica, proporcionan
las conexiones entre LAN. Los puentes no sólo conectan las
LAN, sino que además verifican los datos para determinar
si les corresponde o no cruzar el puente. Esto aumenta la
eficiencia de cada parte de la red.
Routers:
Los routers pueden regenerar señales, concentrar
múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos.
También pueden conectarse a una WAN, lo que les permite
conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este
tipo de conexión.
Switch Ethernet:
Los switches de grupos de trabajo agregan inteligencia a
la administración de transferencia de datos. No
sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos.
Otra diferencia entre un puente y un switch es que un switch no
convierte formatos de transmisión de datos.
Telnet
Conecta a una computadora remota como si nuestra
computadora fuera un terminal en la misma. Esto hace posible que
tengamos acceso a todo el Software y recursos de la maquina a la
que nos conectamos incluso que ejecutemos programas en
ella
Características de las
Redes:
Los sistemas
operativos sofisticados de red local como el Netware Novell ofrecen
un amplio rango de servicios. Aquí se citarán
algunas características principales:
Servicios de archivos.-Las redes y servidores
trabajan con archivos. El administrador controla los accesos a
archivos y directorios. Se debe tener un buen control sobre la
copia, almacenamiento y protección de los
archivos.
Compartir recursos.- En los sistemas dedicados
como Netware, los dispositivos compartidos, como los discos fijos
y las impresoras, están ligados al servidor de archivos, o
en todo caso, a un servidor especial de
impresión.
SFT(Sistema de tolerancia a
fallas).- Permite que exista un cierto grado de supervivencia
de la red, aunque fallen algunos de los componentes del servidor.
Así si contamos con un segundo disco fijo, todos los datos
del primer disco se guardan también en el de reserva,
pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un
método de protección de las bases de datos frente a
la falta de integridad. Así si una operación falla
cuando se escribe en una base de datos,
el sistema deshace la transacción y la base de datos
vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la
persona
encargada de asignar los derechos de acceso adecuados
a la red y las claves de acceso a los usuarios. El sistema
operativo con servidor dedicado de Novell es uno de los sistemas
más seguros
disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas
telefónicas Ud. podrá cpnectarse a lugares alejados
con otros usuarios.
Conectividad entre Redes.- Permite que una red se
conecta a otra. La conexión habrá de ser
transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios
pueden comunicarse entre sí fácilmente y enviarse
archivos a través de la red.
Servidores de impresoras.- Es una computadora
dedicada a la tarea de controlar las impresoras de la red. A esta
computadora se le puede conectar un cierto número de
impresoras, utilizando toda su memoria para gestionar las colas
de impresión que almacenará los trabajos de la red.
En algunos casos se utiliza un software para compartir las
impresoras.
Colas de impresión.- Permiten que los
usuarios sigan trabajando después de pedir la
impresión de un documento.
Estructura de las Redes
Las redes de computadores personales son de distintos
tipos, y pueden agruparse de la siguiente forma:
Sistemas punto a punto.-
En una red punto a punto cualquiera de sus estaciones
puede funcionar como servidor, puesto que puede ofrecer sus
recursos a las restantes estaciones de trabajo. Así mismo
pueden ser receptores, que pueden acceder a los recursos de otras
estaciones sin compartir la suyas propias. Es decir el concepto
básico es la compartición de recursos. Sin embargo
poseen algunas desventajas: falta de seguridad y
velocidad.
Sistemas con servidor dedicado.- Un sistema
operativo de red local ejecutándose en modo dedicado
utilizará todos los recursos de su procesador, memoria y
disco fijo a su uso por parte de la red. En estos sistemas, los
discos fijos reciben un formato especial. Fundamentalmente,
ofrecen la mejor respuesta en tiempo, seguridad y
administración.
El Netware de Novell se puede usar en modo
dedicado.
Sistemas con servidor no dedicado.- Ofrece las
mismas posibilidades que un sistema dedicado, añadiendo la
posibilidad de utilizar el servidor como estación de
trabajo. El servidor se convierte en dos máquinas. No
obstante disminuye su eficiencia. Ej: Advanced del Netware de
Novell.
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes
era compartir recursos, como discos, impresoras y trazadores.
Ahora existen además otras razones:
Disponibilidad del software de redes.- El
disponer de un software multiusuario de calidad que se ajuste a
las necesidades de la empresa. Por ejemplo: Se puede
diseñar un sistema de puntos de venta ligado a una red
local concreta. El software de redes puede bajar los costos si se
necesitan muchas copias del software.
Trabajo en común.- Conectar un conjunto de
computadoras personales formando una red que permita que un grupo
o equipo de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de
un mismo proyecto.
Actualización del software.- Si el
software se almacena de forma centralizada en un servidor es
mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los
usuarios, pues el administrador tendrá que actualizar la
única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de
seguridad son más simples, ya que los datos están
centralizados.
Ventajas en el control de los datos.- Como los
datos se encuentran centralizados en el servidor, resulta mucho
más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.-
Algunos periféricos de calidad de alto costo pueden ser
compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Correo electrónico y difusión de
mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre
sí. A cada usuario se le puede asignar un buzón de
correo en el servidor. Los otros usuarios dejan sus mensajes en
el buzón y el usuario los lee cuando los ve en la red. Se
pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.-
Una vez montada la red local, pasa a ser más barato el
automatizar el trabajo de más empleados por medio del uso
de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede
conseguirse por medio de los servidores que posean métodos
de control, tanto software como hardware. Los terminales tontos
impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
Servicios:
Correo Electrónico (e-mail).- Servicios
que permite conectar ordenadores mediante un sistema de correo
personal. Cada usuario tiene asignada una dirección en la
que recibe todos los mensajes que se le envíen en
cuestión de minutos.
Usenet News.- Sistemas de conferencias que
permite agrupar a personas interesadas en diversas áreas.
una conferencia es un foro multimedia a
través del que se intercambia información de muy
diversa naturaleza.
Chat.- Sistema de conferencia que se establece
entre los usuarios de las terminales que se encuentra disponibles
en el cyberespacio y que permite el intercambio de
información en tiempo real.
Gopher.- Sistema de organización
jerárquica de información e Internet. Permite
acceder o menú carpetas donde están
incluídos todos los documentos de la red que se pueden
visualizar e imprimir.
Telnet.- Protocolo que permite conectarse con
otro ordenador de la red de Internet.
Ftp.- Protocolo que permite la transferencia de
ficheros de un ordenador a otro.
Proveedor
Son entidades o empresas que dan
acceso a Internet a otras empresas o a particulares con un costo
determinado, tienen la capacidad de crear e introducir contenidos
dentro de la red.
Usuario
Personas que a través de un proveedor acceden a
Internet y toda la información y servicio.
Rack: (soporte metálico) es una estructura
de metal muy resistente, generalmente de forma cuadrada de
aproximadamente 3mt de alto por uno de ancho, en donde se colocan
los equipos, que son ajustados al rack sobre sus orificios
laterales mediante tornillos
Pach Panel's: son estructuras de
metal con placas de circuitos que
permiten interconexión entre equipos. Un Pach Panel's
posee una determinada cantidad de puertos (RJ45 End Plug) donde
cada puerto se asocia a una placa de circuito, la cual a su vez
se propaga en pequeños conectores de cerdas o dientes. En
estos conectores es donde se colocan las cerdas de los cables
provenientes de las cajas de
distribución u otros Pach
Panel's.
La idea de los Pach Panel's además de seguir
estándares de redes, es la de estructurar o manejar los
cables que interconectan los equipos de una red, de una mejor
manera.
De esta manera intento
brindar una guía a tener en cuenta para
El diseño cumplió con la expectativas para
el cual se formuló el proyecto, de esta manera logrando el
objetivo principal el cual era el diseño e
implantación y explotación, en forma rápida,
fácil y económica de un Cibercafe, atendiendo a los
estándares internacionales vigentes en cuanto a
requerimientos en la interconexión de equipos en un
ambiente de
trabajo reducido y de esta manera obtener todas las
potencialidades de una red Lan, sin dejar de lado los costos de
los materiales ya
que si estos no son comprendidos y llevados a la práctica;
nuestra red quedara rápidamente fuera de uso; en síntesis,
lo básico es saber escoger un tipo de red según las
características del lugar a instalar, elegir los
protocolos a utilizar y elegir correctamente el sistema operativo
de red.
A manera de resumen
podemos dar una serie de recomendaciones que vale la pena tener
en cuenta a la hora de diseñar una red de
datos:
En la medida de lo posible nunca poner juntas en un
mismo ducto líneas de datos con líneas de 220V, o
si fueran separadas respetar una distancia mínima de 15 a
20 centímetros. Sin embargo en canaletas especiales del
tipo cable canal se especifican separaciones físicas de 2
a 3 centímetros entre cables de datos, de 220V (siempre
que sean de un sistema UPS) y telefónicas en una misma
canaleta.
El aspecto más importante lo constituye la
calidad de los materiales empleados para la instalación de
la red además es de vital importancia el correcto
aterramiento de la red para evitar inconvenientes
futuros.
Recuerde también, que la categoría 5e del
cable de red es menos susceptible al ruido y a las
interferencias. Igualmente si se tratase de líneas
telefónicas tratar de colocarlas en conductos separados, o
de lo contrario que sean categoría 5e (trenzados), para
que no produzcan en efecto de atenuación sobre la red que
podría alterar su eficiencia.
Hay que tener el cuidado de seleccionar una marca de
materiales reconocida a escala mundial
para asegurarse aún más el éxito
del diseño.
Usar en cielorrasos o cielos falsos tubería
metálica, no Cable canal (PVC)
Conectar correctamente el cableado de la red
según los estándares establecidos, en este caso
específicamente el T568B para cable UTP y conectores
RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.
No exceder la distancia máxima de los cables
recomendada por el fabricante, vale aclarar que el límite
para el cableado fijo es de 90m y no esta permitido excederse,
así como él límite para los patch cord es de
6m en la patchera y 3m en la conexión del terminal, siendo
esto nada mas que una aclaración ya que en nuestro caso no
se dan tales distancias
Tener en cuenta testear la continuidad del cable UTP
mediante la conexión apropiada de los dos extremos
terminales del mismo conectados al Switch.
Titulo: Redes de ordenadores Autor: Andrew
Tanembaum
Paginas de internet consultadas:
www.hopeisd.com/products/cables/eia568a.html
www.iso.ch
www.10gea.org
www.eie.ucr.ac.cr
www.host.ots.utexas.edu
www.amp.com
www.panduit.com
http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella
http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol
http://www.gilat.com/Home.asp
T.S.U: Flavio Figueroa
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACIÓN CULTURA Y
DEPORTES
ACADEMIA LOCAL REGIONAL CISCO
UNIVERSIDAD DE ORIENTE
CUMANA, MARZO 2005