Se presenta una evolución por separado de las Telecomunicaciones, Informática y
Teleinformática.
Historia de las telecomunicaciones:
- 1830, Telégrafo, Introduce conceptos de
codificación (Morse, Cooke y
Wheatstone) - 1874, Telégrafo múltiple (Emile
Baudot) - 1875, Bell – Teléfono, Transmisión de voz, no
requiere codificación - 1910, Teletipo / Teleimpresor, Transmite mensajes sin
operador, Cód. Baudot. - 1950, Comienzan a aparecer los módems, como
inicio de la transmisión de datos entre
computadoras, pero se consolidan en los 60s y
70s para el manejo principalmente de periféricos. - 60´s Desarrollo
de lenguajes de
programación, S.O., Conmutación de paquetes,
transmisión satélite, comienza la unión de
las telecomunicaciones e informática. - 70´s Consolidación de la
teleinformática, aparecen las primeras redes de computadores,
protocolos y
arquitectura
de redes, primeras redes públicas de
paquetes. - 1971, Arpanet – TCP/IP.
- 1974, SNA de IBM primera arquitectura de redes, sigue
DNA - 1975, CCITT normaliza X.25, nace OSI de ISO
- 1978, Aparecen las primeras redes de àrea
local, aparecen los primeros servicios de
valor
agregado. - 80´s Comienzan a aparecer las redes
digitales (voz, video y
datos). - 90´s Tecnología de la información,
Sistemas
Distribuidos, Procesamiento Distribuido,
integración
Capitulo 1
1.1.
Principales Tipos de cables:
En estos días la gran mayoría de las redes
están conectadas por algún tipo de cableado, que
actúa como medio de transmisión por donde pasan las
señales
entre los equipos. Hay disponibles una gran cantidad de tipos de
cables para cubrir las necesidades y tamaños de las
diferentes redes, desde las más pequeñas a las
más grandes.
Existe una gran cantidad de tipos de cables. Algunos
fabricantes de cables publican un catálogos con más
de 2.000 tipos diferentes que se pueden agrupar en tres grupos
principales que conectan la mayoría de las
redes:
- Cable coaxial.
- Cable de par trenzado (apantallado y no
apantallado). - Cable de fibra
óptica.
1.2. Cable
Coaxial:
Ver Anexo 1
Hubo un tiempo donde
el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable: era
relativamente barato, y era ligero, flexible y sencillo de
manejar.
Un cable coaxial consta de un núcleo de hilo de
cobre rodeado
por un aislante, un apantallamiento de metal trenzado y una
cubierta externa.
El término apantallamiento hace referencia al
trenzado o malla de metal (u otro material) que rodea algunos
tipos de cable.
El apantallamiento protege los datos transmitidos
absorbiendo el ruido, de
forma que no pasan por el cable y no distorsionan los datos. Al
cable que contiene una lámina aislante y una capa de
apantallamiento de metal trenzado se le denomina cable
apantallado doble. Para entornos que están sometidos a
grandes interferencias, se encuentra disponible un
apantallamiento cuádruple. Este apantallamiento consta de
dos láminas aislantes, y dos capas de apantallamiento de
metal trenzado,
El núcleo de un cable coaxial transporta
señales electrónicas que forman los datos. Este
núcleo puede ser sólido o de hilos. Si el
núcleo es sólido, normalmente es de
cobre.
Rodeando al núcleo hay una capa aislante
dieléctrica que la separa de la malla de hilo. La malla de
hilo trenzada actúa como masa, y protege al núcleo
del ruido eléctrico y de la ínter modulación
(la ínter modulación es la señal que sale de
un hilo adyacente).
El núcleo de conducción y la malla de
hilos deben estar separados uno del otro. Si llegaran a tocarse,
el cable experimentaría un cortocircuito, y el ruido o las
señales que se encuentren perdidas en la malla
circularían por el hilo de cobre.
Un cortocircuito eléctrico ocurre cuando dos
hilos de conducción o un hilo y una tierra se
ponen en contacto. Este contacto causa un flujo directo de
corriente (o datos) en un camino no deseado.
En el caso de una instalación eléctrica
común, un cortocircuito causará el chispazo y el
fundido de un fusible o del interruptor automático. Con
dispositivos electrónicos que utilizan bajos voltajes, el
resultado no es tan dramático, y a menudo casi no se
detecta. Estos cortocircuitos de bajo voltaje generalmente causan
un fallo en el dispositivo y lo habitual es que se pierdan los
datos.
Una cubierta exterior no conductora (normalmente hecha
de goma, Teflón o plástico)
rodea todo el cable.
El cable coaxial es más resistente a
interferencias y atenuación que el cable de par
trenzado.
La malla de hilos protectora absorbe las señales
electrónicas perdidas, de forma que no afecten a los datos
que se envían a través del cable de cobre interno.
Por esta razón, el cable coaxial es una buena
opción para grandes distancias y para soportar de forma
fiable grandes cantidades de datos con un equipamiento poco
sofisticado.
1.2.1. Tipos de cable coaxial:
- Hay dos tipos de cable coaxial:
- Cable fino (Thinnet).
- Cable grueso (Thicknet).
Cable Coaxial Thinnet (Ethernet fino),
usado en 10BASE2.-
El cable Thinnet es un cable coaxial flexible de unos
0,64 centímetros de grueso (0,25 pulgadas). Este tipo de
cable se puede utilizar para la mayoría de los tipos de
instalaciones de redes, ya que es un cable flexible y
fácil de manejar.
El cable coaxial Thinnet puede transportar una
señal hasta una distancia aproximada de 185 metros (unos
607 pies) antes de que la señal comience a sufrir
atenuación.
Los fabricantes de cables han acordado denominaciones
específicas para los diferentes tipos de
cables.
El cable Thinnet está incluido en un grupo que se
denomina la familia
RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la
resistencia,
medida en ohmios, a la corriente alterna
que circula en un hilo.)
La característica principal de la familia RG-58 es
el núcleo central de cobre y los diferentes tipos de cable
de esta familia son:
- RG-58/U: Núcleo de cobre
sólido. - RG-58 A/U: Núcleo de hilos
trenzados. - RG-58 C/U: Especificación militar de
RG-58 A/U. - RG-59: Transmisión en banda
ancha, como el cable de televisión. - RG-60: Mayor diámetro y considerado
para frecuencias más altas que RG-59, pero
también utilizado para transmisiones de banda
ancha. - RG-62: Redes ARCnet.
Cable Coaxial Thicknet (Ethernet
grueso), usado en 10BASE5.-
El cable Thicknet es un cable coaxial relativamente
rígido de aproximadamente 1,27 centímetros de
diámetro.
Al cable Thicknet a veces se le denomina Ethernet
estándar debido a que fue el primer tipo de cable
utilizado con la conocida arquitectura de red Ethernet. El
núcleo de cobre del cable Thicknet es más grueso
que el del cable Thinnet.
Cuanto mayor sea el grosor del núcleo de cobre,
más lejos puede transportar las señales. El cable
Thicknet puede llevar una señal a 500 metros.
Por tanto, debido a la capacidad de Thicknet para
poder soportar
transferencia de datos a distancias mayores, a veces se utiliza
como enlace central o backbone para conectar varias redes
más pequeñas basadas en Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un
cable coaxial Thicknet mayor. Un transceiver diseñado para
Ethernet Thicknet incluye un conector conocido como
«vampiro» o «perforador» para establecer
la conexión física real con el
núcleo Thicknet. Este conector se abre paso por la capa
aislante y se pone en contacto directo con el núcleo de
conducción.
La conexión desde el transceiver a la tarjeta de red se
realiza utilizando un cable de transceiver para conectar el
conector del puerto de la interfaz de conexión de unidad
(AUI) a la tarjeta.
Un conector de puerto AUI para Thicknet también
recibe el nombre de conector Digital Intel Xerox (DIX) (nombre
dado por las tres compañías que lo desarrollaron y
sus estándares relacionados) o como conector
dB-15.
Cable Thinnet frente a Thicknet.-
Como regla general, los cables más gruesos son
más difíciles de manejar. El cable fino es
flexible, fácil de instalar y relativamente barato. El
cable grueso no se dobla fácilmente y, por tanto, es
más complicado de instalar. Éste es un factor
importante cuando una instalación necesita llevar el cable
a través de espacios estrechos, como conductos y canales.
El cable grueso es más caro que el cable fino, pero
transporta la señal más lejos.
1.3. Hardware de conexión
del cable coaxial.-
Tanto el cable Thinnet como el Thicknet utilizan un
componente de conexión llamado conector BNC, para realizar
las conexiones entre el cable y los equipos. Existen varios
componentes importantes en la familia BNC, incluyendo los
siguientes:
- El conector de cable BNC. El conector de
cable BNC está soldado, o incrustado, en el extremo de
un cable. - El conector BNC T. Este conector conecta la
tarjeta de red (NIC) del
equipo con el cable de la red. - Conector acoplador (barrel) BNC. Este
conector se utiliza para unir dos cables Thinnet para obtener
uno de mayor longitud. - Terminador BNC. El terminador BNC cierra el
extremo del cable del bus para
absorber las señales perdidas.
El origen de las siglas BNC no está claro, y se
le han atribuido muchos nombres, desde «British Naval
Connector» a «Bayonet Neill-Councelman».
Haremos referencia a esta familia hardware simplemente como BNC,
debido a que no hay consenso en el nombre apropiado y a que en la
industria de
la tecnología las referencias se hacen
simplemente como conectores del tipo BNC.
Tipo | Impedancia | Usos |
RG-8 | 50 | 10Base5 |
RG-11 | 50 | 10Base5 |
RG-58 | 50 | 10Base2 |
RG-62 | 93 | ARCnet |
RG-75 | 75 | CTV (Televisión) |
Ver Anexo 2
Tipos de cable coaxial para | ||
Parámetro/Tipo de Cable | 10Base5 | 10Base2 |
Tasa de transmisión | 10 Mbps | 10 Mbps |
Longitud máxima | 500 mts. | 185 mts. |
Impedancia | 50 ohms | 50 ohms, RG58 |
Diámetro del conductor | 2.17 mm | 0.9 mm |
1.4. Cable coaxial y normas de
incendios
El tipo de cable que se debe utilizar depende del lugar
donde se vayan a colocar los cables en la oficina. Los
cables coaxiales pueden ser de dos tipos:
- Cloruro de polivinilo (PVC).
- Plenum.
El cloruro de polivinilo
(PVC).-
Es un tipo de plástico utilizado para construir
el aíslante y la clavija del cable en la mayoría de
los tipos de cable coaxial.
El cable coaxial de PVC es flexible y se puede instalar
fácilmente a través de la superficie de una
oficina. Sin embargo, cuando se quema, desprende gases
tóxicos.
Plenum.-
Es el espacio muerto que hay en muchas construcciones
entre el falso techo y el piso de arriba; se utiliza para que
circule aire frío
y caliente a través del edificio. Las normas de incendios
indican instrucciones muy específicas sobre el tipo de
cableado que se puede mandar a través de esta zona, debido
a que cualquier humo o gas en el plenum
puede mezclarse con el aire que se respira en el
edificio.
El cableado de tipo plenum contiene materiales
especiales en su aislamiento y en 1a clavija del cable. Estos
materiales están certificados como resistentes al fuego y
producen una mínima cantidad de humo; esto reduce los
humos químicos tóxicos.
El cable plenum se puede utilizar en espacios plenum y
en sitios verticales (en una pared, por ejemplo) sin conductos.
Sin embargo, el cableado plenum es más caro y menos
flexible que el PVC.
Para instalar el cable de red en la oficina sería
necesario consultar las normas de la zona sobre electricidad y
fuego para la regulación y requerimientos
específicos.
Consideraciones sobre el cable
coaxial:
En la actualidad es difícil que tenga que tomar
una decisión sobre cable coaxial, no obstante, considere
las siguientes características del cable
coaxial.
Utilice el cable coaxial si necesita un medio que
pueda:
- Transmitir voz, vídeo y datos.
- Transmitir datos a distancias mayores de lo que es
posible con un cableado menos caro - Ofrecer una tecnología familiar con una
seguridad
de los datos aceptable.
1.5. Cable Par Trenzado
Ver Anexo 3 Ver Anexo 4
En su forma más simple, un cable de par trenzado
consta de dos hilos de cobre aislados y entrelazados. Hay dos
tipos de cables de par trenzado: cable de par trenzado sin
apantallar (UTP) y par trenzado apantallado (STP).
Es el tipo de cable más común y se
originó como solución para conectar
teléfonos, terminales y ordenadores sobre el mismo
cableado, ya que está habilitado para comunicación de datos permitiendo
frecuencias más altas transmisión. Con
anterioridad, en Europa, los
sistemas de
telefonía empleaban cables de pares no
trenzados.
Cada cable de este tipo está compuesto por una
serie de pares de cables trenzados. Los pares se trenzan para
reducir la interferencia entre pares adyacentes. Normalmente una
serie de pares se agrupan en una única funda de color codificado
para reducir el número de cables físicos que se
introducen en un conducto.
El número de pares por cable son 4, 25, 50, 100,
200 y 300. Cuando el número de pares es superior a 4 se
habla de cables multipar.
A menudo se agrupan una serie de hilos de par trenzado y
se encierran en un revestimiento protector para formar un cable.
El número total de pares que hay en un cable puede variar.
El trenzado elimina el ruido eléctrico de los pares
adyacentes y de otras fuentes como
motores,
relés y transformadores.
1.6. Cable de par trenzado sin apantallar
(UTP).-
El UTP, con la especificación 10BaseT, es el tipo
más conocido de cable de par trenzado y ha sido el
cableado LAN más
utilizado en los últimos años. El segmento
máximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre
aislados. Las especificaciones UTP dictan el número de
entrelazados permitidos por pie de cable; el número de
entrelazados depende del objetivo con
el que se instale el cable.
1.6.1. Características del cable sin
apantallar :
- Tamaño: El menor diámetro de los
cables de par trenzado no blindado permite aprovechar
más eficientemente las canalizaciones y los armarios de
distribución. El diámetro
típico de estos cables es de 0'52 m - Peso: El poco peso de este tipo de cable con
respecto a los otros tipos de cable facilita el
tendido. - Flexibilidad: La facilidad para curvar y
doblar este tipo de cables permite un tendido más
rápido así como el conexionado de las rosetas y
las regletas. - Instalación: Debido a la amplia
difusión de este tipo de cables, existen una gran
variedad de suministradores, instaladores y herramientas
que abaratan la instalación y puesta en
marcha. - Integración: Los servicios soportados
por este tipo de cable incluyen:
1.6.2. Categorías de cables sin
apantallar
La especificación 568A Commercial Building
Wiring Standard de la Asociación de Industrias
Electrónicas e Industrias de la Telecomunicación
(EIA/TIA) especifica el tipo de cable UTP que se va a utilizar
en una gran variedad de situaciones y construcciones. El
objetivo es asegurar la coherencia de los productos
para los clientes. Estos
estándares definen cinco categorías de
UTP:
- Categoría 1. Hace referencia al cable
telefónico UTP tradicional que resulta adecuado para
transmitir voz, pero no datos. La mayoría de los cables
telefónicos instalados antes de 1983 eran cables de
Categoría 1. - Categoría 2. Esta categoría
certifica el cable UTP para transmisión de datos de
hasta 4 megabits por segundo (mbps), Este cable consta de
cuatro pares trenzados de hilo de cobre. - Categoría 3. Esta categoría
certifica el cable UTP para transmisión de datos de
hasta 16 mbps. Este cable consta de cuatro pares trenzados de
hilo de cobre con tres entrelazados por pie. - Categoría 4. Esta categoría
certifica el cable UTP para transmisión de datos de
hasta 20 mbps. Este cable consta de cuatro pares trenzados de
hilo de cobre. - Categoría 5. Esta categoría
certifica el cable UTP para transmisión de datos de
hasta 100 mbps. Este cable consta de cuatro pares trenzados de
hilo de cobre. - Categoría 5a. También conocida
como Categoría 5+ ó Cat5e. Ofrece mejores
prestaciones
que el estándar de Categoría 5. Para ello se
deben cumplir especificaciones tales como una atenuación
al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la
comprobación del Power Sum NEXT. Este estándar
todavía no está aprobado - Nivel 7. Proporciona al menos el doble de
ancho de banda que la Categoría 5 y la capacidad de
soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10
dB debe alcanzarse a 200 Mhz y el cableado debe soportar
pruebas de
Power Sum NEXT, más estrictas que las de los cables de
Categoría 5 Avanzada.
La mayoría de los sistemas telefónicos
utilizan uno de los tipos de UTP. De hecho, una razón por
la que UTP es tan conocido es debido a que muchas construcciones
están preparadas para sistemas telefónicos de par
trenzado. Como parte del proceso previo
al cableado, se instala UTP extra para cumplir las necesidades de
cableado futuro.
Si el cable de par trenzado preinstalado es de un nivel
suficiente para soportar la transmisión de datos, se puede
utilizar para una red de equipos. Sin
embargo, hay que tener mucho cuidado, porque el hilo
telefónico común podría no tener
entrelazados y otras características eléctricas
necesarias para garantizar la seguridad y nítida
transmisión de los datos del equipo.
La intermodulación es un problema posible que
puede darse con todos los tipos de cableado (la
intermodulación se define como aquellas señales de
una línea que interfieren con las señales de otra
línea).
UTP es particularmente susceptible a la
intermodulación, pero cuanto mayor sea el número de
entrelazados por pie de cable, mayor será la
protección contra las interferencias.
1.7 Cable de par trenzado apantallado
(STP).-
El cable STP utiliza una envoltura con cobre trenzado,
más protectora y de mayor calidad que la
usada en el cable UTP. STP también utiliza una
lámina rodeando cada uno de los pares de hilos. Esto
ofrece un excelente apantallamiento en los STP para proteger los
datos transmitidos de intermodulaciones exteriores, lo que
permite soportar mayores tasas de transmisión que los UTP
a distancias mayores.
1.7.1. Componentes del cable de par
trenzado.-
Aunque hayamos definido el cable de par trenzado por el
número de hilos y su posibilidad de transmitir datos, son
necesarios una serie de componentes adicionales para completar su
instalación. Al igual que sucede con el cable
telefónico, el cable de red de par trenzado necesita unos
conectores y otro hardware para asegurar una correcta
instalación.
1.7.2. Elementos de conexión.-
El cable de par trenzado utiliza conectores
telefónicos RJ-45 para conectar a un equipo. Éstos
son similares a los conectores telefónicas RJ11. Aunque
los conectores RJ-11 y RJ-45 parezcan iguales a primera vista,
hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable,
mientras que el RJ-11 sólo contiene cuatro.
Existe una serie de componentes que ayudan a organizar
las grandes instalaciones UTP y a facilitar su
manejo.
- Armarios y racks de distribución. Los
armarios y los racks de distribución pueden crear
más sitio para los cables en aquellos lugares donde no
hay mucho espacio libre en el suelo. Su uso
ayuda a organizar una red que tiene muchas
conexiones. - Paneles de conexiones ampliables. Existen
diferentes versiones que admiten hasta 96 puertos y alcanzan
velocidades de transmisión de hasta 100
Mbps. - Clavijas. Estas clavijas RJ-45 dobles o
simples se conectan en paneles de conexiones y placas de pared
y alcanzan velocidades de datos de hasta 100 Mbps. - Placas de pared. Éstas permiten dos o
más enganches.
1.8. Consideraciones sobre el cableado de par
trenzado
El cable de par trenzado se utiliza si:
- La LAN tiene una limitación de presupuesto.
- Se desea una instalación relativamente
sencilla, donde las conexiones de los equipos sean
simples.
No se utiliza el cable de par trenzado si:
- La LAN necesita un gran nivel de seguridad y se debe
estar absolutamente seguro de la
integridad de los datos. - Los datos se deben transmitir a largas distancias y a
altas velocidades.
1.9. Diferencia entre las Categorías de cable
UTP.-
El estándar TIA/EIA 568 especifica el cable le
Categoría 5 como un medio para la transmisión de
datos a frecuencias de hasta 100 MHz. El Modo de
Transmisión Asíncrona (Asynchronous Transfer Mode
ATM), trabaja a
155 MHz. La Gigabit Ethernet a 1 GHz.
La necesidad de incrementar el ancho de banda nunca
cesa, cuanto más se tenga, más se necesita. Las
aplicaciones cada vez se vuelven más complejas, y los
ficheros cada vez son más grandes. A medida que su red se
vaya congestionando con más datos, la velocidad se
va relentizando y no volverá a ser rápida nunca
más.
Las buenas noticias son
que la próxima generación de cableado está
en marcha. Sin embargo, tendrá que tener cuidado con el
cableado que esté instalado hoy, y asegurarse que
cumplirá con sus necesidades futuras.
Categoría 5.-
La TIA/EIA 568A especifica solamente las
Categorías para los cables de pares trenzados sin
apantallar (UTP). Cada una se basa en la capacidad del cable para
soportar prestaciones máximas y mínimas.
Hasta hace poco, la Categoría 5 era el grado
superior especificado por el estándar TIA/EIA.
Se definió para ser capaz de soportar velocidades
de red de hasta 100 Mbps en transmisiones de voz/datos a
frecuencias de hasta100 MHz. Las designaciones de
Categoría están determinadas por las prestaciones
UTP.
El cable de Categoría 5 a100 MHz, debe tener el
NEXT de 32 dB/304,8 mts. y una gama de atenuación de
67dB/304,8 mts, Para cumplir con el estándar, los cables
deben cumplir solamente las mínimos estipulados, Con cable
de Categoría 5 debidamente instalado, podrá esperar
alcanzar las máximas prestaciones, las cuales, de acuerdo
con los estándares, alcanzarán la máxima
velocidad de traspaso de Mbps.
Categoría 5a.-
La principal diferencia entre la Categoría 5
(568A) y Categoría 5a (568A-5) es que algunas de las
especificaciones han sido realizadas de forma más estricta
en la versión más avanzada. Ambas trabajan a
frecuencias de 100 MHz. Pero la Categoría 5e cumple las
siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT:
23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB,
y Retardo: 45 ns, Con estas mejoras, podrá tener
transmisiones Ethernet con 4 pares, sin problemas,
full-duplex, sobre cable UTP.
En el futuro, la mayoría de las instalaciones
requerirán cableado de Categoría 5e así como
sus componentes.
Categoría 6 y posteriores.-
Ahora ya puede obtener un cableado de Categoría
6, aunque el estándar no ha sido todavía creado.
Pero los equipos de
trabajo que realizan los estándares están
trabajando en ello. La Categoría 6 espera soportar
frecuencias de 250 MHz, dos veces y media más que la
Categoría 5.
En un futuro cercano, la TIA/EIA está estudiando
el estándar para la Categoría 7, para un ancho de
banda de hasta 600 MHz. La Categoría 7, usará un
nuevo y aún no determinado tipo de conector.
1.10 .Par Trenzado es Uniforme.-
Cada uno de los pares es trenzado uniformemente durante
su creación. Esto elimina la mayoría de las
interferencias entre cables y además protege al conjunto
de los cables de interferencias exteriores.
Se realiza un blindaje global de todos los pares
mediante una lámina externa blindada. Esta técnica
permite tener características similares al cable blindado
con unos costes por metro ligeramente inferior.
Ver Anexo 5 Ver Anexo 6
1.11. Fibra
Óptica:
Ver Anexo 7
La fibra óptica
permite la transmisión de señales luminosas y es
insensible a interferencias electromagnéticas externas.
Cuando la señal supera frecuencias de 10¹º Hz
hablamos de frecuencias ópticas. Los medios
conductores metálicos son incapaces de soportar estas
frecuencias tan elevadas y son necesarios medios de
transmisión ópticos.
Por otra parte, la luz ambiental es
una mezcla de señales de muchas frecuencias distintas, por
lo que no es una buena fuente para ser utilizada en las
transmisión de datos. Son necesarias fuentes
especializadas:
- Fuentes láser. a
partir de la década de los sesenta se descubre el
láser, una fuente luminosa de alta coherencia, es decir,
que produce luz de una única frecuencia y toda la
emisión se produce en fase. - Diodos láser. es una fuente semiconductora de
emisión de láser de bajo precio. - Diodos LED. Son semiconductores
que producen luz cuando son excitados
eléctricamente.
La composión del cable de fibra óptica
consta de un núcleo, un revestimiento y una cubierta
externa protectora.
El núcleo es el conductor de la señal
luminosa y su atenuación es despreciable. La señal
es conducida por el interior de éste núcleo
fibroso, sin poder escapar de él debido a las reflexiones
internas y totales que se producen, impidiendo tanto el escape de
energía hacia el exterio como la adicción de nuevas
señales externas.
Actualmente se utilizan tres tipos de fibras
ópticas para la transmisión de datos:
- Fibra multimodo de índice escalonado.
Permite transmisiones de hasta 35 MHz. - Fibra monomodo. Permite la transmisión de
señales con ancho de banda hasta 2 GHz. - Fibra multimodo de índice gradual. Permite
transmisiones de hasta 500 MHz.
Ver Anexo 8
Se han llegado a efectuar transmisiones de decenas de
miles de llamadas telefónicas a través de una sola
fibra, debido a su gran ancho de banda.
Otra ventaja es la gran fiabilidad, su tasa de error es
mínima. Su peso y diámetro la hacen ideal frente a
cables de pares o coaxiales. Normalmente se encuentra instalada
en grupos, en forma de mangueras, con un núcleo
metálico que les sirve de protección y soporte
frente a las tensiones producidas.
Su principal inconveniente es la dificultad de realizar
una buena conexión de distintas fibras con el fin de
evitar reflexiones de la señal, así como su
fragilidad.
Ver Anexo 9
1.12. Características generales de la fibra
óptica :
Ancho de banda. La fibra óptica proporciona un
ancho de banda significativamente mayor que los cables de pares
(blindado/no blindado) y el Coaxial. Aunque en la actualidad se
están utilizando velocidades de 1,7 Gbps en las redes
públicas, la utilización de frecuencias
más altas (luz visible) permitirá alcanzar los 39
Gbps.
El ancho de banda de la fibra óptica permite
transmitir datos, voz, vídeo, etc.
- Distancia. La baja atenuación de la
señal óptica permite realizar tendidos de fibra
óptica sin necesidad de repetidores. - Integridad de datos. En condiciones normales,
una transmisión de datos por fibra óptica tiene
una frecuencia de errores o BER (Bit Error Rate) menor
de 10 E-11. Esta característica permite que los
protocolos de comunicaciones de alto nivel, no necesiten
implantar procedimientos
de corrección de errores por lo que se acelera la
velocidad de transferencia. - Duración. La fibra óptica es
resistente a la corrosión y a las altas temperaturas.
Gracias a la protección de la envoltura es capaz de
soportar esfuerzos elevados de tensión en la
instalación. - Seguridad. Debido a que la fibra óptica
no produce radiación electromagnética, es
resistente a la acciones
intrusivas de escucha. Para acceder a la señal que
circula en la fibra es necesario partirla, con lo cual no hay
transmisión durante este proceso, y puede por tanto
detectarse.
La fibra también es inmune a los efectos
electromagnéticos externos, por lo que se puede utilizar
en ambientes industriales sin necesidad de protección
especial.
En el siguiente cuadro se presenta una comparativa de
los distintos tipos de cables descritos.
| Par Trenzado | Par Trenzado Blindado | Coaxial | Fibra Óptica |
Teconología ampliamente | Si | Si | Si | Si |
Ancho de banda | Medio | Medio | Alto | Muy Alto |
Hasta 1 Mhz | Si | Si | Si | Si |
Hasta 10 Mhz | Si | Si | Si | Si |
Hasta 20 Mhz | Si | Si | Si | Si |
Hasta 100 Mhz | Si (*) | Si | Si | Si |
27 Canales video | No | No | Si | Si |
Canal Full Duplex | Si | Si | Si | Si |
Distancias medias | 100 m | 100 m | 500 | 2 km(Multi.) |
Inmunidad | Limitada | Media | Media | Alta |
Seguridad | Baja | Baja | Media | Alta |
Coste | Bajo | Medio | Medio | Alto |
Ver Anexo 10
El cable de fibra óptica se utiliza
si:
- Necesita transmitir datos a velocidades muy altas y a
grandes distancias en un medio muy seguro.
El cable de fibra óptica no se utiliza
si:
- Tiene un presupuesto limitado.
- No tiene el suficiente conocimiento
para instalar y conectar los dispositivos de forma
apropiada.
Ver Anexo 11
Aplicaciones
- Transmisiones alarga distancia
- Transmisiones metropolitanas
- Acceso a áreas rurales
- Bucles de abonado
- Redes de área local
Beneficios de la Fibra Óptica
- Mayor capacidad
- Velocidad de transmisión de cientos de
Gbps - Menor tamaño y peso
- Atenuación menor
- Aislamiento electromagnético
- Mayor separación entre repetidores
- Decenas de kilómetros como
mínimo
Ver Anexo 12
1.13. Transmisiones :
Transmisión de la
señal.-
Se pueden utilizar dos técnicas
para transmitir las señales codificadas a través de
un cable: la transmisión en banda base y la
transmisión en banda ancha.
Transmisión en banda
base.-
Los sistemas en banda base utilizan
señalización digital en un único canal. Las
señales fluyen en forma de pulsos discretos de
electricidad o luz. Con la transmisión en banda base, se
utiliza la capacidad completa del canal de comunicación
para transmitir una única señal de
datos.
La señal digital utiliza todo el ancho de banda
del cable, constituyendo un solo canal. El término ancho
de banda hace referencia a la capacidad de transferir datos, o a
la velocidad de transmisión, de un sistema de
comunicaciones digital, medido en bits por segundo
(bps).
La señal viaja a lo largo del cable de red y, por
tanto, gradualmente va disminuyendo su intensidad, y puede llegar
a distorsionarse. Si la longitud del cable es demasiado larga, la
señal recibida puede no ser reconocida o puede ser
tergiversada.
Como medida de protección, los sistemas en banda
base a veces utilizan repetidores para recibir las señales
y retransmitirlas a su intensidad y definición original.
Esto incrementa la longitud útil de un cable.
Ver Anexo 13
Transmisión en banda
ancha.-
Los sistemas de banda ancha utilizan
señalización analógica y un rango de
frecuencias. Con la transmisión analógica, las
señales son continuas y no discretas. Las señales
circulan a través del medio físico en forma de
ondas
ópticas o electromagnéticas.
Con la transmisión en banda ancha, el flujo de la
señal es unidireccional.
Si el ancho de banda disponible es suficiente, varios
sistemas de transmisión analógica, como la
televisión por cable y transmisiones de redes, se
pueden mantener simultáneamente en el mismo
cable.
A cada sistema de transmisión se le asigna una
parte del ancho de banda total. Todos los dispositivos asociados
con un sistema de transmisión dado, por ejemplo, todas los
equipos que utilicen un cable LAN, deben ser configuradas, de
forma que sólo utilicen las frecuencias que están
dentro del rango asignado.
Mientras que los sistemas de banda base utilizan
repetidores, los sistemas de banda ancha utilizan amplificadores
para regenerar las señales analógicas y su
intensidad original.
En la transmisión en banda ancha, las
señales circulan en una sola dirección, de forma que debe existir dos
caminos para el flujo de datos para que una señal alcance
todos los dispositivos. Hay dos formas comunes de realizar
esto:
- A través de una configuración de banda
ancha con división del medio, el ancho de banda se
divide en dos canales, cada uno usando una frecuencia o rango
de frecuencias diferentes. Un canal transmite señales y
el otro las recibe. - Configuración en banda ancha con doble cable,
a cada dispositivo se unen dos cables. Un cable se utiliza para
enviar y el otro para recibir.
1.14. Rendimiento de cables según ancho de
banda :
Ver Anexo 14
1.15. Selección
del cableado:
Para determinar cuál es el mejor cable para un
lugar determinado habrá que tener en cuenta distintos
factores:
- Carga de tráfico en la red
- Nivel de seguridad requerida en la red
- Distancia que debe cubrir el cable?
- Opciones disponibles del cable
- Presupuesto para el cable
Cuanto mayor sea la protección del cable frente
al ruido eléctrico interno y externo, llevará una
señal clara más lejos y más rápido.
Sin embargo, la mayor velocidad, claridad y seguridad del cable
implica un mayor coste.
Al igual que sucede con la mayoría de los
componentes de las redes, es importante el tipo de cable que se
adquiera. Si se trabaja para una gran organización y se escoge el cable
más barato, inicialmente los contables estarían muy
complacidos, pero pronto podrían observar que la LAN es
inadecuada en la velocidad de transmisión y en la
seguridad de los datos.
El tipo de cable que se adquiera va a estar en función de
las necesidades del sitio en particular. El cableado que se
adquiere para instalar una LAN para un negocio pequeño
tiene unos requerimientos diferentes del cableado necesario para
una gran organización, como por ejemplo, una
institución bancaria.
Logística de la
instalación:
En una pequeña instalación donde las
distancias son pequeñas y la seguridad no es un tema
importante, no tiene sentido elegir un cable grueso, caro y
pesado.
Apantallamiento:
El nivel de apantallamiento requerido afectará al
coste del cable. La mayoría de las redes utilizan
algún tipo de cable apantallado. Será necesario un
mayor apantallamiento cuanto mayor sea el ruido del área
por donde va el cable. También el mismo apantallamiento en
un cable de tipo plenum será más caro.
Intermodulación:
La intermodulación y el ruido pueden causar
graves problemas en redes grandes, donde la integridad de los
datos es fundamental.
El cableado barato tiene poca resistencia a campos
eléctricos exteriores generados por líneas de
corriente
eléctrica, motores, relés y transmisores de
radio.
Esto lo hace susceptible al ruido y a la
intermodulación.
Para ver la tabla seleccione la
opción "Descargar" del menú superior
Velocidad de
transmisión:
La velocidad de transmisión se mide en megabits
por segundo. Un punto de referencia estándar para la
transmisión de la LAN actual en un cable de cobre es de
100 Mbps. El cable de fibra óptica trasmite a más
de 1 Gbps.
Coste:
Los cables de grado más alto pueden transportar
datos con seguridad a grandes distancias, pero son relativamente
caros; los cables de menor grado, los cuales proporcionan menos
seguridad en los datos a distancias más cortas, son
relativamente más baratos.
Atenuación de la
señal:
Los diferentes tipos de cables tienen diferentes
índices de atenuación; por tanto, las
especificaciones del cable recomendadas especifican límites de
longitud para los diferentes tipos. Si una señal sufre
demasiada atenuación, el equipo receptor no podrá
interpretarla. La mayoría de los equipos tienen sistemas
de comprobación de errores que generarán una
retransmisión si la señal es demasiado tenue para
que se entienda. Sin embargo, la retransmisión lleva su
tiempo y reduce la velocidad de la red.
100BASE-FX: Especificación para Fast
Ethernet 100Mbps sobre fibra. Similar a la especificación
FDDI.
100BASE-T4: Especificación para Fast
Ethernet 100Mbps sobre cableados de pares retorcidos
categoría 3 o mejor. Utiliza los cuatro pares de cable. No
soporta dúplex en T4
Ethernet: Red industrial estándar (IEEE
802.3) que transfiere datos a 10Mbps utilizando medios
compartidos y CSMA/CD.
Fast Ethernet: Red industrial estándar que
transfiere a 100Mbps utilizando medios compartidos y
CSMA/CD.
fibra/fibras ópticas: Un tipo de cable que
utiliza vidrio para
cargar datos a través de impulsos de luz en lugar de
corriente eléctrica. El cable de fibra óptica
multimodo común es conocido como un cable de 62.5/125
micrones de diámetro , aunque también puede
utilizarse el de 50/125 micrones de diámetro. El modo
simple es de menor diámetro, solo aproximadamente 9/125
micrones.
dúplex: Transmisión de datos donde
ambos dispositivos pueden transmitir y recibir
simultáneamente.
hub: También es llamado repetidor.
Extiende una red compartida a otros hubs o estaciones mediante la
retransmisión de los marcos y la propagación de las
colisiones.
Mbps: Megabits por segundo: Una forma de
medir el uso de la red o el ancho de banda.
MBps: Megabytes por segundo: Una forma de medir
el uso de la red o el ancho de banda.
router: Un dispositivo de la red que funciona
como un switch
inteligente. Es capaz de aprender no solo la dirección de
origen y de destino sino también las sendas que deben
utilizar los paquetes para llegar a su destino. Múltiples
routers pueden ser seteados de modo de ser utilizados como
respaldo en caso de una falla.
switch: Dispositivo de la red utilizado para
separar dominios de colisión o segmentos de la red. Las
unidades aprenderán la dirección original y de
destino de otros nodos de la red y cuando se reciben los paquetes
de datos, verifica esas direcciones y decide si los paquetes
deben ser redirigidos a otro puerto.
UTP: Cable de Par Retorcido no blindado de
cobre.
Capitulo 2
2.1. Topologías de RED:
La topología de una red es el arreglo
físico en el cual los dispositivos de red (e.g.
computadoras, impresoras,
servidores,
hubs, switches, puentes, etc.) se interconectan entre sí
sobre un medio de comunicación. Existen varias
topologías de red básicas (ducto, estrella, anillo
y malla), pero también existen redes híbridas que
combinan una o más topologías en una misma
red.
2.2. Topología de ducto (bus)
Una topología de ducto o bus está
caracterizada por una dorsal principal con dispositivos de red
interconectados a lo largo de la dorsal. Las redes de ductos son
consideradas como topologías pasivas. Las computadoras
"escuchan" al ducto. Cuando éstas están listas para
transmitir, ellas se aseguran que no haya nadie más
transmitiendo en el ducto, y entonces ellas envían sus
paquetes de información. Las redes de ducto basadas en
contención (ya que cada computadora
debe contender por un tiempo de transmisión)
típicamente emplean la arquitectura de red
ETHERNET.
Las redes de bus comúnmente utilizan cable
coaxial como medio de comunicación, las computadoras se
contaban al ducto mendiante un conector BNC en forma de T. En el
extremo de la red se ponia un terminador (si se utilizaba un
cable de 50 ohm, se ponia un terminador de 50 ohms
también).
Las redes de ducto son fácil de instalar y de
extender. Son muy susceptibles a quebraduras de cable, conectores
y cortos en el cable que son muy díficiles de encontrar.
Un problema físico en la red, tal como un conector T,
puede tumbar toda la red.
Ver Anexo 15
2.3. Topología de estrella
(star)
En una topología de estrella, las computadoras en
la red se conectan a un dispositivo central conocido como
concentrador (hub en
inglés)
o a un conmutador de paquetes (swicth en inglés). Cada
computadora se conecta con su propio cable (típicamente
par trenzado) a un puerto del hub o switch. Este tipo de red
sigue siendo pasiva, utilizando un método
basado en contensión, las computadoras escuchan el cable y
contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un
cable de conexión para cada computadora, es muy
fácil de expandir, sólo dependerá del
número de puertos disponibles en el hub o switch (aunque
se pueden conectar hubs o switchs en cadena para así
incrementar el número de puertos). La desventaja de esta
topología en la centralización de la
comunicación, ya que si el hub falla, toda la red se
cae.
Ver Anexo 16
2.4. Topología de anillo
(ring)AQUI
Una topología de anillo conecta los dispositivos
de red uno tras otro sobre el cable en un círculo
físico. La topología de anillo mueve
información sobre el cable en una dirección y es
considerada como una topología activa. Las computadoras en
la red retransmiten los paquetes que reciben y los envían
a la siguiente computadora en la red. El acceso al medio de la
red es otorgado a una computadora en particular en la red por un
"token". El token circula alrededor del anillo y cuando una
computadora desea enviar datos, espera al token y posiciona de
él. La computadora entonces envía los datos sobre
el cable. La computadora
destino envía un mensaje (a la computadora que
envió los datos) que de fueron recibidos correctamente. La
computadora que transmitio los datos, crea un nuevo token y los
envía a la siguiente computadora, empezando el ritual de
paso de token o estafeta (token passing) nuevamente.
Ver Anexo 17
2.5. Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones
redundantes entre los dispositivos de la red aí como una
estrategía de tolerancia a
fallas. Cada dispositivo en la red está conectado a todos
los demás (todos conectados con todos). Este tipo de
tecnología requiere mucho cable (cuando se utiliza el
cable como medio, pero puede ser inalámbrico
también). Pero debido a la redundancia, la red puede
seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y caras
para instalar que las otras topologías de red debido al
gran número de conexiones requeridas.
Ver Anexo 18
Capitulo 3
Un nuevo concepto en Redes
Computacionales
Muy pocos conceptos en el mundo de la
interconexión actual son tan confusos como Redes
Virtuales. Las Redes Virtuales son muy nuevas, y su uso a nivel
mundial esta sólo comenzando. Muchos fabricantes, en el
intento de tomar ventaja en el interés
que se ha despertado en ellas, han tergiversado el concepto de lo
que realmente es una Red Virtual. Existen diferentes maneras de
implementar redes virtuales a través de productos
conmutados (Switches), cada una con diferentes capacidades y
limitaciones.
La cantidad de datos que es transportada mediante las
redes de área local (LAN) ha crecido firme y
rápidamente. Esto se debe básicamente al
crecimiento de las aplicaciones existentes, hoy en día
casi todas las personas tienen un Computador en
su escritorio, y casi todos están conectados en red. Esto
difiere mucho de la situación presentada hace unos pocos
años, inclusive en redes extensas. Pero dos nuevas
tendencias, en hardware y software, han acelerado e
incrementado el uso de la red.
Los primeros PC's y Macintosh revolucionaron tanto la
computación como la interconexión en
redes. Actualmente, en vez de que cada usuario utilice un
terminal "tonto", conectado a un "inteligente" minicomputador o
mainframe, se tienen computadores de escritorio que comparten la
inteligencia
de los sistemas. Las redes anteriormente transportaban imágenes
desde los computadores grandes hacia los terminales, y
señales de mandatos o instrucciones desde los terminales
hacia el Computador central. Esto cambio
radicalmente con la estaciones de trabajo
inteligentes. Ahora, existe necesidad de mover archivos, y los
antiguos enlaces de 9.6 Kbps ya no son lo suficientemente
rápidos. Ethernet y Token Ring fueron presionadas a
prestar servicio para
mover archivos de programas,
archivos de impresión y compartición de recursos.
Pero esas antiguas estaciones de trabajo estaban
limitadas en el procesamiento y manejo de información
debido a su poca capacidad y rendimiento (capacidad de disco,
memoria, MIPS,
flujo de la red, etc.). Las computadoras de escritorio de hoy en
día son 100 veces más poderosas. Como resultado,
cada máquina es capaz de colocar una carga mayor en la red
a la cual esta conectada.
Inclusive hasta después de la "Revolución
de los PC's" que remplazó los terminales por computadores
de escritorio, la naturaleza
esencial de los datos permanecía sin cambio. Excepto por
algunas aplicaciones científicas y de diseño,
la gran mayoría de la información que se
transportaba a través de la red era textual. Esto limitaba
severamente la cantidad de información que necesitaba ser
movida.
Las aplicaciones de hoy transfieren grandes cantidades
de información gráfica. Las operaciones de
manufactura
utilizan gráficos para guiar a los trabajadores
interactivamente en nuevos procesos. Las
firmas de abogados y compañías de seguro
están digitalizando grandes volúmenes de documentos,
utilizando en muchos casos bitmaps para preservar documentos
hechos a mano. Una amplia variedad de procesos médicos
también usan imágenes para guiar a
radiólogos, cirujanos y otros especialistas en sus
diagnósticos y procedimientos. Eventualmente, se incluye
video a través de la LAN, aplicación que requiere
aún anchos de banda mayores.
Los Switches LAN hacen posible transmitir cantidades
mayores de data de lo que es posible transmitir con
concentradores y Routers. Segmentos Ethernet y Token Ring pueden
ser dedicados a dispositivos individuales, ó a
pequeños grupos de dispositivos.
Pero los Switches LAN alcanzan sus niveles de alto
performance utilizando procesos simplificados. Son
básicamente Bridges, no ruteadores. Ellos conmutan o
"switchean" a través de la segunda capa las direcciones de
destino/origen ("MAC"), que es mucho más simple que
rutear. Los Routers deben manejar una variedad de protocolos
(selección de rutas, resolución de direcciones,
transferencia de paquetes Internet, control de
mensajes Internet, etc.) sólo para mover
información en una sola "stack" de protocolo, como
TCP/IP por
ejemplo. Muchas redes combinan una variedad de stacks, y cada una
de ellas necesitan un completo set de protocolos.
No hay nada nuevo en el uso de Bridges para construir
redes locales. Las primeras LANs fueron creadas con Bridges
sencillos. La diferencia radica en que hoy por hoy el hardware a
avanzado significativamente, y enormes volúmenes de tramas
pueden ser manejadas en un simple Switch.
Todas las redes "puenteadas", o interconectadas a
través de Bridges, tienen una limitación
básica: los Bridges, dado que ellos no participan en los
protocolos de la capa tres (modelo OSI), la
cual usa MAC broadcast (ó envío de paquetes a
direcciones específicas), sino que envía paquetes a
todos los puertos ó direcciones. Aunque el tráfico
es aislado para los puertos específicos que envían
y reciben esos paquetes, deben ser enviados a todas
partes.
En la mayoría de las redes de mediano
tamaño, este "flujo" no tiene mayor impacto en los otros
tráficos, no hay más que unos cuantos "broadcasts"
y las direcciones MAC se aprenden rápidamente, pero en una
red bastante grande ó en una que exista niveles inusuales
de broadcasts, es posible que este flujo impacte en el trafico
punto a punto de las estaciones. Cuando esto pasa es importante
mantener estos broadcast aislados en lo que se llama "Dominios de
Broadcast".
Muchas de las redes locales en estos últimos diez
años han estado basadas
en concentradores y Routers. Las Estaciones de Trabajos,
Servidores y otros dispositivos están conectados a los
concentradores, los concentradores están interconectados
con los Routers. En este tipo de Red Local los dominios de
Broadcast se implementan de una forma muy simple y
automática, cada concentrador (concentrador segmentado o
anillo) es un dominio de
broadcast.
Los Routers son esencialmente dispositivos para
interconectar dominios de broadcast. Pero con redes basadas en
Switches vamos a necesitar proveer esta función de otra
forma.
3.2. Las Redes Virtuales sobrepasan
limitaciones
Que es lo que hacen las redes virtuales (vLANs)?. Una
red virtual es un dominio de broadcast. Como en un concentrador,
todos los dispositivos en una red virtual ve todos los broadcast
así como también todas las tramas con
dirección de destino desconocida, sólo que los
broadcast y tramas desconocidas son originadas dentro de esta red
virtual.
Esto no es nada nuevo, es exactamente la misma
técnica usada en las redes LAN
basadas en concentradores y Routers. Con los concentradores y
Routers, las tramas son regeneradas dentro del concentrador y
enrutadas entre los concentradores. Con las redes virtuales, las
tramas son swichadas (puenteadas: "bridged") dentro de una red
virtual y enrutada entre redes virtuales. De manera tal que una
red virtual no es más que una mejor y más flexible
versión de las prácticas de Networking.
Lo nuevo de este tipo de dominio de broadcast es que no
está restringido a que la misma localidad física de
la red. Esto es importante, ya que es importante recordar que el
Switching en mas simple que el enrutamiento, y por lo tanto
más rápido. Para la extender el tráfico en
la red local puede ser en base a switcheo entre dispositivos en
vez de enrutamiento, y por lo tanto puede moverse mucho
más rápidamente. Desafortunadamente para redes
basadas en concentradores/enrutadores todos los dispositivos de
red necesitan estar conectados y a veces todo el día y a
menudo en diferentes partes del edificio, o en otro edificio en
el Campus o en una red metropolitana reduciendo y desperdiciando
ancho de banda. Las redes virtuales resuelven este problema. Un
dominio de broadcast en una buena implementación de red
virtual puede desplegarse a un edificio, Campus o ciudad. De tal
manera que la necesidad de enrutamiento sea minimizada y el
tráfico en la red se mueva mucho más
rápidamente.
3.3. Beneficios adicionales que brindan las
redes virtuales
Los Routers utilizan la capa tres del modelo OSI
para mover tráfico en la red local (LAN). Cada capa
contiene campos los cuales identifica el dominio de broadcast en
el cual el destino puede ser encontrado (Dirección de red:
'Network Address'). Esas direcciones están asignadas por
un administrador de
red, y son generalmente registrada dentro de los archivos de
configuración de las estaciones de red. En una red basada
en concentradores y enrutadores la dirección de red
identifica un segmento de red (Ethernet o Token Ring).
Desafortunadamente, si el dispositivo o estación
de red es movida de un concentrador a otro, la dirección
de red ya no es válida y alguien de grupo de redes debe ir
a la estación de trabajo y corregir los archivos de
configuración. Esto no es demasiado trabajo si pasa pocas
veces, pero en una red de gran tamaño con un alto
porcentaje de estaciones moviéndose cada año el
proceso puede comer una gran cantidad de tiempo, y hasta que la
actualización no se realice, la estación de trabajo
no puede comunicarse.
Una característica de una buena red Virtual
elimina este problema. Una estación de trabajo o servidor
permanece en la misma red virtual automáticamente y no
importa donde y en que parte de la red esté
conectada(o).
Teóricamente, las direcciones de redes pueden ser
asignadas en cualquier forma que el administrador seleccione.
Desafortunadamente esa no es una práctica en muchas redes
hoy en día. La razón es Internet. En orden de
mezclar una red privada con Internet, es necesario restringir los
números de red a aquellos los que hallan sido asignados
por las autoridades que se encargan de administrar los
números IP. El explosivo crecimiento de esta red mundial
ha agotado un largo porcentaje de los posibles números de
red, y por ende las organizaciones
están restringidas de ellos.
Hasta la extensión de la implementacion de la
próxima generación de IP, las redes virtuales puede
ayudar bastante en reducir el desperdicio de números de
redes clase B y C.
Las redes virtuales hacen posible el uso limitado de direcciones
de redes muy eficientemente. En una esquema concentrador/Router, cada
segmento o anillo tiene su propio numero de subred, de tal forma
que el Router puede mover tráfico entre cada una de ellas.
En una red virtual cualquier numero de segmentos o anillos pueden
ser combinados en una sola red virtual de tal forma que ninguna
dirección sea desperdiciada.
Ver anexo 19
3.4. Puntos De Direccionamiento De Las Redes
Virtuales
Como una nueva tecnología, las redes virtuales
están cambiando rápidamente. Algunos fabricantes
ofrecen un simple y relativo conjunto de características
mientras otras implementaciones son bastantes poderosas. Es
importante entender las aplicaciones de las redes virtuales para
poder apreciar las diferencias entre ellas.
3.5. Múltiples tipos de direcciones
MAC.
Hay que recordar que el propósito básico
de migrar a una red Switchada es incrementar la capacidad de
tráfico. Una vía fundamental para realizar esto es
dividiendo la red entre pequeño segmentos o anillos y por
último switchar cada dispositivo en su propio segmento. Si
todas las comunicaciones entre estaciones de red fuesen
peer-to-peer, esta "micro-segmentación" podría proveer una
ganancia significante de rendimiento. De cualquier manera,
aplicaciones reales tienden a tener uno ó mas recursos
centrales, los cuales son accesados por un gran número de
estaciones de trabajo. Estos recursos pueden ser servidores de
archivo,
servidores de aplicaciones, mainframes o Routers. Si la velocidad
de acceso para los recursos centrales no es mayor que las de las
estaciones de trabajo, se crea un "cuello de botella".
Para resolver esto, las redes swichadas modernas
están migrando a estructuras
que permitan a los recursos centrales tener velocidades de acceso
mayores que las estaciones de trabajo. Por ejemplo: estaciones de
trabajo utilizando Ethernet 10 Mbps y Servidores a 100 Mbps;
estaciones de trabajo Token Ring 16 Mbps y Servidores FDDI 100
Mbps; y estaciones Ethernet o Token Ring conectadas a Servidores
basados en ATM operando a 155 Mbps.
Obviamente, el punto es switchar el tráfico entre
las estaciones y los servidores, en vez de rutearlas. Esto
significa que una Red Virtual debe ser capaz de manejar y
acomodar una variedad de tipos de direcciones MAC.
3.6. Switches combinados con
concentradores.
Desde hace diez años, los arquitectos de redes
han diseñado LANs utilizando concentradores y Routers. Hoy
en día existe una enorme infraestructura instalada que no
puede ser simplemente reemplazada de un día para otro.
Aún si fuese factible, muchas estaciones de trabajo
todavía poseen bajos requerimientos de tráfico.
Estas estaciones pueden ser conectadas a concentradores, y estos
a su vez a una red swichada, mientras que aquellas estaciones que
requieran mayor tráfico y ancho de banda son swichadas
directamente.
Un concentrador es esencialmente un dispositivo de
cableado. Todas las estaciones de trabajo en una parte de un
edificio se conectan al mismo concentrador, sin importar las
funciones que
desempeñan las personas que lo utilizan. Frecuentemente
las personas que están en diferentes departamentos o
trabajan en diferentes proyectos, se
encuentran ubicadas una cerca de las otras y las estaciones
conectadas al mismo concentrador.
Idealmente, la capacidad de una Red Virtual en una red
swichada podría permitir a miembros de distintas Redes
Virtuales conectarse a un mismo concentrador, y el tráfico
ser separado inteligentemente por los Switches.
3.7. Switches combinados con
Routers.
Recordemos que una Red Virtual es simplemente un dominio
de broadcast, y que esos dominios son interconectados utilizando
ruteo. Algunos Switches LAN son capaces de realizar ruteo a nivel
de la capa tres del modelo OSI, como IP e IPX. Esto provee un
mecanismo para movilizar datos entre redes virtuales.
De cualquier manera, billones de dólares
están invertidos en Routers Multiprotocolos actualmente
instalados, y los usuarios han hecho grandes inversiones en
instalación y entrenamiento
para su uso, y ahora dependen de ellos.
Una manera de utilizar los Routers existentes para
movilizar data a través de una Red Virtual, es conectar un
puerto físico del Router con un puerto físico del
Switch para cada Red Virtual. Esto funciona bien para un numero
pequeño de Redes Virtuales. Pero cuando existe la
necesidad de soportar un gran numero de Redes Virtuales, y cuando
grandes cantidades de tráfico deben ser ruteadas, se
necesita un método de conexión mas optimo. Muchos
estándares han sido propuestos y presentados para crear un
"protocolo troncal" que cumpla con los requerimientos. Esto es
muy importante ya que un proveedor de Switches LAN se ve obligado
a soportar estos estándares en los equipos que
desarrollan. Por ahora, parece que el más importante de
esos estándares es será el 802.1Q.
3.8. Servidores soportando múltiples
Redes Virtuales.
Los servidores se han convertido en equipos muy
poderosos, especialmente esos desarrollados para ejecutar
aplicaciones empresariales. Algunos de esos servidores pueden
necesitar conectarse a un gran numero de estaciones de trabajo
las cuales no están necesariamente en el mismo
departamento. Una función de una Red Virtual
debería ser la de permitir a esos servidores participar en
más de una Red Virtual.
Esta capacidad puede ser proveída instalando
múltiples interfaces de red en el servidor. Pero esto
puede ser costoso y puede crear excesiva carga de procesamiento
en el servidor. Especialmente se convierte en problema cuando se
utilizan tecnologías de alta velocidad, como FDDI, CDDI
ó ATM para conectar a los servidores a redes swichadas.
Aquí se demuestra que un estándar publico de
troncales para Redes Virtuales seria muy valioso.
3.9. Estaciones de Trabajo conectándose a
múltiples Redes Virtuales.
Algunas estaciones de trabajo podrían necesitar
pertenecer a mas de una Red Virtual. Un ejemplo de esto es el uso
de drivers NDIS u ODI en la capa MAC para permitir a mas de un
stack de protocolo operar en la misma estación.
Por ejemplo, una estación de trabajo con drivers
ODI puede estar usando Netware de Novell para
obtener acceso a un servidor de archivos departamental, y TCP/IP
para conectarse con una aplicación corporativa
ejecutándose en una maquina Unix. Estos
dos recursos podrían ser separados lógicamente en
diferentes Redes Virtuales. Una solución a esto e ubicar a
la estación en una Red Virtual y rutear desde esa red
hacia otra como sea necesario. Pero esto obliga a una de las dos
conexiones a ejecutarse mas lentamente que su estado
optimo.
Idealmente, la estación de trabajo debería
ser capaz de conectarse a cada una de las Redes Virtuales
directamente, sin ruteo entre ellas, y sin unir las dos en una
sola Red Virtual.
3.10. Redes con Múltiples
Switches.
Las Redes Virtuales son relativamente poco beneficiosas
si solo pueden existir en un solo Switch. Después de todo,
la necesidad de una Red virtual es mayor en Redes de mediano a
gran tamaño, las cuales, por definición, necesitan
múltiples Switches. En algunos casos es necesario enlazar
a estaciones de trabajo y servidores que están conectados
en diferentes Switches a una sola Red Virtual.
3.10.1. Mudanzas, cambios y adiciones en una
Red.
En muchas redes es muy común que dispositivos se
movilicen frecuentemente en un edificio o instalación
corporativa. Debería ser capaz de asignar un a
estación de trabajo a una o mas Redes Virtuales, sin
importar hacia donde es movida.
3.10.2. Velocidad de
Operación.
El incremento de trafico es la razón de por que
las redes LAN se están movilizando a soluciones
switchadas. Las Redes Virtuales favorecen este movimiento
manteniendo el trafico broadcast a niveles razonables. Es obvio
que la implementacion de la capacidad de las Redes Virtuales no
debería disminuir la velocidad de la red. Esto implica que
el direccionamiento individual de tramas debería
realizarse en hardware, incluyendo el chequeo de que las
direcciones de destino y origen en la Red Virtual
compaginen.
3.11. Peligros de redes
inalámbricas
Wireless
Los peligros de no usar cables
En cuento
nacemos, se nos separa de nuestras madres, rompemos el
cordón umbilical que nos une físicamente y quedamos
ya desde entonces, expuestos a los más oscuros peligros
del mundo exterior. Así quedan las empresas que
deciden romper con los cables que los atan a las paredes,
expuestos sus datos en el aire, si saber realmente que pueden
estar divulgando literalmente a los cuatro vientos toda la
información con la que cuentan.
"Esnifar" o "pinchar" la red wireless es
casi trivial y se puede tener acceso libre a muchos datos. Al ser
una estructura
relativamente nueva, su configuración provoca muchos
despistes de los que se aprovechan los llamados hackers, que
luego, con razón, podrán tachar al administrador de
incompetente. Como veremos, esto no es necesario.
Las ondas de radio viajan a través de las
paredes, se nos escapan y distribuyen más allá del
ordenador al que van destinadas. Esta propiedad
supone el problema esencial para este tipo de redes, aparte de
otros factores que son más difíciles de controlar o
detectar (interferencias, distancia, inestabilidad
atmosférica…).Con un escáner de
frecuencia que suele costar entre 100 y 200 euros, cualquiera
puede acceder a una red privada. Normalmente, este tipo de
intrusión se realiza con un simple portátil
equipado con una tarjeta WNIC (Wireless Network Interface Cards)
del tipo PCMCIA y un software que busque automáticamente
puertas de enlace o nodos de acceso válidos. Tan
fácil como ejecutar un programa y
esperar mientras te mueves por la ciudad. A esta técnica
de búsqueda de nodos de acceso wireless se la conoce por
varios nombres: warchalking, wardriving o stumbling. El
wardriving cuenta cada vez con más adeptos que publican en
diversas páginas
web aquellos puntos de acceso que encuentran sin
protección. Si se consigue una dirección de IP
válida para una red, no sólo se podrán
absorber datos personales, sino que probablemente, como cualquier
otro usuario legítimo de esa red, se tendrá acceso
gratuito y anónimo a Internet.
Y para muestra un
botón. Hispasec proporcionaba la noticia: Un estudio
realizado por Hewlett-Packard demuestra la penosa
situación de seguridad que sufren las redes
inalámbricas en Madrid (y por
extensión las españolas). En concreto, dos
terceras partes de la red se encontraban desprotegidas ante los
ataques más básicos.
Como si de un test de
intrusión a nivel general se tratara (de ellos ya he
hablado en otro artículo) los investigadores de HP
realizaron un recorrido por las calles con un vehículo,
con la única compañía de un ordenador
portátil con tarjeta Wi-Fi, un
software de detección de redes y una antena
omnidireccional. Con este método pudieron detectar cerca
de 7.500 ordenadores y sistemas conectados a 518 puntos de acceso
inalámbrico. El diez por ciento pertenecía a
grandes empresas.
Orthus, una organización del Reino Unido dedicada
a la información sobre seguridad, realizó un
estudio en 2002 sobre la seguridad de las redes
inalámbricas en Europa. Orthus, con un equipo que
consistía en un ordenador portátil equipado con una
tarjeta 'wireless' y un software de detección de red
aérea, comprobó que de las 1689 redes accesibles
desde las calles de siete de las más importantes ciudades
europeas, sólo el 31% tenía habilitado WEP (Wired
Equivalent Privacy, el equivalente a la privacidad con redes
físicas) para cifrar su tráfico. El 57%
mantenía su red con los valores
por defecto que vienen de fábrica, y el 43 %
cometía otros grandes errores que hacían muy
fácil la detección e interceptación del
tráfico, como por ejemplo, habilitar DHCP (la posibilidad
de recibir direcciones IP dinámicas en tiempo real), lo
que posibilita a los hackers
maliciosos el robo de las direcciones, tomar "prestado" ancho de
banda o montar ataques a terceros a través de esa
red.
Pero, aunque estos datos sean de hace más de un
año, parece que no aprenden la lección. En Irlanda
del Norte, Kevin Curran, catedrático de la Universidad del
Ulster advertía hace algunas semanas del dramático
estado de las redes wireless en Londonderry, una pequeña
ciudad en Derry, Belfast. En esta localidad, pudieron entrar en
una tarde en 15 empresas distintas, y descubrieron que, con poco
esfuerzo, podrían haber violado la seguridad de otras
cinco. Lo que necesitaron, una vez más, fue un equipo
casero, no demasiado caro, accesible a cualquiera que desee hacer
una inversión mediana en un ordenador. "No
había ni una sola red bien protegida" sentenció
Curran para terminar.
Las redes Wireless se imponen con fuerza, pero
pocos se preocupan de securizarlas convenientemente. EL propio
estándar ofrece ciertos problemas de diseño. El
protocolo 802.11b, o Wi-Fi (Wireless Fidelity), es un
estándar desarrollado por la Wireless Ethernet
Compatibility Alliance, que une a más de cien empresas
como Intel, Cisco, IBM o Microsoft. Su
éxito
radica en su velocidad, 11 Mbps, y en que usa una frecuencia que
no necesita licencia, 2,4 GHz. El IEEE (Institute of Electrical
and Electronics Engineers) ya ha definido el nuevo
estándar 802.11i, una versión mejorada del que ya
deben seguir todas las redes inalámbricas. Reparará
los agujeros de seguridad existentes en la norma actual 802.11,
pero los productos que lo implementen no se distribuirán
hasta dentro de aproximadamente un año.
www.laopinion.com/vidayestilo/
Miguel Contreras