REDES DE TRANSMISIÓN I 4TO SEMESTRE TRA
Red LAN
Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de una o varias computadoras y periféricos para formar una red dentro de
una empresa u hogar, limitada generalmente a un edificio. Con esta se pueden
intercambiar datos y compartir recursos entre las computadoras que conforman la red
(compartir de manera eficiente archivos e impresoras.)
Una red puede contener: servidores, estaciones de trabajo, gateways, bridges (puentes),
tarjetas de red, un medio (cableado o inalámbrico), concentradores de cableado, etc.
Existen varias soluciones de redes LAN: ethernet, token ring y arcnet.
Las LAN están diseñadas para realizar lo siguiente:
Operar dentro de un área geográfica limitada
Permitir que varios usuarios accedan a medios de ancho de banda alto
Proporcionar conectividad continua con los servicios locales
Conectar dispositivos físicamente adyacentes
Red de área local.
Topología.
La topología define la estructura de una red. La definición de topología puede dividirse
en dos partes. la topología física, que es la disposición real de los cables (los medios) y
la topología lógica, que define la forma en que los hosts acceden a los medios. Las
topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en
estrella extendida, jerárquica y en malla.
La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración. Por lo general, este punto es un hub o un switch, que se
describirán más adelante en este capítulo.
La topología en estrella extendida se desarrolla a partir de la topología en
estrella. Esta topología conecta estrellas individuales conectando los
1
La topología jerárquica se desarrolla de forma similar a la topología en estrella
extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se
conecta con un computador que controla el tráfico de la topología.
La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de
una central nuclear. De modo que, como puede observar en el gráfico, cada host
tiene sus propias conexiones con los demás hosts. Esto también se refleja en el
diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación.
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de
tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos
los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la
red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que
funciona Ethernet y usted aprenderá mucho más al respecto más adelante durante este
semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a
la red mediante la transmisión de un token electrónico a cada host de forma secuencial.
Cuando un host recibe el token, eso significa que el host puede enviar datos a través de
la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y
el proceso se vuelve a repetir.
2
Conmutación LAN.del modelo de referencia OSI
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas
en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,
mejoran el rendimiento y la seguridad de las redes de área local.
Funcionamiento de los conmutadores.
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red
de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de
sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un
conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que,
a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde
el puerto origen al puerto de destino.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada
conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus
puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los
dispositivos del otro conmutador.
La diferencia entre el hub y el switch es que los switches toman decisiones basándose
en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son
capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches
hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host
destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo
que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs
como los switches tienen varios puertos de conexión, dado que una de sus funciones es
la concentración de conectividad (permitir que varios dispositivos se conecten a un
punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede
dentro del dispositivo.
3
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de
datos sea más eficiente. Por el momento, piense en el switch como un elemento que
puede combinar la conectividad de un hub con la regulación de tráfico de un puente en
cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los
puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de
transmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles
acerca del tema.
Segmentación LAN.
Una red se puede dividir en unidades más pequeñas denominadas segmentos. Cada
segmento utiliza el método de acceso CSMA/CD y mantiene el tráfico entre los usuarios
del segmento.
La figura muestra un ejemplo de una red Ethernet segmentada. La red completa posee
15 computadores (6 servidores de archivos y 9 PC). Al utilizar segmentos en una red,
menos usuarios/dispositivos comparten los mismos 10 Mbps al comunicarse entre sí
dentro del segmento. Cada segmento se considera como su propio dominio de colisión.
Dividiendo la red en tres segmentos, un administrador de red puede reducir la
congestión de la red dentro de cada segmento. Al transmitir los datos dentro de un
segmento, los cinco dispositivos dentro de cada segmento comparten el ancho de banda
de 10-Mbps por segmento. En una LAN Ethernet segmentada, los datos que pasan entre
los segmentos se transmiten en el backbone de la red utilizando un puente, router o
switch.
CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los
dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente.
La transmisión de datos por múltiples equipos simultáneamente a través de la red
produce una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de
tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay
tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable,
ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a
su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo
espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el
dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir
el mensaje.
Redes Ethernet/802.3
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza CSMA/CD
La arquitectura más común de LAN es Ethernet. Ethernet se utiliza para transportar
datos entre dispositivos en una red, tal como computadoras, impresoras y servidores de
archivo utiliza diverso tipos de cables. Como aparece en el gráfico, todos los
dispositivos se conectan al mismo medio de entrega. Los medios Ethernet utilizan un
método de broadcast de trama de datos para transmitir y recibir datos a todos los nodos
de los medios compartidos.
Velocidad de transferencia Ethernet:
4
Ethernet estándar, denominada 10BaseT, soporta Velocidades de transferencia de datos
de 10 Mbps sobre una amplia variedad de cableado. También están disponibles
versiones de Ethernet de alta velocidad.
Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y
Gigabit Ethernet soporta velocidades de 1 Gbps (gigabyte por segundo) o 1,000 Mbps.
Estándar Ethernet 802.3.
La arquitectura estándar IEEE 802.3 sigue el Modelo OSI de referencia para
arquitecturas de telecomunicaciones. Toda arquitectura que siga dicho modelo de
referencia debe definir su nivel físico. El nivel físico describe las interfaces eléctricas (u
ópticas) para realizar la comunicación.
En el caso de IEEE 802.3 se han definido varias alternativas de implementación para
dicho nivel físico. Las más conocidas son:
100BaseTX. Transmisión sobre par trenzado de cobre de categoría 5. Muy
utilizado.
10BaseT. Transmisión sobre par trenzado de cobre de categoría 3. Aún muy
utilizado.
10BaseF. Transmisión sobre fibra óptica.
10Base2. Transmisión sobre cable coaxial grueso. En desuso.
10Base5. Transmisión sobre cable coaxial fino. En desuso
Hardware comúnmente utilizados por Ethernet:
- NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a una
red. Cada adaptador posee una dirección MAC (siglas en inglés de media access
control; en español "control de acceso al medio") un número hexadecimal de 6
bloques, que la identifica en la red y es única. Una computadora conectada a una
red se denomina nodo.
- Repetidor o repeater
- Concentrador o hub
- Puente o bridge
- Enrutador o router
- Conmutador o Switch .
Familia de protocolos de Internet
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se
basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones
se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más
importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo
de Internet (IP), que fueron dos de los primeros en definirse, y que son los más
utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más
de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como
el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File
Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer 5
Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para
acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de
Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de
dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI
(Open System Interconnection), que describe los niveles o capas de la pila de
protocolos, aunque en la práctica no corresponde exactamente con el modelo en
Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas
con la transmisión de datos, y proporciona un servicio bien definido a los niveles más
altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más
abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que
sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de
ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también
como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el
modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa.
Router.
Un router es un tipo de dispositivo de internetworking que transporta paquetes de datos
entre redes, basándose en las direcciones de Capa 3. Un router tiene la capacidad de
tomar decisiones inteligentes con respecto a la mejor ruta para la entrega de datos en la
red.
Los routers conectan dos o más redes, cada una de las cuales debe tener un número de
red exclusivo para que el enrutamiento se produzca con éxito. El número de red
exclusivo se incorpora a la dirección IP que se le asigna a cada dispositivo conectado a
esa red.
La conexión de un router con una red se denomina interfaz; también se puede
denominar puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red
(o de subred) individual y única.
Los repetidores regeneran y retemporizan las señales, lo que permite entonces que los
cables se extiendan a mayor distancia. Solamente se encargan de los paquetes a nivel de
los bits, por lo tanto, son dispositivos de Capa 1.
Los repetidores son dispositivos de internetworking que existen en la capa física (la
Capa 1) del modelo OSI. Pueden aumentar la cantidad de nodos que se pueden conectar
a una red y, como consecuencia, la distancia a la cual se puede extender una red. Los
repetidores modifican la forma, regeneran y retemporizan las señales antes de enviarlas
por la red.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos.
6
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de
una red hacia otra con base en la dirección física de destino de cada paquete. El término
bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola
subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de
una tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a
un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de
desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer
por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.
Medio de transmisión de la capa 1.
STP.
El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y
trenzado de cables. Cada par de hilos está envuelto en un papel metálico. Los 4 pares de
hilos están envueltos a su vez en una trenza o papel metálico. Generalmente es un cable
de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP
reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía)
como fuera del cable (interferencia electromagnética [EMI] e interferencia de
radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las
ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP
brinda mayor protección ante toda clase de interferencias externas, pero es más caro y
es de instalación más difícil que el UTP.
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP),
conocido también como par trenzado de papel metálico (FTP). ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el
cable es de 100 ó 120 ohmios.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a
tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe
cualquier discontinuidad en toda la extensión del material de blindaje, debido, por
ejemplo, a una terminación o instalación inadecuadas), el STP y el ScTP se vuelven
susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una
antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos
sentidos. El papel metálico (blindaje) no sólo impide que las ondas electromagnéticas
entrantes produzcan ruido en los cables de datos, sino que mantiene en un mínimo la
radiación de ondas electromagnéticas salientes, que de otra manera pueden producir
ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias
tan largas como las de otros medios para networking (tales como cable coaxial y fibra
óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta
de manera considerable el tamaño, peso y costo del cable. Además, los materiales de
blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de
que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía
desempeñan un papel importante, especialmente en Europa.
UTP
El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares
de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre
individuales del cable UTP está revestido de un material aislador. Además, cada par de
7
hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que
producen los pares trenzados de hilos para limitar la degradación de la señal que causan
la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la
cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable
UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite
por unidad de longitud del cable.
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de
cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una
impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par
trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de
que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm),
puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría
de las principales arquitecturas de networking, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y
es más económico que los demás tipos de medios para networking. De hecho, el cable
UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin
embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan
pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como
sucede con otros tipos de cables. Este puede ser un factor sumamente importante para
tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además,
si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido
de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de
buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más
susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para
networking y la distancia que puede abarcar la señal sin el uso de repetidores es menos
para UTP que para los cables coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros
tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se
considera que el cable UTP es el más rápido entre los medios basados en cobre.
Fibra óptica
El cable de fibra óptica es un medio de networking que puede conducir transmisiones
de luz moduladas. Si se compara con otros medios para networking, es más caro, sin
embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de
datos más altas que cualquiera de los demás tipos de medios para networking descritos
aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros
tipos de medios para networking que usan cables de cobre. Más bien, las señales que
8
representan a los bits se convierten en haces de luz. Aunque la luz es una onda
electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas
electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva
para las ondas electromagnéticas irradiadas, o no guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del
siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible
hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de
estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del
uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron
cuenta de los beneficios que ofrecía para las comunicaciones de larga distancia.
El cable de fibra óptica que se usa en networking está compuesto por dos fibras
envueltas en revestimientos separados. Si se observa una sección transversal de este
cable, veremos que cada fibra óptica se encuentra rodeada por capas de material
amortiguador protector, normalmente un material plástico como Kevlar, y un
revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente
es de plástico y cumple con los códigos aplicables de incendio y construcción. El
propósito del Kevlar es brindar una mayor amortiguación y protección para las frágiles
fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran
que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de
acero inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El
núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando
el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico
con un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso
se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de
luz", guiando la luz a través de enormes distancias, incluso dando vuelta en codos.
Comunicación inalámbrica
Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del
espacio exterior y medios tales como el aire. Por lo tanto, no es necesario un medio
físico para las señales inalámbricas, lo que hace que sean un medio muy versátil para el
desarrollo de redes.
Puede resultarle sorprendente el hecho de que, a pesar de que todas las ondas (ondas de
potencia, ondas de radio, microondas, ondas de luz infrarroja, ondas de luz visible,
ondas de luz ultravioleta, rayos x y rayos gamma) parecen ser muy distintas, todas
comparten algunas características muy importantes:
1. Todas estas ondas tienen un patrón energético similar al que se representa en la
figura.
2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por
segundo, en el vacío. Para ser más precisos, esta velocidad podría denominarse
velocidad de las ondas electromagnéticas.
3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda) =
c.
4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera muy
diferente con los distintos materiales.
La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia. Las
ondas electromagnéticas de baja frecuencia tienen una longitud de onda larga (la
distancia entre un pico de la onda sinusoidal y el siguiente pico), mientras que las ondas
electromagnéticas de alta frecuencia tienen una longitud de onda corta.
9
Una aplicación común de la comunicación inalámbrica de datos es la que corresponde a
los usuarios móviles. Algunos ejemplos de usuarios móviles incluyen:
los pasajeros de automóviles o aviones
los satélites
las sondas espaciales remotas
los transbordadores espaciales y las estaciones espaciales
cualquier persona/cualquier cosa/cualquier lugar/cualquier momento que
requiera comunicaciones de datos de red,
comunicaciones independientes del uso de cables de cobre o la fibra óptica
Otra aplicación común de las comunicaciones de datos inalámbricas son las LAN
inalámbricas (WLAN), que se desarrollan según los estándares IEEE 802.11. Las
WLAN normalmente utilizan ondas de radio (por ejemplo, 902 MHz), microondas (por
ejemplo, 2,4 GHz) y ondas infrarrojas (por ejemplo, 820 nanómetros) para las
comunicaciones. Las tecnologías inalámbricas son una parte fundamental del futuro del
networking.
Estándares TIA/EIA-568-A
Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN.
Ellos son:
Cableado horizontal
centros de telecomunicaciones
cableado backbone
salas de equipamiento
áreas de trabajo
facilidades de acceso
Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal,
que definen el cableado horizontal como el cableado tendido entre una toma de
telecomunicaciones y una conexión cruzada horizontal. TIA/EIA-568-A incluye los
medios para networking que están tendidos a lo largo de una ruta horizontal, la toma o
conector de telecomunicaciones, las terminaciones mecánicas del centro de cableado y
los cables de conexión o jumpers del centro de cableado. En resumen, el cableado
horizontal incluye los medios para networking que se usan en el área que se extiende
desde el centro de cableado hasta una estación de trabajo.
TIA/EIA-568-A contiene especificaciones que reglamentan el rendimiento de los cables
y norma el tendido de dos cables, uno para voz y otro para datos en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A
especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1
10
(CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría
5 (CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las
LAN. Entre estas tres categorías, la Categoría 5 es la que actualmente se recomienda e
implementa con mayor frecuencia en las instalaciones.
Los medios para networking reconocidos para estas categorías son los que ya se han
estudiado:
Par trenzado blindado
Par trenzado no blindado
Cable de fibra óptica
Cable coaxial
Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso de
cable de dos pares de 150 ohmios. Para cables de par trenzado no blindado, el estándar
establece cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándar establece
dos fibras de cable multimodo 62.5/125 . Aunque el cable coaxial de 50 ohmios es un
tipo de medio para networking reconocido en TIA/EIA-568B, su uso no se recomienda
para instalaciones nuevas. Es más, se prevé que este tipo de cable coaxial sea eliminado
de la lista de medios para networking reconocidos durante la próxima revisión del
estándar.
Para el componente de cableado horizontal, TIA/EIA-568A requiere un mínimo de dos
tomas o conectores de telecomunicaciones en cada área de trabajo. Esta toma o conector
de telecomunicaciones admite dos cables. El primero es un cable UTP de cuatro pares
de 100 ohmios CAT 3 o superior, junto con su conector apropiado. El segundo puede
ser cualquiera de los siguientes:
cable de par trenzado no blindado de cuatro pares de 100 ohmios y su conector
apropiado
cable de par trenzado blindado de 150 ohmios y su conector apropiado
cable coaxial y su conector apropiado
cable de fibra óptica de dos fibras de 62.5/125 µ y su conector apropiado
Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el cableado
horizontal es 90 metros (m). Esto es aplicable para todos los tipos de medio de
networking de UTP CAT 5 reconocidos. El estándar también especifica que los cables
de conexión o jumpers de conexión cruzada (cross-connect) ubicados en la conexión
cruzada horizontal no deben superar los 6 metros de longitud. TIA/EIA-568-A también
permite 3 m de cables de conexión utilizados para conectar los equipos en el área de
trabajo. La longitud total de los cables de conexión y de los jumpers de conexión
cruzada utilizados en el cableado horizontal no puede superar los 10 m. Una
especificación final mencionada por TIA/EIA-568-A para el cableado horizontal
establece que todas las uniones y conexiones a tierra deben adecuarse a TIA/EIA-607
así como a cualquier otro código aplicable.
11
Los últimos estándares industriales, actualmente en proceso de desarrollo, son el
cableado Cat 5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.
Conectores
La terminación estándar de 10BASE-T (punto de terminación) es el conector
"Registered Jack-45" (RJ-45) . Este conector reduce el ruido, la reflexión y los
problemas de estabilidad mecánica y se asemeja al conector telefónico, con la diferencia
de que tiene ocho conductores en lugar de cuatro. Se considera como un componente de
networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares
del cable trenzado de Categoría 5 y las patas de la toma RJ-45. . Se considera como un
componente de Capa 1, más que un dispositivo, dado que sirve sólo como camino
conductor para bits.
- NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a una red.
Cada adaptador posee una dirección MAC (siglas en inglés de media access control; en
español "control de acceso al medio") un número hexadecimal de 6 bloques, que la
identifica en la red y es única. A partir de la tarjeta de interfaz de red, la discusión se
traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de
aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito
impreso que se coloca en la ranura de expansión de un bus de la motherboard o
dispositivo periférico de un computador. También se denomina adaptador de red. En los
computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de
una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.
12
Evolución de los dispositivos de red.
En la década de los 40, los computadores eran enormes dispositivos electromecánicos
que eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor
permitió la creación de computadores más pequeños y confiables. En la década de los
50, los computadores mainframe, que funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A
fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la
actualidad, millones de transistores en un pequeño semiconductor. En la década del 60,
los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a
ser utilizados de forma generalizada.
A fines de la década de los 60 y en los años 70 aparecieron los computadores más
pequeños, denominados minicomputadores (aunque si se toman en cuenta los estándares
actuales seguían siendo muy grandes). En 1978, la empresa Apple Computer introdujo
el computador personal (PC). En 1981, IBM introdujo el computador personal de
arquitectura abierta. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y
la posterior microminiaturización de los circuitos integrados dieron como resultado el
uso difundido de los computadores personales en hogares y empresas. A fines de la
década de los 80, los usuarios de computadores (con sus equipos autónomos)
comenzaron a compartir datos (archivos) y recursos (impresoras). La gente se
preguntaba ¿por qué no conectamos nuestros computadores?
Mientras sucedía todo esto, los sistemas telefónicos continuaban progresando,
Especialmente en las áreas de la tecnología de conmutación y servicio de larga distancia
(debido a las nuevas tecnologías como, por ejemplo, microondas y fibra óptica) se
desarrolló un sistema telefónico confiable a nivel mundial.
A partir de la década de los 60 y durante las décadas de los 70, 80 y 90, el
Departamento de Defensa (DoD) desarrolló redes de área amplia (WAN) de gran
extensión y alta confiabilidad. Parte de su tecnología se utilizó en el desarrollo de las
LAN pero, lo que es más importante, con el tiempo la WAN del DoD dio origen a
Internet.
Para ayudarlo a comprender el siguiente avance tecnológico, tenga en cuenta el
siguiente problema. En algún lugar del mundo, existían dos computadores que
necesitaban comunicarse entre sí. Para poder hacerlo, ambos necesitaban algún tipo de
dispositivo que pudiera comunicarse con los computadores y con los medios (la tarjeta
NIC) y alguna forma para que los mensajes pudieran viajar (el medio).
Supongamos, también, que los computadores necesitaban comunicarse con otros
computadores ubicados a gran distancia. La solución a este problema se obtuvo con los
repetidores y hubs. El repetidor (un dispositivo antiguo que usaban las redes telefónicas)
se introdujo para permitir que las señales de datos de los computadores viajaran a mayor
distancia. El repetidor multipuerto, o hub, se creó para permitir que un grupo de
usuarios pudiera compartir archivos, servidores y dispositivos periféricos. A esto se le
podría denominar red de grupo de trabajo.
Muy pronto, se hizo necesario que los grupos de trabajo se comunicaran entre sí.
Debido a las funciones de los hubs (transmiten broadcasts de todos los mensajes a todos
los puertos, sin considerar el destino), a medida que la cantidad de hosts y de grupos de
trabajo iba en aumento, se producían embotellamientos de tráfico cada vez más grandes.
El puente se creó para segmentar la red, para introducir algún tipo de control de tráfico.
La mejor característica del hub (concentración/conectividad) y la mejor característica
del puente (segmentación) se combinaron para crear el switch. El switch tenía muchos
puertos, pero permitía que cada puerto diera por sentado que tenía una conexión con el
otro lado del puente, permitiendo de ese modo la existencia de gran número de usuarios
y de comunicaciones.
13
A mediados de la década de los 80, se desarrollaron computadores para fines especiales,
denominados gateways (y luego routers). Estos dispositivos permitían la interconexión
de las LAN individuales. Se crearon las interredes, o internetworks. El Departamento de
Defensa (DoD) ya tenía una internetwork de gran extensión, pero la disponibilidad
comercial de los routers (que realizaban selecciones de mejor ruta y de conmutación
para los datos de varios protocolos) provocaron el crecimiento explosivo de las redes
que se experimenta en la actualidad. La nube representa ese crecimiento.
Con la llegada del nuevo siglo, el siguiente paso es la convergencia de la tecnología
informática y de las comunicaciones, específicamente, la convergencia del transporte de
voz, vídeo y datos, que tradicionalmente viajan a través de distintos sistemas, en una
sola corriente de información.
Conceptos básicos acerca del flujo de datos a través de las LAN.
Para que se puedan producir comunicaciones confiables a través de una red, los datos
que se deben enviar se deben colocar en paquetes que se puedan administrar y rastrear.
Esto se logra a través del proceso de encapsulamiento. Un breve repaso del proceso
indica que las tres capas superiores (aplicación, presentación y sesión) preparan los
datos para su transmisión creando un formato común para la transmisión.
La capa de transporte divide los datos en unidades de un tamaño manejable,
denominadas segmentos. También asigna números de secuencia a los segmentos para
asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto.
Luego la capa de red encapsula el segmento creando un paquete. Le agrega al paquete
una dirección de red destino y origen, por lo general IP.
En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación
de una trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la
capa de enlace de datos transmite los bits binarios de la trama a través de los medios de
la capa física.
Cuando los datos se transmiten simplemente en una red de área local, se habla de las
unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que
se necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar
los datos a otro host a través de una red interna o de Internet, la unidad de datos a la que
se hace referencia pasan a ser los paquetes. Esto se debe a que la dirección de red del
paquete contiene la dirección destino final del host al que se envían los datos (el
paquete) .
Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas
principales de transporte de los datos a través de una red interna o de Internet. La
excepción principal a esto es un dispositivo denominado gateway. Este es un dispositivo
que ha sido diseñado para convertir los datos desde un formato, creado por las capas de
aplicación, presentación y sesión, en otro formato. De modo que el gateway utiliza las
siete capas del modelo OSI para hacer esto.
14