Agregar a favoritos      Ayuda      Português      Ingles     

Proyecto de Red

Enviado por fotocopiado.delcop



  1. El Problema
  2. Análisis y Procedimientos de la Investigación
  3. Fundamentación teórica
  4. Conclusión
  5. Recomendaciones técnicas
  6. Bibliografía

INTRODUCCIÓN

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Otro objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Por otro lado el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido.

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN nos ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial, ethernet o fibra óptica al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a desde 10 Mbits/seg, hasta 10 GB lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.

La construcción de esta red LAN, que permite el acceso a los nuevos sistemas de comunicación. si bien está orientada a satisfacer necesidades del medio, también se crea como un reto a su diseñador quien se inicia en este medio y como objetivo basado en un proyecto final del primer semestre de la especialización de redes CISCO, específicamente orientado al cableado estructurado, que además de dejar un gran enriquecimiento intelectual nos ofrece la oportunidad de poner en practica todos estos conocimientos tecnológicos adquiridos durante la trayectoria a través de las clases vista, La lógica expositiva responde a los diferentes pasos que he seguido para diseñar una red LAN, a saber: análisis de temas centrales y pertinentes a través de consultas bibliográficas, estudios de factibilidad a partir de trabajos de campo y decisiones respecto de aspectos técnicos y físicos que surgieron como resultado de los procesos anteriores.

Para este proyecto de Red la misma esta basada en una topología tipo estrella, por ser ofrecer esta una gran ventaja, su estructura se caracteriza por existir en ella un nodo central encargado de la gestión y el control de la red, al cual se conectan todos los equipos mediante enlaces bi-direccionales, el inconveniente de esta tipología es que la máxima vulnerabilidad se encuentra en el nodo central, ya que si éste falla toda la red fallará, lo cual es bastante improbable debido a la gran seguridad que posee dicho nodo.

Una ventaja de esta configuración es que cada conexión no tiene que soportar múltiples PC compitiendo por el acceso, de manera que es posible lograr altas frecuencias de transferencias de datos (aunque la máquina central debe ser bastante rápida). Para aumentar el número de estaciones de la red o eliminar estaciones no es necesario interrumpir ni siquiera parcialmente la actividad, realizándose la operación con bastante sencillez y sin perjudicar al resto de la red.

CAPITULO I

EL PROBLEMA.

Planteamiento del Problema.

En un mundo tan desarrollado como el actual los recursos de información son tan amplios que van mas allá de lo que podemos imaginar. Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. Por Ejemplo, una compañía con varias fábricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.

Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Uno de los medios que hace posible esta conexión son la redes, una red es un sistema de comunicaciones, que permite comunicarse valga la redundancia con otros usuarios, y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Es un conjunto interconectado de ordenadores autónomos. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, acceder a la información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras, las cuales proporcionan servicios tales como: correo electrónico (E-mail), Chat, video Conferencia y una de las más conocidas y usadas el World Wide Web.

Cabe destacar que el diseño de este proyecto se realiza con el objetivo de crear un Cyber, para el cual se realizó un análisis de temas respecto de la instalación de una Red, La instalación de una red implica la toma de decisiones sobre diferentes aspectos, entre otros: técnicos, económicos, lugar donde se va a realizar la instalación y tipo de cableado más adecuado entre otros, pero que fundamentalmente es un proyecto que propiamente es ideológico, y con la finalidad propiamente de poner en practica los conocimientos transmitidos por nuestros tutores del primer semestre de la especialización de Redes CISCO. Es a través del diseño de esta red, en el cual se basa en el diseño cableado estructurado, que vamos a poder reflejar los conocimientos adquiridos en este semestre.

Análisis de temas respecto al diseño del cableado estructurado de las redes LAN; para el mismo funcionan una serie de reglas el cableado estructurado es un enfoque sistemático del cableado. Es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables. Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos de diseño del cableado estructurado. La primera regla es buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo. La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más. La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones, existen Códigos y estándares de cableado

Estructurado, Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como modelo de excelencia. Un proveedor especifica ciertos estándares. Los estándares de la industria admiten la interoperabilidad entre varios proveedores de la siguiente forma:

  • Descripciones estandarizadas de medios y configuración del cableado backbone y horizontal.
  • Interfaces de conexión estándares para la conexión física del equipo.
  • Diseño coherente y uniforme que siga un plan de sistema y principios de diseño básicos.

Hay numerosas organizaciones que regulan y especifican los diferentes tipos de cables. Las agencias locales, estatales, de los condados o provincias y nacionales también emiten códigos, especificaciones y requisitos. Una red que se arma según los estándares debería funcionar bien, o interoperar con otros dispositivos de red estándar. El rendimiento a largo plazo y el valor de la inversión de muchos sistemas de cableado de red se ven reducidos porque los instaladores no cumplen con los estándares obligatorios y recomendados.

Estos estándares se revisan constantemente y se actualizan periódicamente para reflejar las nuevas tecnologías y las exigencias cada vez mayores de las redes de voz y datos. A medida que se incorporan nuevas tecnologías a los estándares, otras son eliminadas. Una red puede incluir tecnologías que ya no forman parte de los estándares actuales o que pronto serán eliminadas. Estas tecnologías por lo general no exigen una renovación inmediata. Con el tiempo, quedan reemplazadas por tecnologías más rápidas y modernas.

Muchas organizaciones internacionales tratan de desarrollar estándares universales. Organizaciones como IEEE, ISO, y IEC son ejemplos de organismos internacionales de homologación. Estas organizaciones incluyen miembros de muchas naciones, las cuales tiene sus propios procesos para generar estándares. En muchos países, los códigos nacionales se convierten en modelos para agencias provinciales, estatales, municipios y otros entes gubernamentales que los incorporan en sus leyes y ordenanzas. El cumplimiento de los mismos luego se transfiere a la autoridad local. Siempre verifique con las autoridades locales qué códigos hay que cumplir. La mayoría de los códigos locales tienen prioridad sobre los códigos nacionales, que a su vez tienen prioridad sobre los internacionales.

Objetivos de la Investigación

Objetivo General.

  • Desarrollar una Red LAN Ethernet para la construcción de un Cyber.

Objetivos Específicos.

  • Analizar la situación actual para conocer los requerimientos que conlleva a la construcción de este proyecto.
  • Diseñar la red basado en los requerimientos de cableado estructurados y sus normas
  • Realizar la construcción del proyecto en base al diseño (se realizará la prueba del mismo recurriendo a software de simulación)

CAPITULO II

ANÁLISIS Y RESULTADOS DE LA INVESTIGACIÓN

Procedimiento de la Investigación.

Análisis del Problema

Teniendo en cuenta las definiciones teóricas y después de someterlas a un análisis contextualizado, considero conveniente:

La construcción de una red de área local especificada en el estándar de la IEEE número 802.3, llamada comúnmente Ethernet la misma no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. (Mas precisamente la especificación 802.3u) 100Base-TX, que se refiere a una transmisión sobre UTP "Categoría 5e" a una velocidad de 100 Mhz con topología en estrella.

La ubicación en un local de ocho (08) metros de frente por doce (12) de fondo con una instalación eléctrica independiente para las computadoras con sus correspondientes descarga a tierra, considero conveniente contar con los artefactos eléctricos indispensables colocados en líneas de alimentación separadas del equipamiento en virtud de ser éstos posibles generadores de campos magnéticos que producirían un grave deterioro a la red.

La disposición de las máquinas responderá a un esquema de "puesto individual de trabajo" o cubículo destinado al efecto, ubicadas en forma longitudinal al salón una al lado de otra guardando una cierta distancia, divididas convenientemente para guardar la privacidad del usuario.

La conexión al modem (DTE) de la empresa que brindará el servicio, lo haremos a través de un cable ethernet a un mismo ubicado en el local por el proveedor, a uno de los puertos del switch (DCE) donde comienza nuestra conexión, esta conexión es el principal "cuello de botella" porque estará limitando físicamente el ancho de banda posible de utilizar.

La conexión de toda la red Lan se realizará mediante cableado horizontal. El tendido comienza en las cajas de servicio de cada estación y finaliza en el Switch que se encuentra dentro del rack, el cableado es sobre UTP Categoría 5e norma EIA/TIA 568B, es el que mejor se corresponde con el local y el tipo de instalación a realizar, lo que para evitar daños físicos a los conductores, se colocaran dentro de unos conductos o canaletas que serán, de material conductor debidamente aterrizado evitando así la posibilidad de interferencias electromagnéticas, este tendido va ubicado suspendidos en la parte superior del salón para estar lo mas lejos posible del tendido eléctrico que se encuentra empotrado en la pared, favoreciendo el ordenamiento del local.

Las máquinas se conectarán con cualquier otra a través del Switch, las conexiones se realizarán un patch core (cable directo) con conectores RJ 45 End-Plug (EIA/TIA especifica el uso de un conector RJ-45 para cables UTP. Las letras RJ significan "registered jack" (jack registrado), y el número 45 se refiere a una secuencia específica de cableado). Desde la tarjeta de interfaz de red (NIC)

Para instalar los cables en los conectores correspondientes debemos seguir el estándar establecido para lograr el correcto funcionamiento de nuestra red; el cable UTP Cat. 5e posee 4 pares bien trenzados entre sí:

Blanco/Azul-------Azul Contactos 5 y 4

Blanco/ Naranja---Naranja Contactos 3 y 6

Blanco/ Verde-----Verde Contactos 1 y 2

Blanco/ Marrón----Marrón Contactos 7 y 8

ESQUEMA DEL TENDIDO DE CABLES Y UBICACIÓN DE LAS MAQUINAS

Para la comunicación de todas las estaciones y la conexión a Internet el protocolo TCP/IP el cual es un protocolo utilizado por todos los ordenadores conectados a Internet, hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión; aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

Determinación de los requerimientos.

Para tener una base de los requerimientos del sistema, se recolectó información a través de bibliografías y trabajos anteriormente realizados e Internet, entre otros.

Básicamente la red permite el acceso de cualquier usuario a el acceso a la red y la Internet, es importante señalar que se realizó un estudio de factibilidad técnica, económica y operacional en el cual se verificó la disposición y requerimientos de las herramientas a utilizar tanto de hardware como de software.

Estudio de la factibilidad

Factibilidad Técnica

La presente investigación contempla la posibilidad de realizar el proyecto, se realizó un análisis de la propuesta a desarrollar y las características de hardware y software del proyecto son totalmente accesibles dados los costos del mismo.

El Hardware requerido para desarrollar la red es el siguiente:

Descripción General:

DESCRIPCIÓN GENERAL

CANTIDAD

1

Computador Personal Pentium 4 de 2.8 Ghz

21

2

Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24 puertos 10/100 con auto detección y dos puertos 10/100/1000 fijos.

1

3

Rack Panel 4 puestos

1

4

Pach Panel de 48 puertos categoría 5e marca hubble

1

5

Bobina de cable utp cat 5e 305 mts

2

6

Conectores RJ-45

300

7

Jack RJ-45

30

8

Canaletas porta cables

100 Mts

9

Cajetin Externo RJ45 CAT.5e

20

El Software con el que cuenta el equipo es el siguiente

  • Microsoft Windows Server 2000 para el servidor y Windows XP. Professional. Para las estaciones de trabajo
  • Microsoft Office XP Professional
  • Internet Explorer.

Descripción Específica de los equipos:

Computador Pentium 4 de 2.8 ghz:

  • Procesador Pentium 4 de 2.8 ghz system bus 800 mhz, Intel. inside original
  • Súper fan cooler original (ventilador) para el procesador
  • Mother board o tarjeta madre mercury o pc-chips  original
  • Bus 533
  • Socket 478
  • 4 bancos para memoria ddr 333 / 266 / 200 mhz
  • Puertos usb 2.0
  • Puertos ps/2
  • Puerto serial
  • Puerto paralelo
  • Red 10/100 bps
  • Sonido 3d
  • Video hasta 128 mb acelerado 
  • Memoria de 256 mb ddr pc-2700
  • Disco duro 40 gb
  • Cd-rom negro  
  • Floppy 3 1/2 de 1.44 mb
  • Super case atx tower
  • Teclado ps/2 de 101 teclas español
  • Mouse 3 botones ps/2 con netscroll

Ethernet switching:

3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24 puertos 10/100 con autodetección y dos puertos 10/100/1000 fijos.

  • Ports: 24 autosensing 10BASE-T/100BASE-TX, two 10BASE-T/100BASE-TX/1000BASE-T
  • Media Interfaces: RJ-45
  • Ethernet switching features: Full-rate nonblocking on all Ethernet ports, full/half-duplex auto-negotiation and flow control, multicast Layer 2 filtering, 802.1Q VLAN support, 802.1p traffic prioritization, IGMP snooping
  • Height: 4.36 cm (1.7 in)
  • Width: 44.0 cm (17.3 in)
  • Depth: 27.4 cm (10.8 in)
  • Weight: 3.0 Kg (6.5 lb)
  • El 3Com SuperStack 3 Switch 4226T completa la creciente oferta de conmutadores avanzados para backbone de red de 3Com. Este dispositivo de gama Ethernet y Fast Ethernet de Capa 2 gestionado para grupos de trabajo proporciona 24 puertos 10/100 con autodetección y 2 puertos 10/100/1000 fijos.
  • La configuración del switch es totalmente automática y no requiere ningún hardware adicional. La riqueza en funcionalidades del switch proporciona una conmutación para grupos de trabajo extremadamente eficaz frente a su coste.
  • Las funciones de robusta disponibilidad incluyen agregación de enlaces, soporte para Rapid Spanning Tree, opción de fuente de poder redundante, que aseguran el máximo en periodos de actividad para las aplicaciones críticas.
  • Características: Control de flujo, capacidad duplex, conmutador MDI/MDI-X, negociación automática, soporte VLAN, manejable, apilable. Con una tecnología de conectividad por cable, una velocidad de transferencia de 100 Mbs y modo de comunicación semidúplex, dúplex pleno.

Factibilidad Económica

Según un estudio realizado la relación de costos de este proyecto es la siguiente:

Para ver el cuadro seleccione la opción "Descargar" del menú superior

Factibilidad operativa

El proyecto es operativo, en virtud que es posible conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas.

Procedimiento Social.

Este tipo de investigación esta dirigida al procedimiento del desarrollo de una red LAN Ethernet, el cual se basa en la revisión de material bibliográfico y de esta manera obtener los aportes cognoscitivos para la elaboración de dicho proyecto

Diseño del Sistema

A partir de la información recolectada y posteriormente analizada, se comenzó a desarrollar el prototipo de red, que permitiera una la comunicación entre los hots de la misma.

Proyecto

 Elementos Utilizados:

Norma de Cableado a Utilizar:

Norma EIA/TIA 568B

 

 

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Pach Panel:

 

Instalaciones.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Cable:

 

Will Plates :

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Switch:

 

Canaletas:

 Para ver el gráfico seleccione la opción "Descargar" del menú superior

Jack RJ-45

 

Conectores RJ-45

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Topología de la red, Red En estrella

 

Aterramiento eléctrico

Para ver el gráfico seleccione la opción "Descargar" del menú superior

 Razones para instalar redes

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

CAPITULO III

FUNDAMENTACIÓN TEÓRICA.

A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación de las variables objeto de estudio de la presente investigación.

Mediante la ejecución de teorías referidas a la información, del uso y diseño de redes LAN Ethernet, el usuario tiene la oportunidad diseñar una red.

Origen de la Ethernet:

La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.

La primera LAN del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Company, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron utilizando el estándar de Ethernet se vendieron a principios de la década de 1980. Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso a una distancia de hasta 2 kilómetros (Km). Este tipo de cable coaxial se conocía como thicknet (red con cable grueso) y tenía el ancho aproximado de un dedo pequeño.

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.

El ancho de banda de 10 Mbps de Ethernet era más que suficiente para los lentos computadores personales (PC) de los años 80. A principios de los 90, los PC se volvieron mucho más rápidos, los tamaños de los archivos aumentaron y se producían cuellos de botella en el flujo de los datos. La mayoría a causa de una baja disponibilidad del ancho de banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. Más tarde siguieron los estándares para Ethernet de un gigabit por segundo (Gbps, mil millones de bits por segundo) en 1998 y 1999.

Redes de Computadores

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de ordenadores autónomos. Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación

Introducción a las tecnologías LAN

Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisión de datos altas en distancias relativamente cortas.

Al implementar una red LAN, varios conceptos claves se presentan por si mismos. Uno es la elección del medio de transmisión, los cuales pueden ser par trenzado, coaxial, fibra óptica o medios inalámbricos.

Otro problema de diseño es como realizar el control de acceso, con un medio compartido resulta necesario algún mecanismo para regular el acceso al medio de forma eficiente y rápida. Los dos esquemas mas comunes son CSMA/CD tipo Ethernet y anillo con paso de testigo.

El control de acceso al medio a su vez esta relacionado con la topología que adopte la red, siendo las mas usadas el anillo, la estrella y el bus. De esta manera podemos decir que los aspectos tecnológicos principales que determinan la naturaleza de una red LAN son:

  • Topología
  • Medio de transmisión
  • Técnica de control de acceso al medio

Componentes Básicos de una Red

Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

Topologías

Las topologías usuales en LAN son bus, árbol, anillo y estrella.

Topología en estrella

En redes LAN con topología en estrella cada estación esta directamente conectada a un modo central, generalmente a través de dos enlaces punto a punto, uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central.

Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central.

En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado.

Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino.

Control de acceso al medio

Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio (MAC).Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán. El segundo parámetro Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad. En general se pueden clasificar a las técnicas de control de acceso como sincronías o asíncronas. Con las técnicas sincronías se dedica una capacidad dada a la conexión, estas técnicas no son optimas para redes LAN dado que las necesidades de las estaciones son imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes inmediatas. La aproximación asíncrona se puede subdividir en tres categorías: rotación circular, reserva y competición. Con la rotación circular a cada estación se le da la oportunidad de transmitir, ante lo que la estación puede declinar la proposición o puede

Transmitir sujeta a un límite. En cualquier caso cuando termina debe ceder el turno de transmisión a la siguiente estación. Con las técnicas de contención no se realiza un control para determinar de quien es el turno, si no que todas compiten por acceder al medio, esta es una técnica apropiada para el tráfico a ráfagas.

Tarjetas de Conexión de Red (NIC

Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.

La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.

Cableado

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.-

El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable.

El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6.

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica.

En una época, el cable de par trenzado era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable de par trenzado es el más rápido entre los medios basados en cobre.

Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de internetwork.

El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo.

El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada.

El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover.

Estaciones de Trabajo:

Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos PC’s conectadas a la red a través de las cuales podemos acceder a los recursos compartidos en dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU.

Servidores:

Computadores que proporcionan servicios a las estaciones de trabajo de la red tales como almacenamiento en discos, acceso a las impresoras, unidades para respaldo de archivos, acceso a otras redes o computadores centrales.

Repetidores:

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

Puente:

Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

Routers:

Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.

Switch Ethernet:

Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.

Telnet

Conecta a una computadora remota como si nuestra computadora fuera un terminal en la misma. Esto hace posible que tengamos acceso a todo el Software y recursos de la maquina a la que nos conectamos incluso que ejecutemos programas en ella

Características de las Redes:

Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

Estructura de las Redes

Las redes de computadores personales son de distintos tipos, y pueden agruparse de la siguiente forma:

Sistemas punto a punto.-

En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor, puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir la suyas propias. Es decir el concepto básico es la compartición de recursos. Sin embargo poseen algunas desventajas: falta de seguridad y velocidad.

Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por parte de la red. En estos sistemas, los discos fijos reciben un formato especial. Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.

El Netware de Novell se puede usar en modo dedicado.

Sistemas con servidor no dedicado.- Ofrece las mismas posibilidades que un sistema dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced del Netware de Novell.

Razones para instalar redes

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

Servicios:

Correo Electrónico (e-mail).- Servicios que permite conectar ordenadores mediante un sistema de correo personal. Cada usuario tiene asignada una dirección en la que recibe todos los mensajes que se le envíen en cuestión de minutos.

Usenet News.- Sistemas de conferencias que permite agrupar a personas interesadas en diversas áreas. una conferencia es un foro multimedia a través del que se intercambia información de muy diversa naturaleza.

Chat.- Sistema de conferencia que se establece entre los usuarios de las terminales que se encuentra disponibles en el cyberespacio y que permite el intercambio de información en tiempo real.

Gopher.- Sistema de organización jerárquica de información e Internet. Permite acceder o menú carpetas donde están incluídos todos los documentos de la red que se pueden visualizar e imprimir.

Telnet.- Protocolo que permite conectarse con otro ordenador de la red de Internet.

Ftp.- Protocolo que permite la transferencia de ficheros de un ordenador a otro.

Proveedor

Son entidades o empresas que dan acceso a Internet a otras empresas o a particulares con un costo determinado, tienen la capacidad de crear e introducir contenidos dentro de la red.

Usuario

Personas que a través de un proveedor acceden a Internet y toda la información y servicio.

Rack: (soporte metálico) es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3mt de alto por uno de ancho, en donde se colocan los equipos, que son ajustados al rack sobre sus orificios laterales mediante tornillos

Pach Panel's: son estructuras de metal con placas de circuitos que permiten interconexión entre equipos. Un Pach Panel's posee una determinada cantidad de puertos (RJ45 End Plug) donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas o dientes. En estos conectores es donde se colocan las cerdas de los cables provenientes de las cajas de distribución u otros Pach Panel's.

La idea de los Pach Panel's además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan los equipos de una red, de una mejor manera.

CONCLUSIÓN

De esta manera intento brindar una guía a tener en cuenta para

El diseño cumplió con la expectativas para el cual se formuló el proyecto, de esta manera logrando el objetivo principal el cual era el diseño e implantación y explotación, en forma rápida, fácil y económica de un Cibercafe, atendiendo a los estándares internacionales vigentes en cuanto a requerimientos en la interconexión de equipos en un ambiente de trabajo reducido y de esta manera obtener todas las potencialidades de una red Lan, sin dejar de lado los costos de los materiales ya que si estos no son comprendidos y llevados a la práctica; nuestra red quedara rápidamente fuera de uso; en síntesis, lo básico es saber escoger un tipo de red según las características del lugar a instalar, elegir los protocolos a utilizar y elegir correctamente el sistema operativo de red.

RECOMENDACIONES

A manera de resumen podemos dar una serie de recomendaciones que vale la pena tener en cuenta a la hora de diseñar una red de datos:

En la medida de lo posible nunca poner juntas en un mismo ducto líneas de datos con líneas de 220V, o si fueran separadas respetar una distancia mínima de 15 a 20 centímetros. Sin embargo en canaletas especiales del tipo cable canal se especifican separaciones físicas de 2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un sistema UPS) y telefónicas en una misma canaleta.

El aspecto más importante lo constituye la calidad de los materiales empleados para la instalación de la red además es de vital importancia el correcto aterramiento de la red para evitar inconvenientes futuros.

Recuerde también, que la categoría 5e del cable de red es menos susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en conductos separados, o de lo contrario que sean categoría 5e (trenzados), para que no produzcan en efecto de atenuación sobre la red que podría alterar su eficiencia.

Hay que tener el cuidado de seleccionar una marca de materiales reconocida a escala mundial para asegurarse aún más el éxito del diseño.

Usar en cielorrasos o cielos falsos tubería metálica, no Cable canal (PVC)

Conectar correctamente el cableado de la red según los estándares establecidos, en este caso específicamente el T568B para cable UTP y conectores RJ-45. Pues de lo contrario el cable funciona como una antena y capta todo tipo de interferencia.

No exceder la distancia máxima de los cables recomendada por el fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no esta permitido excederse, así como él límite para los patch cord es de 6m en la patchera y 3m en la conexión del terminal, siendo esto nada mas que una aclaración ya que en nuestro caso no se dan tales distancias

Tener en cuenta testear la continuidad del cable UTP mediante la conexión apropiada de los dos extremos terminales del mismo conectados al Switch.

Bibliografía:

Titulo: Redes de ordenadores Autor: Andrew Tanembaum

Paginas de internet consultadas:

www.hopeisd.com/products/cables/eia568a.html

www.iso.ch

www.10gea.org

www.eie.ucr.ac.cr

www.host.ots.utexas.edu

www.amp.com

www.panduit.com

http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella

http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol

http://www.gilat.com/Home.asp

 

 

 

 

T.S.U: Flavio Figueroa

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DE EDUCACIÓN CULTURA Y DEPORTES

ACADEMIA LOCAL REGIONAL CISCO

UNIVERSIDAD DE ORIENTE

CUMANA, MARZO 2005


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda